관리 메뉴

IT Story

Burp suite 를 이용한 웹 애플리 케이션 보안 테스트 하는 방법 본문

Network&Security

Burp suite 를 이용한 웹 애플리 케이션 보안 테스트 하는 방법

#root 2026. 4. 23. 22:06

Burp Suite는 웹 애플리케이션 보안 테스트를 위한 강력한 도구로, 주로 침투 테스트와 취약점 분석에 사용됩니다. Burp Suite는 여러 가지 기능을 제공하며, 이를 통해 웹 애플리케이션의 보안 취약점을 분석하고 발견할 수 있습니다.

여기서는 Burp Suite를 이용한 기본적인 웹 애플리케이션 보안 테스트 방법을 단계별로 설명하겠습니다.

1. Burp Suite 설치

Burp Suite는 무료 버전과 유료 버전(Pro)가 있으며, 보통 침투 테스트나 웹 보안 학습을 위해 무료 버전인 Burp Suite Community를 사용합니다.

Burp Suite 공식 웹사이트
에서 다운로드합니다.
다운로드 후 설치 파일을 실행하고 설치합니다.
2. Burp Suite 시작

Burp Suite를 처음 시작하면 여러 기능을 사용할 수 있습니다. 기본적으로 Burp Suite는 프록시 서버로 작동하여, 웹 브라우저와 웹 서버 간의 트래픽을 가로채고 분석합니다.

Burp Suite 실행:
Burp Suite를 실행합니다.
처음 실행하면 설정을 맞추라는 메시지가 나오는데, 기본 설정을 사용해도 괜찮습니다.

프록시 설정:
Burp Suite는 프록시(Proxy)로 웹 트래픽을 가로채어 분석합니다. 이를 위해 웹 브라우저의 프록시 설정을 Burp Suite의 로컬 프록시 서버로 설정해야 합니다.

기본적으로 Burp Suite는 127.0.0.1:8080(localhost:8080)에서 작동합니다.
브라우저의 프록시 설정을 변경하여, HTTP와 HTTPS 트래픽이 127.0.0.1:8080을 통해 Burp Suite로 전달되도록 설정합니다.

예를 들어, Firefox에서는:

Preferences > General > Network Settings에서 Manual proxy configuration을 선택하고 HTTP Proxy에 127.0.0.1을, Port에 8080을 입력합니다.
SSL Proxying을 활성화하여 HTTPS 트래픽도 가로챌 수 있도록 설정합니다.
3. Burp Suite의 주요 기능

Burp Suite는 다양한 보안 분석 도구들을 포함하고 있습니다. 주요 기능은 다음과 같습니다.

1) Proxy
웹 트래픽 가로채기: 웹 브라우저와 서버 간의 HTTP(S) 요청과 응답을 가로채서 분석할 수 있습니다.
인터셉트(Intercept): 사용자가 보내는 요청과 서버로부터 오는 응답을 중간에서 조작하거나 확인할 수 있습니다.
Request/Response 분석: 요청 헤더, 본문, 응답 헤더, 본문 등을 분석하여 잠재적인 취약점을 발견할 수 있습니다.
2) Scanner (Pro 버전에서만 제공)
자동화된 취약점 스캐닝: Burp Suite Pro 버전에서는 웹 애플리케이션에서 흔히 발견되는 취약점(예: SQL Injection, XSS, CSRF 등)을 자동으로 스캔할 수 있는 도구가 포함되어 있습니다.
3) Intruder
공격 자동화: Intruder는 주로 Brute Force 공격, 패턴 매칭 또는 매개변수 조작을 자동으로 시도하는 데 사용됩니다.
예를 들어, 로그인 폼에 대해 여러 아이디와 비밀번호 조합을 자동으로 테스트하여 취약점을 찾을 수 있습니다.
4) Repeater
수동 요청 반복: Repeater는 사용자가 요청을 수동으로 수정하고, 그 요청을 서버로 반복해서 보내는 기능을 제공합니다. 이를 통해 특정 요청을 조작하여 취약점을 찾아낼 수 있습니다.
5) Decoder
인코딩/디코딩: Decoder는 다양한 인코딩 방식(예: Base64, URL 인코딩)을 변환하는 데 사용됩니다. 보안 테스트 중 인코딩된 데이터가 있을 때 이를 쉽게 디코딩하거나 반대로 인코딩할 수 있습니다.
6) Comparer
두 요청/응답 비교: Comparer는 두 개의 HTTP 요청 또는 응답을 비교하여 차이점을 찾아내는 데 유용합니다.
7) Target
타겟 사이트 탐색: Target 탭은 웹 애플리케이션의 구조를 보여줍니다. 각 URL, 파라미터, 응답 등을 분석하고, 각 URL에 대한 세부 정보를 확인할 수 있습니다.
4. 웹 애플리케이션 보안 테스트 방법
1) 인터셉트 활성화 및 요청 분석
Burp Suite에서 Proxy > Intercept 탭으로 이동합니다.
Intercept가 활성화되어 있는지 확인합니다.
웹 브라우저에서 웹 애플리케이션을 탐색하고, Burp Suite가 요청을 가로채는지 확인합니다.
요청을 수정하거나 응답을 분석하여 보안 취약점을 찾습니다.
2) SQL Injection 테스트

