Introdução ao Burp Suite


“Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo o processo de testes, de mapeamento e análise de superfície de ataque de uma requisição inicial até encontrar e explorar vulnerabilidades de segurança.”(Fonte: https://portswigger.net/burp/)
Em testes de segurança em aplicações web, podemos usar um proxy para capturar pedidos e respostas entre o nosso navegador e a aplicação web para que possamos ver exatamente quais dados estão sendo transmitidos. Kali Linux vem com a versão gratuita do Burp Suite, uma plataforma de testes para aplicações web que inclui um recurso de proxy. Burp inclui outros componentes úteis, tais como Burp Spider, que pode rastrear através da aplicação o conteúdo web e suas funcionalidades, e o Burp Repeater, que permite que você manipule e reenvie pedidos para o servidor. Por enquanto, vamos nos concentrar na Burp Proxy.
Para iniciar o Burp Suite no Kali Linux, vá para Aplicativos no canto superior esquerdo e clique em Aplicativos > Web Application Analysis > burpsuite.

Na tela do Burp, vá até a aba Proxy. Por padrão, o Intercept deve ser selecionado para que o Burp Suite intercepte e segure qualquer requisição de saída vinda do seu navegador web configurado para usar o Burp como um proxy para o tráfego web. Esta configuração permite que vejamos e até mesmo modifiquemos os detalhes das requisições antes que elas sejam enviadas para o servidor.
Agora precisamos dizer ao nosso navegador do Kali para utilizar o Burp Suite como proxy web.
Abra o navegador e vá até Opções (Preferences) > Avançado (Advanced) e selecione a aba Rede (Network);Clique em Configurar conexão (Settings);
Na nova janela, selecione a opção Configuração manual de proxy (Manual proxy configuration) e coloque o endereço IP 127.0.0.1 e a porta 8080. Marque também a opção de usar este proxy para todos os protocolos.
Isto fará com que o navegador jogue o tráfego dele para o localhost na porta 8080, a porta padrão do Burp Proxy.
Baixar o certificado em ( http://burp ) tem que está com o burpsuite aberto e baixar atraves do navegador
Abra o navegador e vá até Opções (Preferences) > Avançado (Advanced) e selecione a aba certificado
import certificado que voce baixou provavelmente de estar em Downloads e click import
irá abrir um controle de certificado do burp altomaticamente, marque as três caixinhas e ok
Para confirmar que a configuração está redirecionando todo o tráfego através do Burp Suite, navegue em qualquer site e o Burp Suite deverá exibir uma requisição HTTP GET da página. Vou usar o endereço http://testphp.vulnweb.com/login.php
Veremos a seguir que podemos fazer mudanças na requisição antes de enviar para o servidor, mas por enquanto, vamos seguir redirecionando as requisições (e quaisquer outras subsequentes) clicando no botão Forward. Retornando ao navegador, podemos ver que o servidor respondeu com a página solicitada.
Se tentarmos acessar algum site que tenha um formulário de login, o Burp Suite será capaz de capturar as credenciais. Veja o exemplo abaixo no site:
Além de conseguir ler a requisição pura, a qual não é amigável de ler, você poderá clicar na aba Params no topo da tela de requisição do Burp Suite para exibir os parâmetros requisitados de uma forma mais fácil de ler.
Veja que foi capturado o usuário e senha do formulário. Você pode modificar estes campos diretamente no proxy. Por exemplo, se você mudar a senha capturada por outra antes de redirecionar a requisição para o servidor, o servidor irá receber a nova senha definida no proxy.
O proxy permite você ver os detalhes de qualque requisição para o servidor. Se você não precisar mais do proxy em algum momento, clique em Intercept is on para mudar a chave para Intercept is off e permitir o tráfego para passar para o servidor sem necessidade do usuário interagir. Troque o botão de volta se você precisar capturar alguma requisição em particular.
Além da função de Proxy, o Burp Suite tem outras funcionalidades:
Spider – Faz o crawling na aplicação para descobrir o seu conteúdo e funcionalidades;
Scanner – É usado para fazer scan de requisições HTTP automaticamente para achar vulnerabilidades de segurança;
Intruder – Permite realizar ataques automatizados personalizados;
Repeater – Usado para modificar manualmente e reenviar requisições HTTP específicas quantas vezes achar necessário;
Sequencer – Usado para analisar a qualidade da aleatoriedade dos tokens de sessão de uma aplicação;
Decoder – Permite transformar bits de dados de aplicativos usando codificação e decodificação de esquemas comuns.
Comparer – Permite realizar uma comparação visual dos bits dos dados da aplicação para achar diferenças interessantes.
Video Introdução Burpsuite: Aqui

Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...