Burp Suite란 웹 취약점을 찾아낼 수 있는 웹 해킹 툴 중의 하나이다. 보통 paros가 더 많이 쓰인다고는 하나 꾸준히 사용되고 있다.
웹 사이트에 접속하기 전에는 프록시 서버를 거쳐야 한다. 그래야만 웹 서버간의 request/response 패킷을 burp suite 내에서 확인할 수 있다.
처음에 burp suite가 서버에 응답을 하지 않아 문제가 있나 했는데,
Burp Suite를 사용할 때마다 프록시 서버 설정을 계속 해주어야만 한다... 정말 번거로운 것.
먼저, burp suite proxy 설정을 하자.
burp suite의 메인 화면에서
Proxy → Options → IP와 port 클릭 → Edit 후에 원하는 포트를 설정해준다. 주로 8080 포트를 입력하면 정상 작동한다.
다음으로, 브라우저가 프록시 서버와 연결되도록 설정해준다.
인터넷 익스플로러에서는 제어판 → 인터넷 옵션 으로 들어가면 된다.
위와 같은 창이 뜨면 아래의 LAN 설정을 클릭한다.
LAN 설정에서 프록시 서버 아래에 check 해주고, 원하는 포트를 입력한다. 주로 8080 포트를 입력하면 정상 작동한다.
확인을 눌러주면 웹 해킹 사용환경 설정 끝 ~!
주의할 점은 다시 인터넷 익스플로러를 사용할 때에는 프록시 서버 연결을 풀기위해 인터넷 옵션에서 원상태로 되돌려 놓아야 한다는 것이다...
'outside activities > [정보보안 프로젝트. 웹 해킹]' 카테고리의 다른 글
XSS와 CSRF의 차이점 (0) | 2017.07.25 |
---|---|
[Day 3] Burp suite를 이용한 XSS attack 알아보기 / OWASP - A2 인증 및 세션 관리의 취약점 (0) | 2017.05.31 |
네트워크 구성도 구현 및 문제점 보완 (0) | 2017.05.02 |
[Day 2] 네트워크 보안장비에 대한 학습 (0) | 2017.04.10 |
[Day 1] 첫 kick-off 미팅 (0) | 2017.04.06 |