Windowsコンピューターにクライアントアプリケーションがインストールされていて、このアプリケーションでMITMを実行してトラフィックを検査したいと考えています。 BurpはWebアプリケーションに対してMITMを実行できることを理解していますが、クライアントアプリケーションに対しても同じことができますか?
はいの場合、クライアントアプリをインターセプトするようにBurpを設定するにはどうすればよいですか?ありがとう!
短い答え:
これは、クライアントアプリケーションがバックエンドサーバーと通信する方法によって異なります。
長い答え
この質問に対する答えは、アプリケーションの通信方法によって異なります。
クライアントアプリケーションでも同じことができますか?
いつものように、これは状況によって異なります。クライアントアプリケーションがHTTP(S)を使用してサーバーと通信する場合、Burpを使用できます。
クライアントがHTTP(S)を使用して通信しない場合、Burpはアプリケーションではありません。ただし、tcpdump
やwireshark
などの一般的なツールを使用してネットワークを傍受し、トラフィックを傍受することができます。
注:クライアントアプリケーションが暗号化を使用してサーバーと通信する場合、暗号化されたデータのみが表示されます。
Burpはクライアントアプリケーションからのトラフィックを傍受するように設定できますか?
アプリケーションがサポートされているプロトコルを使用している場合は可
はいの場合、クライアントアプリをインターセプトするようにBurpを設定するにはどうすればよいですか?
次の手順に従う必要があります-
それでおしまい。これで、サポートされているネットワークトラフィックを傍受して確認できます。
代替ソリューション
Bettercap または Xerosploit を使用して、クライアントのネットワークインターフェイスでプロキシを構成せずにMITM攻撃を実行できます。これらのツールはARPスプーフィングを利用しているため。ただし、適切なルーターはARPスプーフィングを防ぐことができます。