以前上網只覺得按登入後成功進網站,但其實背後瀏覽器和伺服器之間會交換很多資訊,駭客之所以能攻擊網站,就是因為他們能看懂這些請求與回應,甚至修改它們。這次要用Burp Suite這個工具,來攔截瀏覽器的流量,看看平常看不到的秘密。
- 安裝Burp Suite
直接用Homebrew Cask安裝,在終端機輸入brew install --cask burp-suite
待安裝完成後,在應用程式就可以找到Burp Suite Community Edition。
- 設定流程
比較重要的是設定瀏覽器代理,我是用Firefox,把HTTP Proxy手動設為127.0.0.1,Port設為8080,勾選同時用於HTTPS,按下儲存。
- 測試攔截
在Burp Suite中,點選Proxy,再點擊Intercept,確認Intercept is on,原本是關著的,需要將它打開,接著開啟Firefox,訪問一個網站,我是用http://example.com
我看到的結果是以下畫面

這代表成功了,網址列顯示不安全,是因為我用的是非加密的http:// ,所以瀏覽器提示它不是HTTPS,在練習Burp 的攔截HTTP階段,這樣其實很理想,因為不用處理SSL憑證的問題。如果之後要攔截HTTPS網站,Firefox會報憑證錯誤,這時就需要把Burp Suite的CA憑證安裝進Firefox。