웹 보안에 관심이 있지만 어디서부터 시작해야 할지 막막하신 분들 많으시죠? 🤔
보안 전문가들이 가장 많이 사용하는 툴 중 하나가 바로 프록시 툴인 Burp Suite인데요.
처음 이름만 들으면 어렵고 전문적인 도구 같지만, 차근차근 따라 하면 누구든지 금방 사용할 수 있습니다.
이 글에서는 Burp Suite 설치부터 기본 설정, 그리고 패킷 인터셉트 방법까지 설명하고자 합니다.
"※ 허가된 환경에서만 사용해야 합니다."
🌐 프록시와 프록시 툴이란?
프록시는 쉽게 말해 인터넷에서 오가는 데이터를 대신 전달해주는 중간 다리예요.
브라우저가 서버에 직접 요청하지 않고 프록시를 거쳐 가면, 그 과정에서 어떤 데이터가 오가는지 확인할 수 있습니다.
👉 예를 들어, 내가 웹사이트 로그인 버튼을 눌렀을 때 브라우저가 실제로 서버에 어떤 정보를 보내는지 궁금하다면, 프록시가 그 과정을 들여다볼 수 있게 해줍니다.
하지만 프록시는 눈에 보이지 않기 때문에, 이를 쉽게 다룰 수 있도록 도와주는 것이 바로 프록시 툴입니다.
그중에서도 가장 많이 사용되는 대표적인 툴이 Burp Suite예요.
Burp Suite는 단순히 데이터를 보여주는 것에 그치지 않고,
- 요청을 가로채서 수정하기
- 서버에 다시 보내기
- 반복 테스트를 자동화
등 다양한 기능을 지원합니다. 그래서 보안 전문가들은 물론, 보안을 배우고 싶은 분들이 가장 먼저 접하게 되는 도구이기도 합니다.

💻 Burp Suite 설치
Burp Suite는 무료 버전(Community Edition) 과 유료 버전(Pro) 이 있는데, 처음 시작할 때는 무료 버전으로도 충분합니다.
운영체제(Windows, Mac, Linux)에 맞는 설치 파일을 받아 실행만 하면 바로 사용할 수 있어요.
STEP 01) 먼저 공식 홈페이지에서 Burp Suite Community 버전을 다운로드 합니다.
[Burp Suite 다운로드 바로가기] 에서 사용 중인 운영체제(Windows, Mac, Linux)에 맞게 선택 후 Download 클릭

STEP 02) 다운로드 받은 파일을 실행하여 설치를 진행 합니다.
STEP 03) 설치완료된 Burp Suite를 실행합니다.

⚙️ Burp Suite 환경설정 (프록시 설정)
Burp Suite를 설치했다고 끝이 아니에요. 이제 브라우저와 Burp Suite를 연결해야 합니다.
Burp Suite는 기본적으로 127.0.0.1:8080 포트를 사용하고 있으며, 브라우저 설정에서 프록시 주소를 Burp Suite 로 지정하면, 이제 내가 웹을 사용하는 모든 트래픽이 Burp Suite를 거치게 됩니다.
STEP 01) "Proxy" 메뉴 이동 후 "Proxy settings" 클릭

STEP 02) "Proxy listeners"에서 설정되어 있는 리스닝 IP와 포트 확인
※ Default 값 : 127.0.0.1 : 8080

STEP 03) "Request interception rules" 와 "Response interception rules" 설정 활성화
STEP 04) 윈도우 프록시 설정에서 Burp Suite 에서 설정한 리스닝 IP 와 Port를 동일하게 설정
(윈도우 프록시 설정 : 윈도우 설정 > 네트워크 및 인터넷 > 프록시 > 수동 프록시 설정)

🕵️ HTTP 패킷 인터셉트
Burp Suite의 대표 기능 중 하나가 바로 인터셉트(Intercept) 기능입니다.
이걸 켜두면 브라우저가 서버로 요청을 보내기 전 혹은 서버로부터 응답을 받기 전, Burp Suite가 잠시 멈춰서 보여줍니다.
👉 즉, 서버의 요청&응답 패킷을 중간에서 Burp Suite로 가로채서 잡고 있는 상태 입니다.
STEP 01) "Intercept on" 버튼을 클릭하여 인터셉트 모드 활성화

STEP 02) 웹 페이지 접근 시 Burp Suite 를 확인해보면 Request & Response 패킷을 확인 할 수 있습니다.
※ "Forward "버튼 클릭 시 패킷 전달, "Drop" 버튼 클릭 시 해당 패킷 폐기

