Pages

Ads 468x60px

miércoles, 5 de agosto de 2015

Hacking desde 0. BurpSuite Interception.


   

Tras la invitación de Roberto, la cual no he podido rechazar, he decidido crear una entrada sobre la herramienta BurpSuite, en concreto de la opción de "interception".

Burp es una herramienta que se utiliza mucho para realizar auditorías a servidores web, es un proxy web, que funcionan del siguiente modo:

Le llegan las peticiones y este realiza las consultas, de forma que si un equipo ("A") tiene configurado un proxy ("C") y quiere hacer una petición a un servidor web ("B") el recorrido será, "A" como cliente hacia "C", y "C" cambia las cabeceras siendo él el cliente que hace la petición a "B", luego "B" contesta a "C" y este contesta a "A".




Burp es una herramienta de pago, que nos ofrece una versión gratuita con la que podemos realizar acciones como, Spidering (para comprobar todas las opciones navegables de un sitio), Repeater (podemos simular una repetición y modificarla), Proxy(Realiza función de proxy), Squencer (analiza la aleatoriedad de los tokens de sesión), Decoder (Codifica a diferentes tipos). Hay una herramienta freeware de funciones similares "ZAP proxy" usada en la metodología OWASP.

En esta entrada vamos a hablar acerca de la pestaña "Proxy", en concreto con la opción de "Interception". En el esquema anterior, esta opción nos permite interceptar los paquetes que envía en equipo "A", y
modificarlos o descartarlos, controlando así las peticiones realizadas. Para ello debemos realizar la configuración indicada aquí, de esta forma los paquetes se enviaran a través del proxy, pulsaremos en la pestaña "Proxy" y confirmamos que esta la opción "intercept on".






Ya estamos preparados para realizar la interceptación de paquetes, realicemos una prueba. 

Debemos tener la configuración indicada anterior y tener abierto tanto Burp como el navegador. Burp comenzará a recibir los paquetes del cliente A, y podremos modificarlos, enviarlos "Forward" o descartarlos "Drop" si ponemos, por ejemplo, en la url http://www.1gbdeinfo.com veremos una imagen similar a esto.




Esa es la petición que realiza el equipo "A" para acceder a 1gbdeinfo.com, si le damos a "Forward" enviara el paquete y podremos ver todas las peticiones que se realizan en dicha web, en nuestro ejemplo podemos ver, como realiza la petición del CSS.




O también como realiza la petición a una parte de google Ads.




Con "Drop" descartamos el paquete y la petición no se realiza.

Esto es útil ya que podemos ver redirecciones ocultas, o visitas a web con contenido malicioso que con una navegación normal no seríamos capaces de ver y descartarla si queremos.



                                                                                    Alh Kÿtrån

1 comentarios:

  1. Buena herramienta!! A la espera de más tutoriales sobre la misma. Un saludo.

    ResponderEliminar

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates