web-dev-qa-db-ja.com

Burpはクライアントアプリケーションからのトラフィックを傍受するように設定できますか?

Windowsコンピューターにクライアントアプリケーションがインストールされていて、このアプリケーションでMITMを実行してトラフィックを検査したいと考えています。 BurpはWebアプリケーションに対してMITMを実行できることを理解していますが、クライアントアプリケーションに対しても同じことができますか?

はいの場合、クライアントアプリをインターセプトするようにBurpを設定するにはどうすればよいですか?ありがとう!

1
Law

短い答え:

これは、クライアントアプリケーションがバックエンドサーバーと通信する方法によって異なります。

長い答え

この質問に対する答えは、アプリケーションの通信方法によって異なります。

  1. 通信にHTTPを使用していて、システムプロキシ設定に依存している場合は、システムプロキシをBurpプロキシリスナーに設定することで、次のことができます。
  2. 通信にHTTPを使用していて、システムプロキシに依存していない場合:構成ファイルから、またはリバースエンジニアリングによってプロキシを使用するように実行可能ファイルを構成する方法がある場合は、はい。
  3. 通信にHTTPを使用していて、システムプロキシ設定に依存している場合は、システムプロキシをBurpプロキシリスナーに設定することで、次のことができます。
  4. HTTPSを使用していて、システムトラストストアとプロキシに依存している場合は、システムプロキシをburpプロキシリスナーに設定し、システムトラストストアにburp証明書を追加します。
  5. HTTPSを使用していて、カスタムトラストストアを使用している場合、次のことができます。カスタムトラストストアが実行可能ファイルまたは構成ファイルをリバースエンジニアリングすることによって操作できる場合。
  6. 他のバイナリプロトコルを使用している場合、 https://github.com/summitt/Burp-Non-HTTP-Extension がオプションになる可能性があります。ただし、常に機能するとは限りません
2
hax

クライアントアプリケーションでも同じことができますか?

いつものように、これは状況によって異なります。クライアントアプリケーションがHTTP(S)を使用してサーバーと通信する場合、Burpを使用できます。

クライアントがHTTP(S)を使用して通信しない場合、Burpはアプリケーションではありません。ただし、tcpdumpwiresharkなどの一般的なツールを使用してネットワークを傍受し、トラフィックを傍受することができます。

注:クライアントアプリケーションが暗号化を使用してサーバーと通信する場合、暗号化されたデータのみが表示されます。

1
Jeroen

Burpはクライアントアプリケーションからのトラフィックを傍受するように設定できますか?

アプリケーションがサポートされているプロトコルを使用している場合は可

はいの場合、クライアントアプリをインターセプトするようにBurpを設定するにはどうすればよいですか?

次の手順に従う必要があります-

  1. 特定のポートをリッスンするようにBurpスイートのプロキシを構成する
  2. 指定されたポートでBurp suiteのプロキシサーバーにすべてのトラフィックを転送するようにクライアントアプリのネットワークインターフェイスを構成します
  3. クライアントアプリがHTTPSを使用している場合は、Optionから証明書をダウンロード/エクスポートする(または、独自のものを使用する場合は、キーと証明書をインポートする)必要があります。 Proxyタブの下のタブ。その後、証明書をクライアントの証明書ストレージにインポートします。

それでおしまい。これで、サポートされているネットワークトラフィックを傍受して確認できます。

代替ソリューション

Bettercap または Xerosploit を使用して、クライアントのネットワークインターフェイスでプロキシを構成せずにMITM攻撃を実行できます。これらのツールはARPスプーフィングを利用しているため。ただし、適切なルーターはARPスプーフィングを防ぐことができます。

0
Roaim