반응형

 

1부2부 포스팅을 보시면 이해가 쉽습니다.

이번 포스팅에서는 인증서를 Burp Suite 에 import 해서 사용하는 방법을 담고 있습니다.

 

 

 

1부 포스팅에서 준비한 인증서 파일들 중 .der 파일과 .pkcs8 파일이 필요합니다.

 

 

그 다음, Burp Suite 를 실행해서 Proxy 탭의 Proxy Settings 메뉴를 클릭합니다.

 

 

 

 

 

설정 창에서 Import / export CA certificate 버튼을 클릭합니다.

 

 

 

반응형

 

 

아래 옵션을 선택해주세요.

 

 

 

 

 

 

파일 선택 버튼이 두 개가 보이는데, 위에는 .der 파일을, 아래에는 .pkcs8 파일을 넣고 진행해줍니다.

 

 

 

 

위 과정을 성공적으로 마치면 안드로이드 단말기에서

사설 인증서를 시스템 인증서로 권한 상승을 한 후

Burp Suite 에서 Proxy 가 정상적으로 동작하는 것을 확인할 수 있을겁니다 :)

반응형
반응형
반응형

인증서를 만들지 않으신 분들은 이전 포스팅을 참고해주시기 바랍니다.

해당 포스트에서는 생성한 인증서를 안드로이드 단말기에 설치하는 내용을 담고 있으며, 루팅된 환경에서 진행했습니다.

 

 

 

가장 먼저, 생성해둔 인증서를 단말기로 옮깁니다.

cmd)

adb push 1127f18c.0 /sdcard/

 

 

 

설치 과정은 Android 14 를 기준으로 나뉩니다.

 

 

Android 14 미만 단말기에서의 설치

 

먼저, 기존에 설치되어 있는 인증서를 백업합니다.

(백업할 위치는 적절히 수정해줍니다)

adb shell)

cp /system/etc/security/cacerts/* /data/local/tmp/mycerts/

 

 

미리 생성해두었던 인증서를 옮깁니다.

(인증서의 파일명은 다를 수 있습니다)

adb shell)

mv /sdcard/1127f18c.0 /data/local/mycerts

 

 

인증서 영역을 mount 합니다.

adb shell)

mount -t tmpfs tmpfs /system/etc/security/cacerts

 

 

백업한 인증서와 새로 설치할 인증서가 담긴 경로를 덮어씌웁니다.

adb shell)

cp -f /data/local/tmp/mycerts/* /system/etc/security/cacerts/

 

 

권한을 설정해줍니다.

adb shell)

chown root:root /system/etc/security/cacerts/*
chmod 644 /system/etc/security/cacerts/*
chcon u:object_r:system_file:s0 /system/etc/security/cacerts/*

 

 

 

Android 14 이상 단말기에서의 설치

 

 

Android 14 이상 단말기부터는 아래 Maigsk Module 을 이용해서 설치하면 간단합니다.

 

https://github.com/WindSpiritSR/CustomCACert

 

GitHub - WindSpiritSR/CustomCACert

Contribute to WindSpiritSR/CustomCACert development by creating an account on GitHub.

github.com

 

간단히 과정을 설명해드리자면, 생성한 인증서를 모듈의 system/etc/security/cacerts 경로에 넣고 Magisk 앱을 통해 모듈을 설치하면 됩니다.

 

 

다음 포스팅은 Burp Suite 에서 위 인증서를 사용하는 방법을 담겠습니다 :)

반응형
반응형
반응형

본 과정은 윈도우에서 진행되었으며 openssl 이 설치되어 있다는 가정하에 진행합니다.

해당 포스트에서는 인증서를 생성하는 단계까지의 내용만 담고 있습니다.

 

 

 

먼저 아래의 openssl.cnf 파일을 준비합니다.

(TEST 에 해당하는 부분은 적절히 변경해줍니다)

# openssl.cnf

[ req ]
default_bits			= 2048
default_md			= sha256
default_keyfile			= digi_cert.key
distinguished_name		= req_distinguished_name
extensions			= v3_ca
req_extensions			= v3_ca

[ v3_ca ]
basicConstraints       = critical, CA:TRUE, pathlen:0
subjectKeyIdentifier   = hash
keyUsage               = keyCertSign, cRLSign
nsCertType             = sslCA, emailCA, objCA

[ req_distinguished_name ]
countryName                     = Country Name
countryName_default             = KR
countryName_min                 = 2
countryName_max                 = 2
organizationName                = TEST
organizationName_default        = TEST
organizationalUnitName          = TEST
organizationalUnitName_default  = TEST
commonName                      = TEST
commonName_default              = TEST
commonName_max                  = 64

 

 

위 openssl.cnf 파일을 이용해서 private key 를 생성합니다.

(기간, 파일 이름 등 적절히 변경해줍니다)

# Create a private key.

openssl req -x509 -days 365 -nodes -newkey rsa:2048 -outform der -keyout server.key -out cert.der -extensions v3_ca -config openssl.cnf

 

 

private key 를 pkcs8 포맷으로 변환합니다.

# Convert key to pkcs8 format

openssl rsa -in server.key -inform pem -out server.key.der -outform der
openssl pkcs8 -topk8 -in server.key.der -inform der -out server.key.pkcs8.der -outform der -nocrypt

 

 

cert.der 을 pem 포맷으로 변환합니다.

# Convert DER to PEM

openssl x509 -inform DER -in cert.der -out cert.pem

 

 

인증서의 hash 값을 추출합니다.

# get hash from cert

openssl x509 -inform PEM -subject_hash_old -in cert.pem
  => 1127f18c

첫 번째 줄을 복사한다.

 

 

hash 값을 이용해 cert.pem 의 이름을 변경합니다.

# rename to [HASH].0

move cert.pem 1127f18c.0

 

 

 

실질적으로 1127f18c.0 파일을 안드로이드 단말기에 설치할 예정입니다.

추후 과정은 다음 포스팅을 확인해주세요 :)

반응형

+ Recent posts