liminfo

Burp Suite Reference

Burp Suite 웹 보안 테스트 레퍼런스

27개 결과

Burp Suite Reference 소개

Burp Suite 레퍼런스는 업계 표준 웹 애플리케이션 보안 테스트 도구인 Burp Suite Professional의 주요 모듈을 검색 가능한 치트 시트로 제공합니다. 프록시 기능(인터셉트 토글, 포워딩, HTTP 히스토리, Match and Replace 규칙, TLS Pass Through)과 스캐너 기능(능동 스캔, 수동 스캔, 크롤링 및 감사 워크플로, 스캔 설정, 취약점 유형 정의)을 포함합니다.

인트루더의 네 가지 공격 유형을 상세히 설명합니다. Sniper(순차 단일 위치 대입), Battering Ram(전체 위치에 동일 페이로드 삽입), Pitchfork(각 위치에 병렬 페이로드 대입), Cluster Bomb(모든 페이로드 조합 테스트)과 함께 인코딩 및 해시 변환을 위한 페이로드 처리 규칙도 포함됩니다.

리피터를 통한 수동 요청 수정 및 응답 비교, 시퀀서를 통한 토큰 랜덤성 분석(문자 수준 엔트로피 및 FIPS 140-2 테스트), BApp Store 확장 설치, Python/Jython 및 Java 커스텀 확장 개발, Logger++ 고급 트래픽 로깅까지 폭넓게 다룹니다.

주요 기능

  • 인터셉트 토글, HTTP 히스토리, Match and Replace 규칙을 포함한 프록시 모듈 레퍼런스
  • 능동 스캔, 수동 스캔, 크롤링 및 감사 설정을 다루는 스캐너 워크플로
  • Sniper, Battering Ram, Pitchfork, Cluster Bomb 네 가지 인트루더 공격 유형 해설
  • Base64 인코딩, 해싱, 커스텀 변환을 위한 페이로드 처리 규칙
  • 요청 수정, 리다이렉션 추적, 응답 비교를 포함한 리피터 기능
  • 라이브 캡처, 수동 로드, FIPS 140-2 랜덤성 테스트를 지원하는 시퀀서 토큰 분석
  • IBurpExtender 인터페이스 예제를 포함한 Python/Jython 및 Java 확장 개발 가이드
  • BApp Store 통합 및 Logger++ 고급 로깅 확장 설정 방법

자주 묻는 질문

Burp Suite 인트루더의 네 가지 공격 유형은 무엇인가요?

Sniper는 마킹된 각 위치에 하나의 페이로드 세트를 순차적으로 대입합니다. Battering Ram은 모든 위치에 동일한 페이로드를 동시에 삽입합니다. Pitchfork는 각 위치별로 다른 페이로드 세트를 병렬로 대입합니다(1:1 매핑). Cluster Bomb은 모든 위치의 페이로드 조합을 전부 테스트합니다.

Burp 프록시로 HTTP 요청을 가로채고 수정하려면 어떻게 하나요?

Proxy > Intercept에서 "Intercept is on"을 활성화합니다. 요청이 캡처되면 내용을 확인하고 수정한 뒤, Forward를 클릭하여 서버로 전송하거나 Drop을 클릭하여 폐기합니다. Ctrl+R로 요청을 리피터로 보내 반복 테스트할 수 있습니다.

능동 스캔과 수동 스캔의 차이점은 무엇인가요?

수동 스캔은 프록시 트래픽을 자동으로 분석하여 추가 요청 없이 취약점을 탐지합니다. 능동 스캔은 SQL 인젝션, XSS 등의 조작된 페이로드를 전송하여 적극적으로 보안 취약점을 찾습니다. Dashboard > New Scan에서 또는 대상 URL 우클릭으로 능동 스캔을 시작할 수 있습니다.

시퀀서는 세션 토큰 랜덤성을 어떻게 분석하나요?

시퀀서는 라이브 캡처 또는 수동 로드로 토큰을 수집한 후, 문자 수준 엔트로피(각 위치별 랜덤성 비트 수)와 FIPS 140-2 적합성 테스트를 포함한 통계 분석을 수행합니다. 결과는 토큰 랜덤성 품질에 대한 전체 Pass/Fail 평가를 보여줍니다.

Python으로 Burp Suite 커스텀 확장을 작성하려면 어떻게 하나요?

IBurpExtender를 구현하는 클래스를 생성하고 registerExtenderCallbacks 메서드를 정의합니다. callbacks.setExtensionName()으로 확장 이름을 설정합니다. Extender > Options에서 Jython을 설치하고 구성해야 합니다. HTTP 리스너, 스캐너 체크, 커스텀 UI 탭을 등록할 수 있습니다.

Burp 프록시의 Match and Replace는 어디에 사용하나요?

프록시를 통과하는 HTTP 요청과 응답에 자동 치환 규칙을 정의할 수 있습니다. User-Agent 헤더 변경, 쿠키 수정, 보안 헤더 제거, 테스트를 위한 파라미터 값 교체 등에 주로 활용됩니다.

Burp Suite에서 여러 HTTP 응답을 비교하려면 어떻게 하나요?

응답을 우클릭하여 "Send to Comparer"를 선택합니다. 두 번째 응답도 같은 방식으로 전송합니다. Comparer 탭에서 두 응답 간의 차이점이 하이라이트로 표시되어, 파라미터 변경이 서버 동작에 미치는 영향을 파악할 수 있습니다.

Burp 프록시의 TLS Pass Through는 무슨 기능인가요?

Burp가 가로채거나 복호화하지 않고 통과시킬 호스트명을 지정하는 기능입니다. 테스트 대상이 아닌 도메인(예: *.google.com)에 유용하며, 노이즈를 줄이고 인증서 피닝을 사용하는 서비스의 장애를 방지합니다.