Vamos a ver la importancia de usar HTTPs una vez más. En este caso vamos a ver la problemática de usar webmail sin que la conexión esté cifrada.
Ya me lo dijo una vez Lorenzo Martínez, no me fío nada de los webmails, y que razón tenía.
Bueno, como venimos viendo Burp en algunas entradas, vamos a usarlo para ver que pasa con el mencionado webmail.
Abrimos Burp y nos vamos a la pestaña de Proxy > Intercept y lo ponemos en ON (si no lo estaba ya). Bien, lo siguiente es irse al navegador e introducir la dirección del webmail en cuestión.
Como veis en la imagen, no esta la conexión cifrada, ya que no aparece por ningún lado el HTTPS y además, si pinchamos en la "bola del mundo" nos advierte de ello.
Bien, pues vamos a suponer que algún ser incauto entra en su correo, poniendo su username y password en ese webmail. Para el ejemplo y como es mio, utilizo un usuario y contraseña de prueba.
Obviamente al utilizar datos de prueba nos dice que el login ha fallado porque el usuario o la contraseña no son correctos. Pero, ¿que pasaría si hubiésemos puesto los de verdad y estamos escuchando con Burp?
Nos vamos a Burp, a la pestaña de Proxy > History y miramos detenidamente la linea 213.
Y más concretamente (vemos que la petición es post) le damos con el botón derecho en esa linea y a Send to intruder.
En la siguiente imagen vemos datos bastante suculentos ¿no?. Están en Intruder > Positions.
Una vez más, esto prueba la importancia de la navegación "segura" bajo https.
Roberto García (@1GbDeInfo)