칼리에서 실행
# service apache2 restart
arp 스푸핑 후,
vi dns.txt
dnsspoof -f /root/dns.txt
windows 7에서 위의 도메인을 치게되면 칼리에서 만든 웹페이지로 접속 된다.
ettercap
vi /etc/ettercap/etter.dns
ettercap -G //dettercap 실행
scan을 해서 공격 대상자를 찾는다.
scan한 리스트를 확인한다.
arp 포이즈닝을 통해 맥주소를 같게 만들어준다.
게이트웨이를 타겟1로 설정
공격 대상자를 타겟2로 설정
공격플러그인 목록
dns_spoof 플러그인 선택
아까 etter.dns안에 넣은 도메인 주소가 공격자 도메인으로 바뀜.
'Network Security' 카테고리의 다른 글
ssh 스니핑 (0) | 2019.02.08 |
---|---|
ettercap dos공격 (0) | 2019.02.07 |
arp 스푸핑 (0) | 2019.02.07 |
Dos (0) | 2019.02.01 |
john the ripper (0) | 2019.02.01 |