반응형
Burp Suite이 TLS패킷에 대한 MITM을 수행하려면 "Client Hello" 패킷의 "Server_name" extension이 있어야 한다고 합니다.

서버 IP와 직접 통신하는 앱의 경우에는 해당 extension이 없어서, 버프로 패킷 캡쳐가 되지 않습니다.
Ex)

이 경우에, IPTABLES를 유용하게 활용할 수 있습니다.
즉, 특정 서버 IP로 나가는 패킷을 iptables를 이용하여 burpsuite이 돌아가고 있는 노트북의 네트워크 인터페이스로 쏴주고, burp에서는 Transparent Proxy 설정을 해주면 TLS 패킷 캡쳐가 가능합니다.
- iptables 조회
iptables -t nat -L --line-number // nat 테이블의 모든 체인 규칙 조회
iptables -t nat -L OUTPUT --line-number // nat 테이블 중 OUTPUT 체인만 규칙 조회

- iptables 삭제
iptables -t nat -D <chain 이름. ex. OUTPUT> <Rule Number>
- 앱에서 특정 목적지 주소(서버 IP주소)로 나가는 패킷의 목적지 주소를 BurpSuite의 주소로 변경(DNAT).
iptables -t nat -A OUTPUT -p tcp -d <목적지IP> -j DNAT --to-destination <노트북 네트워크 인터페이스>

반응형
'Information Security > Android' 카테고리의 다른 글
EdXposed 설치 (0) | 2020.12.29 |
---|---|
SafetyNet 우회 (0) | 2020.12.27 |
Dump Dex file(frida-dexdump) (0) | 2020.12.06 |
GDB Compile for Android(arm64) (0) | 2020.10.17 |
Android(8 or 9) MAC 주소 변경 (1) | 2020.10.01 |