🤔 HTTPS 적용된 페이지에 접근 할 경우 다음과 같이 인증서 오류가 확인 됩니다. 🤔

🔐 Burp Suite SSL 인증서 설정 (왜 필요할까?)
대부분의 현대 웹사이트는 HTTPS 프로토콜 을 사용합니다.
HTTPS는 TLS/SSL 암호화를 통해 브라우저와 서버 간의 통신을 보호하기 때문에, 중간에서 단순히 트래픽을 가로채는 것만으로는 내용을 확인할 수 없습니다.
Burp Suite가 이 암호화된 트래픽을 분석하려면, 브라우저가 Burp Suite를 신뢰할 수 있는 인증기관(CA, Certificate Authority) 으로 인식해야 합니다. 이를 위해 Burp Suite에서 제공하는 자체 서명 인증서(Self-signed CA Certificate) 를 브라우저나 운영체제의 신뢰 저장소에 설치하는 절차가 필요합니다.
이 과정을 통해 Burp Suite는 브라우저와 서버 사이에서 중간자(Man-in-the-Middle) 역할을 수행하며, 브라우저와는 Burp Suite 가 발급한 인증서로, 서버와는 실제 서버 인증서로 각각 암호화 세션을 맺습니다. 결과적으로 Burp Suite 는 양쪽 트래픽을 복호화하고 다시 암호화하여 전달할 수 있게 됩니다.
STEP 01) 프록시 설정 한 상태에서 브라우저 주소창에 "http://burp/" 입력 후 이동합니다.
STEP 02) 우측 상단에 "CA Certificate"버튼을 클릭하여 인증서(cacert.der) 다운로드 후 인증서 실행하여 "열기" 클릭
STEP 03) "인증서 설치" 클릭, 저장소 위치 "로컬 컴퓨터" 선택 후 "다음" 버튼 클릭
※ 웹 브라우저에 대해서만 패킷을 잡을 경우 "현재 사용자"만 선택해도 무방함
STEP 04) 찾아보기 버튼을 클릭하여 "신뢰할 수 있는 루트 인증 기관" 선택 후 다음 버튼 클릭하여 "가져오기 완료" 팝업창 확인
🕵️ HTTPS 패킷 인터셉트
Burp Suite SSL 인증서까지 설치했다면, 이제 HTTPS 요청/응답도 확인할 수 있습니다.
"Intercept on" 버튼을 클릭하여 인터셉트 모드 활성화된 상태에서 HTTPS 적용된 페이지에 접근 시 Burp Suite 를 확인해보면 Request & Response 패킷을 확인 할 수 있습니다.

마무리✍️
여기까지 따라오셨다면 이제 Burp Suite의 기본 사용법을 익히신 거예요 👏
프록시가 무엇인지, 왜 SSL 인증서 설정이 필요한지, 그리고 Burp Suite로 HTTP/HTTPS 요청을 어떻게 가로채는지까지 감을 잡으셨을 겁니다.
물론 Burp Suite에는 이외에도 반복 공격 자동화 같은 강력한 기능들이 많습니다.
다음 가이드에서는 자동화 공격에 대해서 작성하도록 하겠습니다.

 최민수 | cms@cela.kr |
웹 보안에 관심이 있지만 어디서부터 시작해야 할지 막막하신 분들 많으시죠? 🤔
보안 전문가들이 가장 많이 사용하는 툴 중 하나가 바로 프록시 툴인 Burp Suite인데요.
처음 이름만 들으면 어렵고 전문적인 도구 같지만, 차근차근 따라 하면 누구든지 금방 사용할 수 있습니다.
이 글에서는 Burp Suite 설치부터 기본 설정, 그리고 패킷 인터셉트 방법까지 설명하고자 합니다.
"※ 허가된 환경에서만 사용해야 합니다."
🌐 프록시와 프록시 툴이란?
프록시는 쉽게 말해 인터넷에서 오가는 데이터를 대신 전달해주는 중간 다리예요.
브라우저가 서버에 직접 요청하지 않고 프록시를 거쳐 가면, 그 과정에서 어떤 데이터가 오가는지 확인할 수 있습니다.
👉 예를 들어, 내가 웹사이트 로그인 버튼을 눌렀을 때 브라우저가 실제로 서버에 어떤 정보를 보내는지 궁금하다면, 프록시가 그 과정을 들여다볼 수 있게 해줍니다.
하지만 프록시는 눈에 보이지 않기 때문에, 이를 쉽게 다룰 수 있도록 도와주는 것이 바로 프록시 툴입니다.
그중에서도 가장 많이 사용되는 대표적인 툴이 Burp Suite예요.
Burp Suite는 단순히 데이터를 보여주는 것에 그치지 않고,
등 다양한 기능을 지원합니다. 그래서 보안 전문가들은 물론, 보안을 배우고 싶은 분들이 가장 먼저 접하게 되는 도구이기도 합니다.
💻 Burp Suite 설치
Burp Suite는 무료 버전(Community Edition) 과 유료 버전(Pro) 이 있는데, 처음 시작할 때는 무료 버전으로도 충분합니다.
운영체제(Windows, Mac, Linux)에 맞는 설치 파일을 받아 실행만 하면 바로 사용할 수 있어요.
STEP 01) 먼저 공식 홈페이지에서 Burp Suite Community 버전을 다운로드 합니다.
[Burp Suite 다운로드 바로가기] 에서 사용 중인 운영체제(Windows, Mac, Linux)에 맞게 선택 후 Download 클릭
STEP 02) 다운로드 받은 파일을 실행하여 설치를 진행 합니다.
STEP 03) 설치완료된 Burp Suite를 실행합니다.
⚙️ Burp Suite 환경설정 (프록시 설정)
Burp Suite를 설치했다고 끝이 아니에요. 이제 브라우저와 Burp Suite를 연결해야 합니다.
Burp Suite는 기본적으로 127.0.0.1:8080 포트를 사용하고 있으며, 브라우저 설정에서 프록시 주소를 Burp Suite 로 지정하면, 이제 내가 웹을 사용하는 모든 트래픽이 Burp Suite를 거치게 됩니다.
STEP 01) "Proxy" 메뉴 이동 후 "Proxy settings" 클릭
STEP 02) "Proxy listeners"에서 설정되어 있는 리스닝 IP와 포트 확인
※ Default 값 : 127.0.0.1 : 8080
STEP 03) "Request interception rules" 와 "Response interception rules" 설정 활성화
STEP 04) 윈도우 프록시 설정에서 Burp Suite 에서 설정한 리스닝 IP 와 Port를 동일하게 설정
(윈도우 프록시 설정 : 윈도우 설정 > 네트워크 및 인터넷 > 프록시 > 수동 프록시 설정)
🕵️ HTTP 패킷 인터셉트
Burp Suite의 대표 기능 중 하나가 바로 인터셉트(Intercept) 기능입니다.
이걸 켜두면 브라우저가 서버로 요청을 보내기 전 혹은 서버로부터 응답을 받기 전, Burp Suite가 잠시 멈춰서 보여줍니다.
👉 즉, 서버의 요청&응답 패킷을 중간에서 Burp Suite로 가로채서 잡고 있는 상태 입니다.
STEP 01) "Intercept on" 버튼을 클릭하여 인터셉트 모드 활성화

