https://jaeminsg.tistory.com/4
웹 어플리케이션 진단 시 사용하는 웹 프록시 툴
브라우저와 웹 서버 간 요청/응답 패킷을 intercept 해 내용 보거나, 변조해 취약점 점검/해킹에 사용
proxy 메뉴 -> [intercept is on] 버튼 눌러 -> [intercept is off]가 되게
[intercept is on]으로 되어 있으면 계속 [Forward] 눌러야 진행됨
proxy 메뉴 -> Options 메뉴
-> Proxy Listeners, Intercept Client Requests, Intercept Server Responses... 있음
Default 상태
Intercept Client Requests -> Intercept requests~에 체크
Interpcet Server Responses -> Intercept requests~에 체크 X
==> 보내는 것만 가로챌 수 O, 받는 것은 가로채기 X
===> 모두 체크해놓기
브라우저에서 프록시 설정 해야하지만
Proxy 메뉴의 [Open Browser] 버튼 눌러 브라우저 사용하면 프록시 설정 안해줘도 사용 O
가로채서 보기 : [Intercept is off] -> [Intercept is on]
범위 scope 설정해 대상 좁혀 원활한 진단
Target 메뉴 -> Scope 메뉴 -> 포함/제외 범위 설정해 쉽게 진단
<등록된 사이트만 인터럽트하는 설정>
-> Proxy 메뉴 -> Options 메뉴 -> Intercept Client Requests, Intercept Server Responses -> And URL is in target scope 체크하기
burp suite 메뉴
Proxy
burp suite는 proxy와 함께 사용됨.
default 8080포트에서 실행
클라이언트 -> 웹 서버로 흐르는 트래픽 가로채서 수정
패킷을 의도한 대상에 도달X / 특정 호스트에 redirect / 패킷 삭제 등 proxy를 사용하도록 브라우저를 구성해야함
진단에 사용할 가장 기본적인 기능
Intruder
브루트 포스 공격 / 사전 공격 수행
repeater
같은 요청을 많은 횟수로 수정해서 보내 -> 응답 분석
sequencer
웹 응용프로그램에서 제공하는 세션 토큰의 임의성 확인
이것을 알아내기 위한 다양한 고급 테스트 수행
decoder
암호화된 데이터를 다시 원래 형태로 해독하거나 데이터를 암호화하기 위해
comparer
두개의 요청/응답/다른 형태의 데이터 비교
다른 입력에 대한 응답 비교 경우 유용
[proxy] 메뉴
request 가로채고 수정
이를 위해 웹 브라우저에서 트래픽이 proxy 향하도록 구성해야함
default로 127.0.0.1:8080
브라우저 확장 프로그램 통해 프록시 설정 할 수도
브라우저 설정 끝 -> burp suite -> [proxy] -> [intercept is on]
Dashboard -> Event log -> proxy 설정 잘 되어있는지 확인 O
[proxy] -> options 메뉴에서 설정 변경 O
-> 지정하는 규칙 따라 request, response 가로채기 O
(트래픽 많을 경우 원하는 일부 request만 가로채기 O)