본문 바로가기
Web Hacking

2. Burp Suite / Paros 을 이용한 패킷 위변조

by 귀멸 2022. 6. 11.

0. Burp Suite 설치

Burp Suite : 프록시 서버를 이용해서 Client - Server간 주고 받는 패킷을 보거나, 드랍하거나, 바꿀 수 있음

실습에 사용될 Burp Suite 1.5v  현재는 1.7v에 무료버전과 유료버전이 있는 것으로 보인다.

실무에서 많이 사용하는 프로그램으로 별도의 심도 있는 공부가 필요하다.

 

설치를 위해서 버전에 맞는 JDK 설치가 필요하다.

핵폐기물 JAVA 수업 중에서도 1정도 도움되는 내용이 나왔다 ^^

 

VMWare Tools가 설치되어 있어 그냥 Drag & Drop으로 

Host OS에서 Guest OS로 파일 이동이 가능하다! 이게 가능하다고?

 

JDK 설치, Burp Suite 설치 완료, 설치는 그냥 동의해주고 다음 누르면 된다.

이제 인터넷 옵션을 설정할 차례 웹브라우저가서 인터넷 옵션 창을 띄운다.

 

홈페이지를 빈페이지로 설정

도구 - 인터넷 옵션 -연결 -LAN설정 - 프록시 서버
주소 127.0.0.1 (로컬)  포트 8080

[이게 로컬을 의미하는 주소인지 처음 알았다]

이렇게 설정하고 난 후에는 프록시 서버를 무조건 거쳐가게 설정했기 때문에

Burp Suite가 켜져 있지 않으면 웹브라우저 사용이 안된다.

 

버프 스위트를 키고 웹브라우저에서 server로 접속하도록 해보면 버프의 proxy 탭에 불이 들어오고 

해당 request를 붙잡고 전송할지 드랍할지 변조할지 등을 선택 할 수 있게 된다.

 

1. Attacker에 Paros 설치하기

실제 변조는 Attacker PC에서 수행하는데 burp suite를 실무에서 많이 쓰지만 

UI가 간편해서 교육용으로 좋은 Paros로 실습한다고 한다. 아니.. IT 가이 답지 않게 왜그래 ??

 

Host OS에서 파일 바탕화면으로 복사                                   : 다시 한번.. 이게 그냥 된다니
root@bt:/# cd ~/Desktop                                                        : 파일로 이동  
root@bt:~/Desktop# ls
backtrack-install.desktop  paros-3.2.13-unix.zip
root@bt:~/Desktop# unzip paros-3.2.13-unix.zip                  : zip파일 해제
root@bt:~/Desktop# ls                                                           : 폴더 확인
backtrack-install.desktop  paros  paros-3.2.13-unix.zip
root@bt:~/Desktop# cd paros                                                : paros 폴더 이동
root@bt:~/Desktop/paros# java -jar paros.jar                        : paros 실행

간편해 보이긴 한다...


firefox 설정 웹브라우저 열고
edit - preferences - Advanced - network - connection - settings
Manual proxy configuration setting 127.0.0.1 // 8080
paros에서 trap 걸고 web browser 접속 해보기

 

 

2. Attacker에서 받는 페이지에 대한 변조

 

 

paros Tools - filter - Replace response body check하고 패턴 바꿔주기

Client가 google로 검색해서 server에서 Response한 내용 중 google을 kookle로 변조해서 수신

 

구글의 메인 화면에 뜨는 이미지를 다른 이미지로 변조해서 수신


1. http://www.google.com/images/branding/googlelogo/1x/googlelogo_white_background_color_272x92dp.png
2. http://www.kgeduone.com/images/main/logo_purple.png

Trap response를 체크해서 구글 접속 화면의 body 부분을 가져옴
구글 메인의 이미지는 1번 주소로 부터 불러오고 있었음
find로 해당 주소를 불러오는 부분을 찾은 후
아래 2번 주소를 삽입해 주고 컨티뉴를 해주면 이미지가 바뀐 상태로 웹브라우저에 표현됨

'Web Hacking' 카테고리의 다른 글

5. Web Authentication(웹 인증)  (1) 2022.06.15
4. Encoding Schema  (1) 2022.06.15
3. HTML GET/POST method 차이 패킷 분석  (1) 2022.06.14
1. 웹의 구조 및 HTTP  (2) 2022.06.11
0. 웹 해킹 가상화 실습 환경 구성  (2) 2022.06.11

댓글