Burp와 VPN·프록시: 원격 테스트 네트워크 설정
Burp를 VPN 또는 프록시 환경에서 안정적으로 운용하기 위한 네트워크 구성과 주요 개념, 설정 예시를 정리한 기술 설명서. 환경
목차
개요
원격 네트워크나 내부망을 대상으로 보안 테스트를 수행할 때 Burp와 VPN 또는 프록시의 올바른 결합이 중요하다. 이 글은 기본 개념부터 실무에서 자주 쓰이는 패턴, 문제 해결 포인트까지 차근차근 설명한다. 초보자도 이해할 수 있도록 흐름 중심으로 정리한다.
기본 개념 정리
Burp의 역할
Burp는 HTTP/HTTPS 트래픽을 가로채고 분석·변조하는 도구다. 로컬에서 HTTP 프록시(보통 127.0.0.1:8080)를 열어 브라우저나 도구의 트래픽을 수집한다. 원격 네트워크 테스트에서는 이 기본 동작을 어떻게 원격 네트워크와 연결하느냐가 핵심이다.
VPN과 프록시의 차이
VPN은 운영체제의 네트워크 스택을 통해 전체 트래픽을 특정 네트워크로 라우팅한다. 반면 프록시는 애플리케이션 레벨에서 동작하여 지정한 트래픽만 전달한다. 테스트 목적에 따라 어느 쪽을 사용할지 결정한다.
일반적인 네트워크 구성 패턴
실무에서 자주 쓰이는 구성은 다음 세 가지다. 각 구성은 장단점과 제약이 있으므로 테스트 대상과 환경에 맞춰 선택한다.
- 로컬 Burp + VPN 연결: 운영체제 수준에서 VPN에 연결하면 브라우저가 Burp를 통해 VPN 대상에 접근할 수 있다.
- 로컬 Burp + SSH 동적 포트 포워딩(SOCKS): SSH -D로 생성한 SOCKS 프록시를 Burp 또는 브라우저의 업스트림으로 사용한다.
- 리버스/포워드 터널링: 테스트 머신과 타깃 네트워크 사이에 터널을 구성해 Burp를 원격 네트워크에 노출시키는 방식.
설정 예시: SSH 동적 포트와 curl 테스트
SSH 동적 포트는 원격 네트워크로의 SOCKS 프록시를 간단히 만든다. Burp에서 업스트림 SOCKS를 지원한다면 이 SOCKS를 연결점으로 사용하면 된다. 아래는 SSH 동적 포트 생성과 curl로 확인하는 예시이다.
ssh -D 1080 user@bastion.example.com
# curl로 SOCKS5를 통한 접속 확인
curl -v --socks5-hostname 127.0.0.1:1080 http://internal.service.local/
설정 예시: 환경변수로 프록시 지정
시스템이나 CLI 도구의 프록시를 환경변수로 지정하면 Burp로 유입된 트래픽의 업스트림을 제어할 때 유용하다. 다음은 HTTP/HTTPS 프록시 환경변수 예시다.
export HTTP_PROXY="http://127.0.0.1:3128"
export HTTPS_PROXY="http://127.0.0.1:3128"
# CLI 요청 테스트
curl -v http://internal.api.local/
Burp에서의 실무 팁과 고려사항
업스트림 프록시와 체이닝
Burp가 브라우저로부터 받은 요청을 추가 프록시(업스트림)로 전달해야 하는 경우가 있다. 이때 프록시 체인 순서와 인증 정보, SOCKS/HTTP 타입을 정확히 맞춰야 한다. 프록시 인증이 필요한 경우 인증 토큰이나 자격 증명을 안전하게 관리해야 한다.
SSL/TLS 처리
VPN을 통해 내부의 HTTPS 엔드포인트에 접근할 때는 Burp의 CA 인증서를 브라우저나 기기에 설치해야 정상적으로 복호화·검사할 수 있다. 모바일이나 리눅스 환경에서는 추가 신뢰 저장소 설정이 필요할 수 있다.
네트워크 경로와 방화벽
원격 테스트가 실패할 때 가장 흔한 원인은 라우팅 또는 방화벽 규칙이다. 트래픽이 기대한 인터페이스로 나가는지, 포트가 허용되는지 확인한다. traceroute, tcpdump, netstat 같은 도구로 흐름을 추적한다.
문제 해결 체크리스트
- 브라우저가 실제로 Burp 프록시(127.0.0.1:8080)를 사용 중인지 확인한다.
- VPN 연결 시 DNS 누수로 내부 도메인이 해석되는지 확인한다.
- SSH SOCKS 사용 시 호스트 이름 해석을 로컬에서 하는지(--socks5-hostname 옵션) 여부를 점검한다.
- Burp에서 업스트림 프록시 유형과 인증 방식이 일치하는지 검증한다.
마무리
Burp와 VPN/프록시를 결합하면 원격 또는 내부망 테스트 범위가 크게 확장된다. 핵심은 트래픽의 흐름을 명확히 이해하고, 인증·암호화·라우팅 문제를 하나씩 점검하는 것이다. 실제 환경에서 소규모 실험을 먼저 수행한 뒤 전체 테스트에 적용하는 방식이 안정적이다.