반응형

Burp Suite이 TLS패킷에 대한 MITM을 수행하려면 "Client Hello" 패킷의 "Server_name" extension이 있어야 한다고 합니다.

 

서버 IP와 직접 통신하는 앱의 경우에는 해당 extension이 없어서, 버프로 패킷 캡쳐가 되지 않습니다.

Ex)

 

이 경우에, IPTABLES를 유용하게 활용할 수 있습니다.

즉, 특정 서버 IP로 나가는 패킷을 iptables를 이용하여 burpsuite이 돌아가고 있는 노트북의 네트워크 인터페이스로 쏴주고, burp에서는 Transparent Proxy 설정을 해주면 TLS 패킷 캡쳐가 가능합니다.

 

- iptables 조회

iptables -t nat -L --line-number    // nat 테이블의 모든 체인 규칙 조회

iptables -t nat -L OUTPUT --line-number    // nat 테이블 중 OUTPUT 체인만 규칙 조회

 

- iptables 삭제

iptables -t nat -D <chain 이름. ex. OUTPUT> <Rule Number>

 

- 앱에서 특정 목적지 주소(서버 IP주소)로 나가는 패킷의 목적지 주소를 BurpSuite의 주소로 변경(DNAT).

iptables -t nat -A OUTPUT -p tcp -d <목적지IP> -j DNAT --to-destination <노트북 네트워크 인터페이스>

반응형

'Information Security > Android' 카테고리의 다른 글

EdXposed 설치  (0) 2020.12.29
SafetyNet 우회  (0) 2020.12.27
Dump Dex file(frida-dexdump)  (0) 2020.12.06
GDB Compile for Android(arm64)  (0) 2020.10.17
Android(8 or 9) MAC 주소 변경  (1) 2020.10.01

+ Recent posts