Burp suite를 이용하고 싶으신가요?
[ Tool#0 How to use Burp suite ]
Table of contents
#0 Using Burp suite for Web
#1 Using Burp suite for Android Application Packet
Proxy Server는 Client, Server 사이에 존재하며, Burpsuite에서는 Defualt로 127.0.0.1:8080 IP와 Port 이용해 접속한다. 데스크톱이나 Android가 프록시 서버인 BurpSuite에 접속을 해야만 Burpsuite 프로그램에서 통신 Packet을 확인할 수 있다. 만약 8080 포트에 공격자가 접근 가능하다면, 우리의 통신내용을 훔쳐보는 Sniffing 공격 가능하다. 이를 방지하기 위해 전자서명을 통해 SSL 통신을 이용한다. 이 통신의 내용까지 확인하기 위해 Computer, Android에 Proxy서버에서 오는 패킷이 안전하다며, SSL 인증서를 신뢰할 수 있도록 등록해준다.
그러므로 우리가 해야할 것은 Proxy Server 접속, SSL 인증서를 신뢰하도록 등록하는 것이다.
레고레고
#0. Using Burp suite for Web
1. Proxy Server 접속
Chrome Browser에서 오른쪽 상단 3개의 점 버튼 Click -> "설정" 옵션을 Click -> 검색란에 "프록시" 입력 + Enter -> 컴퓨터 프록시 설정 열기 tap 클릭
주소, 포트 입력 후 "저장"버튼 클릭
그리고 인터넷 연결 시, SSL 통신을 하는 Naver 서비스에 접속하여 인증 에러가 나는 지 확인합니다.
2. SSL 인증서 등록
Proxy > Options > "Import / export CA certificate" Button Click
"Cetificate in DER format" Option Click
Select File Path
인증서 파일 더블 클릭 후, 아래와 같이 저장소 설정~!
이후 NAVER에 재접근 하여 BurpSuite에서 정상적으로 Packet이 잡히는 지 확인합니다~!
MacOS 프록시 서버 SSL 통신 설정
인증서 다운로드 후, 키체인 접근 Application > 인증서 탭 > burp suite 인증서 drag & drop 설치 > 인증서 더블 클릭 후 신뢰 탭 펼치기 > 항상 신뢰 옵션 클릭
'HACKING > mobile_Android' 카테고리의 다른 글
Tool#2 MobSF APK & iOS 점검 자동화 도구 (0) | 2022.08.27 |
---|---|
Tool#1 LLVM 난독화 해제 도구 - D-810 (0) | 2022.03.09 |
Program#1 NDK를 이용한 c언어 프로그램 build (0) | 2020.08.30 |
Custom Android#1 Kernel build (0) | 2020.08.24 |
Android setting for Pentesting#1 Android Setting Code (0) | 2020.06.03 |