실습 > 패킷 확인
Victim : tcpdump
- tcpdump : 패킷을 분석하는 프로그램
Attacker : wireshark
- wireshark : 패킷 분석 프로그램
1. 설정파일 수정 (주석)
allow-transfer 를 주석처리하고 실행한다.
/etc/named.conf
//allow-transfer { none; };
/etc/named.rfc1912.zones
zone "sbs.com" IN {
:
:(생략)
allow-transfer { none; };
};
2. 콘솔에서 패킷 확인
실행 순서 : 설치 -> 패킷 덤프 -> 공격 -> 패킷 분석
Victim ~# yum -y install tcpdump
Victim ~# tcpdump -i ens33 port 53 -n
Attacker ~# dnsenum -f /usr/share/dnsenum/dns.txt sbs.com
:
:(생략) <-- 들어오는 것을 분석한다.
3. 파일에 패킷 저장
실행 순서 : 패킷 저장 -> 공격 -> 패킷 전송 -> 패킷 분석
Victim ~# tcpdump -w dnsenumAttack.pcap -i ens33 port 53 -n
Attacker ~# dnsenum -f /usr/share/dnsenum/dns.txt sbs.com
Victim ~# tcpdump -w dnsenumAttack.pcap -i ens33 port 53 -n
tcpdump: listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
^C3014 packets captured
3014 packets received by filter
0 packets dropped by kernel
Victim ~# ll dnsenumAttack.pcap
-rw-r--r--. 1 tcpdump tcpdump 342447 12월 29 20:54 dnsenumAttack.pcap
4. 패킷 전송
저장된 패킷을 Attacker쪽으로 원격 복사한다.
(Attacker : 192.168.108.102)
Victim ~# scp dnsenumAttack.pcap 192.168.108.102:
5. 패킷 분석
Attacker에서 와이어샤크를 실행해서 dnsenumAttack.pcap 파일을 분석한다.
Attacker ~# wireshark dnsenumAttack.pcap
'Linux > 모의해킹' 카테고리의 다른 글
| IP 헤더에서 TTL 값 변경하기 (0) | 2021.12.30 |
|---|---|
| 쉘 스크립트를 이용한 DNS Attack tool 제작하기 (0) | 2021.12.29 |
| 로그 설정과 Brute Forcing Attack (0) | 2021.12.29 |
| dnsmap (0) | 2021.12.29 |
| axfr 로그 허용 차단하기 (0) | 2021.12.29 |