今回は具体例として burpsuite にて、暗号通貨管理アプリ?[exodus]の通信を確認する。
ここでは、アプリが通信しているエンドポイントの確認までを行えるようにする。
またブラウザ以外と記述したが、このやり方ではホストOSの通信がすべてburpsuiteを通して通信される。
exodusの通信をburpsuiteで挟んで、監視・改ざんを行いテストする。
設定前
設定後
[proxy]->[option]->[Proxy Liseners]にて受け取りたいアドレスとポートを指定する。
このアドレスとポートはwindows側の設定で利用するので再度参照する。
windowsにてプロキシの設定を開く。ここに先ほど入力したアドレスとポートを入力しプロキシサーバを指定する。
これによってwindowsの通信をburpsuiteを介して行うことができる。
しかしながら、これだとHTTPS通信における証明書問題にぶつかってしまうので、次の項目で解決する。
この辺見てください
https://www.securesky-tech.com/column/naruhodo/02.html#import-root-ca-for-win
証明書の問題が解決されたのでburp suite上で通信の確認ができる。
画像荒くしたもの
先ほどの履歴を見ると、下のようなURLがエンドポイントとなる。
redacted
burpsuite 証明書
https://www.securesky-tech.com/column/naruhodo/02.html#import-root-ca-for-win
wacom ドライバーの通信をburpsuite で観測する
今回の参考にした
https://robertheaton.com/2020/02/05/wacom-drawing-tablets-track-name-of-every-application-you-open/