Pada artikel kali ini, saya akan membahas teknik intercepting pada aplikasi desktop yang sangat berguna untuk melakukan dynamic analysis. Metode ini memungkinkan kita untuk melihat dan menganalisis traffic jaringan yang dikirim dan diterima oleh aplikasi, memberikan wawasan mendalam tentang cara kerjanya.
Tools yang Dibutuhkan
Sebelum memulai, pastikan Anda telah mendownload dan menginstal tools berikut:
- Fiddler – Tool untuk memonitor dan memanipulasi HTTP traffic
- Burp Suite – Platform pengujian keamanan web yang komprehensif
Konfigurasi Fiddler
Setelah menginstal kedua tools tersebut, langkah pertama adalah mengkonfigurasi Fiddler:
- Buka Fiddler
- Pilih menu Tools > Options
- Pilih tab HTTPS
- Aktifkan semua opsi berikut dengan memberikan checklist:
- Capture HTTPS Connects
- Decrypt HTTPS traffic
- Ignore server certificates errors (unsafe)
- Klik Actions > Trust Root Certificates > pilih Yes pada konfirmasi yang muncul


Konfigurasi Burp Suite
Selanjutnya, kita perlu mengkonfigurasi Burp Suite:
- Buka Burp Suite
- Pastikan proxy sudah berjalan pada alamat
127.0.0.1:8080 - Anda dapat memverifikasi ini dengan membuka tab Proxy

Menghubungkan Fiddler dengan Burp Suite
Langkah terakhir adalah menghubungkan Fiddler dengan Burp Suite:
- Kembali ke Fiddler
- Pilih menu Tools > Options
- Pilih tab Gateway
- Pilih opsi Manual Proxy Configuration
- Masukkan alamat
127.0.0.1dan port8080 - Klik Save dan OK untuk menerapkan konfigurasi

Langkah terakhir adalah dengan memilih winconfig > lalu pilih Exempt None

Dengan mengikuti langkah-langkah di atas, Anda telah berhasil mengkonfigurasi kerangka kerja intercepting untuk aplikasi desktop. Sekarang Anda dapat mulai menganalisis traffic aplikasi dan memahami lebih dalam tentang cara kerjanya secara dinamis.
Teknik ini sangat bermanfaat bagi para pengembang, penguji keamanan, dan profesional IT yang ingin mempelajari lebih lanjut tentang perilaku aplikasi dan mengidentifikasi potensi masalah keamanan.