burp suite 인증서 다운로드
Posted on: 08/02/2020, by : mpapasavvas

기본적으로 Burp를 통해 HTTPS 웹 사이트를 탐색할 때 프록시는 자체 CA(인증 기관) 인증서로 서명된 각 호스트에 대한 TLS 인증서를 생성합니다. 이 CA 인증서는 Burp가 처음 실행되고 로컬에 저장될 때 생성됩니다. HTTPS 웹 사이트에서 Burp 프록시를 가장 효과적으로 사용하려면 브라우저에서 Burp의 CA 인증서를 신뢰할 수 있는 루트로 설치해야 합니다. Burp 프록시는 각 인스턴스에 대해 자체 서명된 인증서를 생성합니다. Burp CA 인증서의 복사본을 얻으려면 127.0.0.0.1:8080(또는 Burp 프록시 인스턴스가 실행되는 곳)을 찾아보십시오. 일단 거기, 아래 화면을 볼 거 야. 브라우저에 Burp의 CA 인증서 설치에 대한 자세한 지침은 트림 제품군 지원 센터의 다음 문서를 참조하십시오: “가져오기”를 클릭하고 이전에 저장한 Burp CA 인증서 파일을 선택하고 “열기”를 클릭하십시오. 웹 사이트를 식별하기 위해 인증서를 신뢰할 수 있는지 확인합니다. 그러나 주소 표시줄에 표시된 것처럼 사이트는 안전한 것으로 간주되지 않습니다.

이는 Burp가 클라이언트와 서버 간에 인증서 체인을 끊고 대신 자체 인증서를 사용하기 때문입니다. Burp의 인증서는 브라우저에서 자체 서명되고 신뢰할 수 없으므로 Chrome은 사용자에게 이것이 안전한 연결이 아님을 분명히 합니다. 참고: 브라우저에 신뢰할 수 있는 루트 인증서를 설치하는 경우 해당 인증서에 대한 개인 키가 있는 공격자는 가로채기 프록시를 사용하지 않는 경우에도 명백한 검색 없이 TLS 연결을 중간에 통합할 수 있습니다. 이를 방지하기 위해 Burp은 각 설치에 대해 고유한 CA 인증서를 생성하고 이 인증서의 개인 키는 사용자 별 위치에 컴퓨터에 저장됩니다. 신뢰할 수 없는 사람이 컴퓨터에서 로컬 데이터를 읽을 수 있는 경우 Burp의 CA 인증서를 설치하지 않을 수 있습니다. 위의 화면에서 오른쪽 상단 모서리에 있는 CA 인증서를 클릭합니다. 이렇게 하면 CA 인증서 사본을 컴퓨터에 저장할 수 있습니다. infosec.com 원래 사이트를 검색하면 더 이상 신뢰할 수 없는 인증서에 대한 오류 메시지가 나타납니다. 인증서를 검토 (아래 그림), 우리는 크롬 포트 스위거 CA에 의해 서명 된 인증서를 수락 하는 완벽 하 게 행복 한 것을 볼, 이는 Burp 스위트 를 만드는 회사. 첫째, 우리는 트림 스위트 를 설치해야합니다. 이 링크를 통해 트림 스위트를 https://portswigger.net/ 수 있습니다.

커뮤니티 버전을 다운로드하여 설치합니다. Chrome에서 Burp의 인증서를 신뢰하도록 하려면 신뢰할 수 있는 루트 인증 기관 탭으로 이동하여 가져오기를 클릭합니다. 프롬프트를 클릭하고 새로 다운로드한 인증서를 가리킵니다. 성공 메시지가 나면 Burp과 브라우저를 모두 다시 시작합니다. 이전에 Burp에서 생성된 다른 CA 인증서를 설치한 경우 먼저 Firefox의 CA 인증서를 제거하기 위한 자습서를 따라 제거해야 합니다. 트림실행시 브라우저의 http://burp 방문하여 “CA 인증서” 링크를 클릭하여 Burp CA 인증서를 다운로드하고 저장합니다. Burp CA 인증서를 저장할 위치를 기록해 둡을 기록합니다. 인증서가 있으면 브라우저에서 신뢰할 수 있는 인증서로 표시해야 합니다. 크롬에서, 이 옵션은 설정에서 → 고급 설정 → 개인 정보 보호 및 보안.

아래 화면 하단에는 인증서를 관리하는 옵션이 있습니다. 그러나 HSTS를 통해 HTTPS를 적용하는 사이트에 대한 가로채기는 어떨까요? Google로 브라우징하면 오류가 다시 발생하지 않으며 아래와 같이 Chrome은 PortSwigger CA 인증서를 유효한 것으로 허용합니다. 사용자가 Burp 프록시 인증서를 신뢰해야한다는 사실은 수비수에게 성가신 일이 될 수 있지만 악의적 인 당사자를 다룰 때 상당한 보너스입니다.