칼리에서 실행

# service apache2 restart

 

 

arp 스푸핑 후,

 

vi dns.txt

 

dnsspoof -f /root/dns.txt

 

windows 7에서 위의 도메인을 치게되면 칼리에서 만든 웹페이지로 접속 된다.

 

 

 

ettercap

vi /etc/ettercap/etter.dns    

 

ettercap -G  //dettercap 실행

 

scan을 해서 공격 대상자를 찾는다.

 

scan한 리스트를 확인한다.

arp 포이즈닝을 통해 맥주소를 같게 만들어준다.

 

게이트웨이를 타겟1로 설정

공격 대상자를 타겟2로 설정

 

공격플러그인 목록

 

dns_spoof 플러그인 선택

 

 

아까 etter.dns안에 넣은 도메인 주소가 공격자 도메인으로 바뀜.

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 


 

 

'Network Security' 카테고리의 다른 글

ssh 스니핑  (0) 2019.02.08
ettercap dos공격  (0) 2019.02.07
arp 스푸핑  (0) 2019.02.07
Dos  (0) 2019.02.01
john the ripper  (0) 2019.02.01

+ Recent posts