CA 인증서 등록

 

 

웹 모의해킹에 필수적인 도구가 바로 프락시 툴이다. HTTP 프록시(Proxy)는 서버의 일종으로서 웹브라우저(IE, 에지, 크롬, 사파리 등)와 웹서버(Apache, Tomcat, NGINX 등)가 주고 받는 요청(Request)과 응답(Response)를 중간에 가로채고 분석할 수 있으며 전달되는 값을 변조할 수 있는 도구다.

 

때문에 HTTP Proxy 툴을 이용하면 암호화 되지 않은채 웹브라우저와 웹서버가 주고 받는 모든 정보를 가로채 볼 수 있다. 당연히 보안 취약점이 발견되면 즉각적으로 변조 공격을 수행할 수 있는 해킹도구로 악용될 수 있는 도구다.

 

모의 해킹을 공부할 때 또는 실제 모의 해킹을 할 때 SSL이 적용된 경우 HTTP Proxy를 설정하고 웹 서핑을 해보면 이런 오류가 발생한다. 포털사이트인 daum.net에 접속했을 때의 화면이다.

 

Proxy 설정했을 때 브라우저 경고창

 

이 오류는 크롬에서 발생시키는 경고메시지 인데... 크롬은 www.daum.net 에 요청했고 www.daum.net에서 보내준 SSL 인증서를 검증하는데 실제 수신된 곳은 www.daum.net이 아니고 HTTP Proxy 이므로 인증서와 송신서버가 달라서 발생하는 에러다.

 

이 문제를 해결하기 위해서는 HTTP Proxy의 인증서가 필요하다. 최근 사용하는 HTTP Prox는 버프스위트(Burp Suite) 기준으로 HTTP Proxy 인증서 설정 방법을 기록해 둔다.

 

 

먼저 PC에 등록할 Burp Suite HTTP Proxy 용 인증서를 다운받는다. 다운은 크롬 브라우저에서 http://burp 에 접속한다. 단, 프록시가 설정되어 있어야 하고 Burp Suite가 실행 중 이어야 한다.

 

 

크롬의 브라우저 창 오른쪽 상단에 있는 CA Certificate 를 클릭해 인증서 파일을 다운로드 받는다.

 

 

적당한 위치에 cacert.der 파일을 저장해 둔다. 나중에 인증서 등록 마법사에서 이 파일을 선택해 등록해야 한다.

 

다운로드 받은 인증서는 크롬 브라우저의 "설정" - "고급" - "개인정보 및 보안" 메뉴에 있는 인증서관리 메뉴에서 등록한다.

 

 

"인증서 관리" 메뉴가 보인다. 이 메뉴를 클릭하면 Windows의 인증서 관리 창이 실행된다.

 

 

인증서 관리창이 실행되면 "신뢰할 수 있는 루트 인증 기관" 탭이 보인다. 이 탭에 다운로드 받은 cacert.der 파일을 등록해야 한다. 하단에 있느 몇개의 버튼 중 "가져오기" 버튼을 클릭하면 인증서 가져오기 마법사가 실행된다.

 

 

인증서 가져오기 마법사에서 "가져오기" 버튼을 클릭하면 파일을 선택하는 창이 실행되는데.. 하단에서 "모든 파일(*.*)"을 선택해준 뒤 앞에서 다운로드 받은 cacert.der 파일이 있는 곳으로 이동하여 선택해 준다. 그리고 "열기" 버튼을 클릭한다.

 

 

"모든 인증서를 다음 저장소에 저장"을 선택하고 "신뢰할 수 있는 루트 인증 기관"을 선택한다.

 

 

경우에 따라 아래와 같은 보안 경고 창이 실행되는데... "예"를 클릭해 인증서를 설치한다.

 

 

인증서 등록이 되었다면 "신뢰할 수 있는 루트 인증 기관" 목록에 앞에서 등록한 인증서가 정상적으로 등록되어 있는지 확인한다.

 

그런 뒤 다음에 접속하고 "자물쇠 표시"를 선택해 인증서 정보를 확인하면 발급대상이 www.daum.net 인데 발급자가 PortSwigger CA로 되어 있다.

 

 

이제 SSL이 적용된 웹사이트도 HTTP Proxy가 설정된 상태에서 정상적으로 서핑할 수 있으며 HTTP Proxy를 테스트할 수 있다.

