Introdução ao Burp Suite

image_pdfimage_print

“Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo o processo de testes, de mapeamento e análise de superfície de ataque de uma requisição inicial até encontrar e explorar vulnerabilidades de segurança.”
(Fonte: https://portswigger.net/burp/)

Em testes de segurança em aplicações web, podemos usar um proxy para capturar pedidos e respostas entre o nosso navegador e a aplicação web para que possamos ver exatamente quais dados estão sendo transmitidos. Kali Linux vem com a versão gratuita do Burp Suite, uma plataforma de testes para aplicações web que inclui um recurso de proxy. Burp inclui outros componentes úteis, tais como Burp Spider, que pode rastrear através da aplicação o conteúdo web e suas funcionalidades, e o Burp Repeater, que permite que você manipule e reenvie pedidos para o servidor. Por enquanto, vamos nos concentrar na Burp Proxy.

Para iniciar o Burp Suite no Kali Linux, vá para Aplicativos no canto superior esquerdo e clique em Aplicativos > Web Application Analysis > burpsuite.

Burp Suite - Caminho no Kali

Burp Suite – Caminho no Kali

Burp Suite - Tela principal

Burp Suite – Tela principal

Na tela do Burp, vá até a aba Proxy. Por padrão, o Intercept deve ser selecionado para que o Burp Suite intercepte e segure qualquer requisição de saída vinda do seu navegador web configurado para usar o Burp como um proxy para o tráfego web. Esta configuração permite que vejamos e até mesmo modifiquemos os detalhes das requisições antes que elas sejam enviadas para o servidor.

Burp Suite - Tela de Proxy

Burp Suite – Tela de Proxy

Agora precisamos dizer ao nosso navegador do Kali para utilizar o Burp Suite como proxy web.

  1. Abra o navegador e vá até Opções (Preferences) > Avançado (Advanced) e selecione a aba Rede (Network);
  2. Clique em Configurar conexão (Settings);
  3. Na nova janela, selecione a opção Configuração manual de proxy (Manual proxy configuration) e coloque o endereço IP 127.0.0.1 e a porta 8080. Marque também a opção de usar este proxy para todos os protocolos.

Isto fará com que o navegador jogue o tráfego dele para o localhost na porta 8080, a porta padrão do Burp Proxy.

Firefox - Configurando o proxy

Firefox – Configurando o proxy

Para confirmar que a configuração está redirecionando todo o tráfego através do Burp Suite, navegue em qualquer site e o Burp Suite deverá exibir uma requisição HTTP GET da página. Vou usar o endereço http://testphp.vulnweb.com/login.php

Burp Suite - Capturando a requisição

Burp Suite – Capturando a requisição

Veremos a seguir que podemos fazer mudanças na requisição antes de enviar para o servidor, mas por enquanto, vamos seguir redirecionando as requisições (e quaisquer outras subsequentes) clicando no botão Forward. Retornando ao navegador, podemos ver que o servidor respondeu com a página solicitada.

Se tentarmos acessar algum site que tenha um formulário de login, o Burp Suite será capaz de capturar as credenciais. Veja o exemplo abaixo no site:

Burp Suite - Captura de credenciais

Burp Suite – Captura de credenciais

Além de conseguir ler a requisição pura, a qual não é amigável de ler, você poderá clicar na aba Params no topo da tela de requisição do Burp Suite para exibir os parâmetros requisitados de uma forma mais fácil de ler.

Burp Suite - Tela Params

Burp Suite – Tela Params

Veja que foi capturado o usuário e senha do formulário. Você pode modificar estes campos diretamente no proxy. Por exemplo, se você mudar a senha capturada por outra antes de redirecionar a requisição para o servidor, o servidor irá receber a nova senha definida no proxy.

O proxy permite você ver os detalhes de qualque requisição para o servidor. Se você não precisar mais do proxy em algum momento, clique em Intercept is on para mudar a chave para Intercept is off e permitir o tráfego para passar para o servidor sem necessidade do usuário interagir. Troque o botão de volta se você precisar capturar alguma requisição em particular.

Além da função de Proxy, o Burp Suite tem outras funcionalidades:

  • Spider – Faz o crawling na aplicação para descobrir o seu conteúdo e funcionalidades;
  • Scanner – É usado para fazer scan de requisições HTTP automaticamente para achar vulnerabilidades de segurança;
  • Intruder – Permite realizar ataques automatizados personalizados;
  • Repeater – Usado para modificar manualmente e reenviar requisições HTTP específicas quantas vezes achar necessário;
  • Sequencer – Usado para analisar a qualidade da aleatoriedade dos tokens de sessão de uma aplicação;
  • Decoder – Permite transformar bits de dados de aplicativos usando codificação e decodificação de esquemas comuns.
  • Comparer – Permite realizar uma comparação visual dos bits dos dados da aplicação para achar diferenças interessantes.

Estas funcionalidades serão vistas em outras postagens que farei futuramente aqui no blog.

Fontes:
– Penetration Testing – A hands-on introduction to Hacking
– https://portswigger.net

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!