Continuando con la saga de hacking desde 0, os quiero dejar otra entrada sobre Burp.
La parte del proxy de Burp funciona como un proxy web haciendo un MiTM entre el navegador y la web de destino.
La parte del proxy de Burp funciona como un proxy web haciendo un MiTM entre el navegador y la web de destino.
Si la aplicación usa HTTPS, Burp es capaz de romper la conexión SSL entre el navegador y el servidor, de manera que los datos cifrados se pueden ver y modificar en el Proxy.
Pero para hacer esto, debemos instalar un CA (Autoridad de certificación) que es lo que veremos a continuación.
Lo primero es abrir Burp y en el navegador escribimos la dirección http://127.0.0.1:8080 (que si recordamos, era la dirección que usaba Burp y que configuramos en Iceweasel).
Como vemos en la imagen, al pinchar en CA Certificate, nos aparece una ventana de descarga del certificado, le damos a guardar y en el mismo navegador vamos a Edit > Preferences > Advanced > Encryption > View Certificates > Authorities > Import e importamos el certificado que acabamos de descargar (ojo porque en Firefox cambia la ruta).
Al darle a importar nos sale otra ventana en la que seleccionamos la primera opción.
Y con esto ya tenemos instalado nuestro CA y podremos visitar cualquier web con HTTPS sin que salga la advertencia de seguridad.
En siguientes entradas veremos más sobre Burp.
Roberto García (@1GbDeInfo)