burp 인증서 다운로드

burp 인증서 다운로드

이전에 Burp에서 생성된 다른 CA 인증서를 설치한 경우 먼저 Firefox의 CA 인증서를 제거하기 위한 자습서를 따라 제거해야 합니다. 위의 화면에서 오른쪽 상단 모서리에 있는 CA 인증서를 클릭합니다. 이렇게 하면 CA 인증서 사본을 컴퓨터에 저장할 수 있습니다. 키체인 액세스를 열고 인증서를 찾기 위해 “portswigger”를 검색합니다. 마우스 오른쪽 버튼으로 클릭하고 “정보 얻기”를 누르십시오. 이제 다른 설명에서 누락 된 단계에 대해 탭 기관의 크롬 인증서 관리자 (인증서를 방금 가져온 위치)에서 새로 가져온 인증서를 찾습니다. 내 경우에는 다음과 같이 보였다 : Burp 프록시는 각 인스턴스에 대해 자체 서명 된 인증서를 생성합니다. Burp CA 인증서의 복사본을 얻으려면 127.0.0.0.1:8080(또는 Burp 프록시 인스턴스가 실행되는 곳)을 찾아보십시오. 일단 거기, 아래 화면을 볼 거 야. 웹 사이트를 식별하기 위해 인증서를 신뢰할 수 있는지 확인합니다. 첫째, 우리는 트림 스위트 를 설치해야합니다. 이 링크를 통해 트림 스위트를 https://portswigger.net/ 수 있습니다. 커뮤니티 버전을 다운로드하여 설치합니다.

Chrome에서 Burp의 인증서를 신뢰하도록 하려면 신뢰할 수 있는 루트 인증 기관 탭으로 이동하여 가져오기를 클릭합니다. 프롬프트를 클릭하고 새로 다운로드한 인증서를 가리킵니다. 성공 메시지가 나면 Burp과 브라우저를 모두 다시 시작합니다. 인증서가 있으면 브라우저에서 신뢰할 수 있는 인증서로 표시해야 합니다. 크롬에서, 이 옵션은 설정에서 → 고급 설정 → 개인 정보 보호 및 보안. 아래 화면 하단에는 인증서를 관리하는 옵션이 있습니다. 참고: 브라우저에 신뢰할 수 있는 루트 인증서를 설치하는 경우 해당 인증서에 대한 개인 키가 있는 공격자는 가로채기 프록시를 사용하지 않는 경우에도 명백한 검색 없이 TLS 연결을 중간에 통합할 수 있습니다. 이를 방지하기 위해 Burp은 각 설치에 대해 고유한 CA 인증서를 생성하고 이 인증서의 개인 키는 사용자 별 위치에 컴퓨터에 저장됩니다. 신뢰할 수 없는 사람이 컴퓨터에서 로컬 데이터를 읽을 수 있는 경우 Burp의 CA 인증서를 설치하지 않을 수 있습니다. 이 문서에는 다양한 일반적인 브라우저 및 모바일 장치에 CA 인증서를 설치하기 위한 자세한 단계가 포함되어 있습니다. 그러나 주소 표시줄에 표시된 것처럼 사이트는 안전한 것으로 간주되지 않습니다.

이는 Burp가 클라이언트와 서버 간에 인증서 체인을 끊고 대신 자체 인증서를 사용하기 때문입니다. Burp의 인증서는 브라우저에서 자체 서명되고 신뢰할 수 없으므로 Chrome은 사용자에게 이것이 안전한 연결이 아님을 분명히 합니다. “가져오기”를 클릭하고 이전에 저장한 Burp CA 인증서 파일을 선택하고 “열기”를 클릭합니다. 기본적으로 Burp를 통해 HTTPS 웹 사이트를 탐색할 때 프록시는 자체 CA(인증 기관) 인증서로 서명된 각 호스트에 대한 TLS 인증서를 생성합니다. 이 CA 인증서는 Burp가 처음 실행되고 로컬에 저장될 때 생성됩니다. HTTPS 웹 사이트에서 Burp 프록시를 가장 효과적으로 사용하려면 브라우저에서 Burp의 CA 인증서를 신뢰할 수 있는 루트로 설치해야 합니다. 이 단계의 자세한 지침을 볼 수 있습니다 https://support.portswigger.net/customer/portal/articles/1783070-configuring-safari-to-work-with-burp 사용자가 Burp 프록시 인증서를 신뢰해야 한다는 사실은 수비수에게 성가신 일이 될 수 있지만 악의적 인 당사자를 다룰 때 중요한 보너스입니다. 조직은 Burp CA에 대한 신뢰를 강제할 수 있으며 많은 사람들이 심층 패킷 검사를 위해 조직 루트 CA 인증서에 대해 유사한 정책을 가지고 있지만, 따라서 는 Burp 프록시 인스턴스를 적절하게 보호해야 합니다. Burp의 자체 서명된 인증서에 해당하는 개인 키에 액세스할 수 있는 사람은 누구나 프록시를 사용하여 브라우저에서 보낸 데이터를 읽을 수 있습니다.

그러나 HSTS를 통해 HTTPS를 적용하는 사이트에 대한 가로채기는 어떨까요? Google로 브라우징하면 오류가 다시 발생하지 않으며 아래와 같이 Chrome은 PortSwigger CA 인증서를 유효한 것으로 허용합니다. “이 인증서를 확인하여 웹 사이트를 식별하십시오.”를 확인하고 “확인”을 클릭합니다.

No Comments

Sorry, the comment form is closed at this time.