패킷 가로채기

네트워크 해킹-02

TULA
ocol
4 min readNov 7, 2020

--

우리는 웹에 어떻게 접속하나요? 일단 인터넷 브라우저를 클릭한 후, 웹 주소를 입력하죠. 웹 주소를 입력하는 과정을 통해 우리는 서버에 일종의 “요청”을 하게 되는 것입니다. “나 이 웹페이지로 들어가고 싶어. 웹페이지의 정보를 나한테 보내줘.” 이러한 요청을 말이죠. (이때의 우리는 클라이언트가 됩니다.)

요청을 받은 서버는 해당 웹페이지의 정보를 우리에게 보내줍니다. 이때 보내주는 데이터 블록을 “패킷”이라고 부릅니다. 이전의 네트워크 해킹-01에서 다룬 OSI 모형의 전송 계층과 관련이 있는 부분이죠. 이번 글을 통해 이 패킷을 가로채서, 직접 살펴보도록 합시다.

Burp Suite 다운로드 및 세팅

Burp Suite, 라는 툴을 이용해 패킷을 가져와보겠습니다. 해당 툴은 이 링크를 통해 다운받으실 수 있습니다. 만약 윈도우 .exe 파일로 다운이 되지 않을 시, .jar 파일로 시도해보시길 바랍니다. (단, .jar 파일을 이용하시기 전에는 Oracle에서 JDK 파일을 다운받으셔야합니다.)

다운로드가 완료되신 후에는 Proxy의 Options으로 가서, 총 4개의 빨간 박스 안을 체크해주세요.

프록시 서버

프록시 서버는 우리(클라이언트)가 서버에 접속하기 전에 지나야하는 하나의 문이라고 생각하면 쉽습니다. 해당 프록시 서버가 있다면, 우리는 이 프록시 서버를 통해서만 다른 네트워크 서비스에 접속할 수 있기 때문에 간접적으로만 접속할 수 있게 되는 것입니다.

방금 설치한 Burp Suite가 프록시 서버의 역할을 하게 할 것입니다. 윈도우10 기준 왼쪽 아래 검색창에 ‘프록시’라고 검색하면 아래와 같이 뜰 것입니다.

프록시 서버 사용을 킨 후, 주소에는 127.0.0.1, 포트에는 8080을 적고 저장합니다. *해당 툴 사용이 끝난 후에는 꼭 프록시 서버를 끄도록 합시다. 제대로 설정이 되었다면 주소창에 127.0.0.1:8080으로 입력하면 아래와 같이 뜨게 됩니다.

우측의 CA Certificate를 눌러 인증서를 다운받아주세요.

패킷 가로채기

이제 본격적으로 패킷을 가져와봅시다. Target의 Scope로 들어가면 아래와 같이 뜹니다.

아마 조금 다른 부분이 눈에 띄실 겁니다. 저는 google.com을 추가해두었는데요. 이 부분은 제가 목표로 하는 웹페이지를 정하는 것입니다. 모든 페이지를 다 잡게 되면 필요 없는 정보도 쌓이니까, 먼저 이렇게 목표로 하는 웹페이지를 추가합니다. (Add를 눌러서 추가할 수 있습니다.)

그 후 Proxy로 가서 Intercept is on을 확인합니다. off일 경우 클릭하면 on으로 전환됩니다. 그 다음 Open Browser를 눌러 주소창에 google.com을 입력합니다. 그럼 웹페이지에 접속이 되지 않고, 아래와 같이 잡힌 정보를 확인할 수 있습니다.

일부 정보는 가렸습니다.

잡힌 패킷을 다시 정상적으로 보내고 싶으면 Forward를 클릭하면 됩니다. 그러면 웹페이지가 접속이 되는 걸 확인하실 수 있을 겁니다.

글을 마치며.

패킷 가로채기를 통해 패킷의 정보를 확인해보았습니다. 실습을 바탕으로 한 글은 처음이었는데 어떠셨나요?

이 방법을 이용해 웹페이지의 세부 정보를 찾아낼 수도 있고, 또한 패킷을 Forward 하기 전에 수정도 할 수 있어서 마음대로 수정한 정보를 웹페이지로 보낼 수도 있습니다. (이런 식으로 로그인까지 방해할 수도 있답니다.)

각종 피드백과 오류 수정 및 오탈자 지적 등의 댓글은 언제나 환영입니다🎉 앞으로도 저는 OCOL에서 보안과 관련된 글을 토요일 저녁 8시(GMT+9)에 꾸준히 올릴 예정입니다. Stay tuned🍪

📎참고한 링크

  1. https://ko.wikipedia.org/wiki/프록시_서버: 프록시 서버

--

--

TULA
ocol

Keep Writing️ ✍️ | Interested in Security, Cloud, and Quantum Computing