STEP 02) 웹 페이지 접근 시 Burp Suite 를 확인해보면 Request & Response 패킷을 확인 할 수 있습니다.

※ "Forward "버튼 클릭 시 패킷 전달, "Drop" 버튼 클릭 시 해당 패킷 폐기
🤔 HTTPS 적용된 페이지에 접근 할 경우 다음과 같이 인증서 오류가 확인 됩니다. 🤔
🔐 Burp Suite SSL 인증서 설정 (왜 필요할까?)
대부분의 현대 웹사이트는 HTTPS 프로토콜 을 사용합니다.
HTTPS는 TLS/SSL 암호화를 통해 브라우저와 서버 간의 통신을 보호하기 때문에, 중간에서 단순히 트래픽을 가로채는 것만으로는 내용을 확인할 수 없습니다.
Burp Suite가 이 암호화된 트래픽을 분석하려면, 브라우저가 Burp Suite를 신뢰할 수 있는 인증기관(CA, Certificate Authority) 으로 인식해야 합니다. 이를 위해 Burp Suite에서 제공하는 자체 서명 인증서(Self-signed CA Certificate) 를 브라우저나 운영체제의 신뢰 저장소에 설치하는 절차가 필요합니다.
이 과정을 통해 Burp Suite는 브라우저와 서버 사이에서 중간자(Man-in-the-Middle) 역할을 수행하며, 브라우저와는 Burp Suite 가 발급한 인증서로, 서버와는 실제 서버 인증서로 각각 암호화 세션을 맺습니다. 결과적으로 Burp Suite 는 양쪽 트래픽을 복호화하고 다시 암호화하여 전달할 수 있게 됩니다.
STEP 01) 프록시 설정 한 상태에서 브라우저 주소창에 "http://burp/" 입력 후 이동합니다.
STEP 02) 우측 상단에 "CA Certificate"버튼을 클릭하여 인증서(cacert.der) 다운로드 후 인증서 실행하여 "열기" 클릭
STEP 03) "인증서 설치" 클릭, 저장소 위치 "로컬 컴퓨터" 선택 후 "다음" 버튼 클릭
※ 웹 브라우저에 대해서만 패킷을 잡을 경우 "현재 사용자"만 선택해도 무방함
STEP 04) 찾아보기 버튼을 클릭하여 "신뢰할 수 있는 루트 인증 기관" 선택 후 다음 버튼 클릭하여 "가져오기 완료" 팝업창 확인
🕵️ HTTPS 패킷 인터셉트
Burp Suite SSL 인증서까지 설치했다면, 이제 HTTPS 요청/응답도 확인할 수 있습니다.

"Intercept on" 버튼을 클릭하여 인터셉트 모드 활성화된 상태에서 HTTPS 적용된 페이지에 접근 시 Burp Suite 를 확인해보면 Request & Response 패킷을 확인 할 수 있습니다.
마무리✍️
여기까지 따라오셨다면 이제 Burp Suite의 기본 사용법을 익히신 거예요 👏
프록시가 무엇인지, 왜 SSL 인증서 설정이 필요한지, 그리고 Burp Suite로 HTTP/HTTPS 요청을 어떻게 가로채는지까지 감을 잡으셨을 겁니다.
물론 Burp Suite에는 이외에도 반복 공격 자동화 같은 강력한 기능들이 많습니다.
다음 가이드에서는 자동화 공격에 대해서 작성하도록 하겠습니다.
최민수 | cms@cela.kr