Windows에서 Burp Suite의 HTTPS 인증서를 가져오는 방법

click fraud protection

Burp Suite의 주요 초점은 일반적으로 침투 테스트의 일부로 웹 트래픽을 분석 및 수정하기 위한 웹 프록시 역할을 하는 것입니다. 이것은 일반 텍스트 HTTP 트래픽에 대해 충분히 쉽지만 지속적인 인증서 오류 없이 HTTPS 트래픽을 가로챌 수 있도록 추가 설정이 필요합니다.

팁; 침투 테스트는 웹 사이트, 장치 및 인프라의 사이버 보안을 해킹을 시도하여 테스트하는 프로세스입니다.

HTTPS 트래픽을 가로채기 위해 Burp는 ​​장치에 자체 인증 기관을 만듭니다. 브라우저가 인증서 오류를 생성하지 않도록 해당 인증서를 브라우저의 신뢰 저장소로 가져와야 합니다.

팁: Burp Suite를 프록시로 사용하는 것은 본질적으로 MitM 또는 중간자 공격을 수행하는 것입니다. Burp는 ​​모든 HTTPS 인증서를 자체 인증서로 대체한다는 사실을 알아야 합니다. 이렇게 하면 인증서 오류가 표시되지 않으므로 진정으로 악의적인 MitM 공격을 알아차리기가 훨씬 더 어려워집니다. Burp Suite를 설치하고 사용하는 경우 이 점에 유의하십시오!

Burp의 인증 기관을 설치하는 첫 번째 단계는 다운로드하는 것입니다. 이렇게 하려면 Burp를 시작한 다음 프록시 수신기 포트로 이동합니다. 기본값은 "127.0.0.1:8080"입니다. 페이지에서 오른쪽 상단의 "CA 인증서"를 클릭하여 인증서 "cacert.der"를 다운로드합니다.

팁: 파일 형식이 안전하지 않고 컴퓨터에 손상을 줄 수 있다는 경고가 표시될 수 있으므로 경고를 수락해야 합니다.

프록시 수신기를 찾아 인증서를 다운로드합니다.

Windows에 인증서를 설치하려면 다운로드한 "cacert.der" 파일을 두 번 클릭하여 실행하고 보안 경고를 수락합니다. 인증서 뷰어 창에서 "인증서 설치"를 클릭합니다.

인증서 파일을 두 번 클릭하여 실행한 다음 "인증서 설치"를 클릭합니다.

"현재 사용자" 및 "로컬 머신"을 사용하여 사용자 또는 다른 용도에서 인증서를 신뢰할 수 있는지 여부를 선택합니다. 특정 인증서 저장소인 "신뢰할 수 있는 루트 인증 기관"에 배치할 인증서를 수동으로 설정해야 합니다. 완료되면 "마침"을 클릭하여 인증서를 가져옵니다.

팁: 변경 사항을 적용하려면 브라우저를 다시 시작해야 합니다. 이는 Firefox를 포함한 컴퓨터의 모든 브라우저에 영향을 주지만 고유한 신뢰 저장소를 사용하는 특정 브라우저에 인증서를 추가해야 할 수도 있습니다.

"신뢰할 수 있는 루트 인증 기관" 저장소에 인증서를 설치합니다.

다른 장치의 네트워크 트래픽을 가로채려면 자체적으로 생성하는 것이 아니라 특정 Burp 인증서를 가져와야 합니다. 업데이트를 제외한 각 설치는 새 인증서를 생성합니다. 이 디자인은 Burp가 대량 인터넷 모니터링을 위해 남용되는 것을 훨씬 더 어렵게 만듭니다.