SQL Injection은 웹 애플리케이션에서 가장 일반적인 취약점 중 하나입니다.

Burp Suite의 Intruder 탭을 사용하여, 로그인 폼이나 검색 필드에 다양한 SQL 인젝션 페이로드를 삽입하여 공격을 시도할 수 있습니다.
"OR 1=1"--와 같은 SQL 인젝션 페이로드를 사용하여 응답을 분석하고 SQL 인젝션 취약점을 확인합니다.
3) XSS (Cross-Site Scripting) 테스트
Repeater 또는 Intruder를 사용하여 입력 폼에 JavaScript 코드를 삽입하여 XSS 취약점을 테스트할 수 있습니다.
예를 들어, <script>alert('XSS')</script>와 같은 코드를 입력하고, 브라우저에서 해당 코드가 실행되는지 확인합니다.
4) CSRF (Cross-Site Request Forgery) 테스트

CSRF 취약점은 사용자가 로그인된 상태에서 악의적인 요청을 보내게 만드는 공격입니다.

Burp Suite의 Repeater를 사용하여 중요한 요청(예: 비밀번호 변경)을 재전송하거나 수정해 보세요.
CSRF 취약점이 존재하면 공격자가 해당 요청을 다른 사용자의 브라우저에서 실행하도록 유도할 수 있습니다.
5) 암호화 및 인증 우회

Burp Suite를 사용하여 쿠키, 세션 토큰을 분석하고 조작하여 인증을 우회할 수 있는지 확인합니다.

Proxy를 통해 요청의 쿠키나 세션 토큰을 캡처하고, Repeater를 사용하여 이를 수정하여 인증을 우회해 봅니다.
5. 결과 분석 및 보고서 작성
보안 취약점 발견: Burp Suite에서 발생한 취약점이나 비정상적인 동작을 기록하고, 해당 웹 애플리케이션의 보안 문제를 분석합니다.
취약점 보고서 작성: Burp Suite Pro 버전에서는 자동으로 취약점 스캔 보고서를 생성할 수 있습니다. 발견된 취약점을 자세히 문서화하여 개발자나 보안 팀에 전달할 수 있습니다.
6. Burp Suite 유료 버전(Pro) 기능

Burp Suite의 Pro 버전에서는 더 고급 기능(예: 자동화된 스캔, 고급 취약점 분석 도구 등)을 제공합니다. Pro 버전은 상업적인 보안 테스트에 주로 사용되며, Web Application Scanning과 같은 자동화된 스캔 기능이 추가됩니다.

c는 매우 강력한 도구이지만, 이를 제대로 활용하려면 보안 테스트와 웹 애플리케이션의 동작에 대한 깊은 이해가 필요합니다. 보안 테스트를 할 때는 반드시 타인의 허락을 받은 시스템에서만 테스트를 진행하세요.

'Network&Security' 카테고리의 다른 글

Kali 에서 Burp Suite 테스트  (0) 2026.04.23
웹 애플리케이션 공격 과 방어 웹 로그인  (1) 2026.04.21