 

 

 

 

출처 : 

blogger.pe.kr/731

웹 사이트 진단 시 가장 많이 사용하는 도구가 버프 스위트(Burp Suite)인데 만약 단축키가 없었다면 고생 좀 했을 것이다...
특히 반복된 행위들에 대해 매번 마우스를 왔다리 갔다리 거리면 여간 불편한 일이 아닐 수 없다.
단축키를 사용하지 않았던 신입 시절에는 잘 몰랐지만 단축키를 알아 버렸을 때는 엄청 편하다는 것을 느낀다...흐흐

 


1) 주요 단축키

 

* Intercept is off/Intercept is on : Ctrl + t 

* Forward : Ctrl + f 

* Send to Repeater : Ctrl + r 

* Send to Intruder : Ctrl + i 

* URL Encoding : Ctrl + u 

* URL Decoding : Ctrl + Shift + u 

* Base64 Encoding : Ctrl + b 

* Base64 Decoding : Ctrl + Shift + b

 

2) 단축키 설정


Repeater도 아주 많이 사용되는 기능인데 "Go" 버튼은 기본적으로 단축키 설정이 되어 있지 않다.

 

<그림1. 버프스위트 Repeater>

 

때문에 단축키 수동 설정을 통해 단축키 사용이 가능하다.

Step 1) "Options > Misc" 탭의 "Hotkeys" 섹션에서 "Edit hotkeys" 버튼 클릭
※ 버프스위트 1.7 버전은 "User options" 

 

<그림2. Option > Misc 탭>

 

Step 2) 해당 창에서 "Issue Repeater request" 클릭 후 원하는 단축키를 누른 뒤 "OK" 버튼 클릭(필자는 "Ctrl +q"를 하였음.) 

 

<그림3. 단축키 설정창>

 

Step 3) 설정 후 "Repeater" 탭에서 설정한 단축키를 누르면, "Go" 기능이 정상적으로 실행 된다.

이상 버프 스위트(Burp Suite) 주요 단축키 및 단축키 설정에 대해 살펴보았다. 단축키를 사용하게 되면, 단연 작업 속도가 더 빨라 질 것임을 보장한다~!

여러분도 단축키 사용에 숙달 되시길~~~ㅎㅎ

 

 

 

 

++)

 

나는 사용자 설정으로 단축키를 추가로 설정하였다.

Issue Repeater request  :  Ctrl + G

Copy URL  :  Ctrl + L

 

 

 

 

출처 :

버프 스위트(Burp Suite) 주요 단축키 및 단축키 설정|작성자 크리핵티브

웹 프록시 도구(burp suite 등) 사용 시 루프백 주소(127.0.0.1) 요청/응답 메시지 인터셉트 하기

 

 

웹 프록시 도구는 웹 클라이언트 프로그램인 웹 브라우저와 웹 서버 사이의 중계자 역할을 하는 도구로써, 웹 어플리케이션 해킹 시 반드시 사용되어야 할 도구입니다. 웹 프록시 도구의 종류는 버프 스위트(Burp Suite), OWASP ZAP, 피들러, 파로스(Paros) 등이 있습니다.

웹 프록시 도구 사용 시 본인 PC가 클라이언트와 서버가 되는 경우가 있는데,

이 경우 요청/응답 메시지를 인터셉트하는 다양한 방법이 있습니다.

첫 번째는,

해당 PC에 할당된 주소를 사용합니다. 예를 들어, 192.168.0.100 이라는 사설 IP가 할당이 되었다면 해당 IP를 사용하면 웹 프록시 도구로 요청/응답 메시지 인터셉트가 원할하게 이루어집니다.

두 번째는,

인터넷 옵션에서 설정 변경이 있습니다.

Step 1) 실행 창에서 "inetcpl.cpl"을 입력

Step 2) 인터넷 속성 창에서 "LAN 설정" 버튼 클릭

Step 3) LAN 설정 창에서 "고급" 버튼 클릭(이때, "로컬 주소에 프록시 서버 사용 안 함"은 체크 해제가 되어 있어야 됩니다.)

Step 4) 프록시 설정 창의 예외 섹션에서 "<-loopback>"입력 후 확인 버튼 클릭

Step 5) http://127.0.0.1 접속 시 웹 프록시 도구에서 요청 메시지가 인터셉트 되는지 확인

 

 

 

 

출처 :

m.blog.naver.com/crehacktive3/221954903403

+ Recent posts