Retomando las entradas de "Hacking desde 0" hoy voy a hablaros de Burp Suite. Según su propia web:
Burp Suite is an integrated platform for performing security testing of web applications. It is not a point-and-click tool, but is designed to be used by hands-on testers to support the testing process. With a little bit of effort, anyone can start using the core features of Burp to test the security of their applications.
Lo que vamos a ir viendo es una toma de contacto con el programa, es decir, no se va a ver nada avanzado (de momento).
Burp tiene la opción de instalarse en Windows y en Mac ya que funciona a través de Java, pero lo veremos en Kali. Lo único que debemos hacer es ir a Aplicaciones > Kali Linux > Top 10 Security Tools y darle a burp suite. También podemos llamarlo desde la consola. Abrimos la terminal y escribimos burpsuite.
Bien, una vez abierto el programa, veremos la siguiente ventana.
Lo primero que debemos hacer es revisar que el proxy esta en modo running y que apunta a la dirección 127.0.0.1 en el puerto 8080. Lo vemos pinchando en Proxy > Options.
Lo siguiente será configurar el navegador (normalmente se usa Firefox), en este caso usaremos el que viene por defecto en Kali que es Iceweasel.
abrimos el navegador y vamos a Edit > Preferences y allí a Advanced > Network y pinchamos en Settings.
Y configuramos la misma IP que estaba puesta en Burp, es decir, la 127.0.0.1:8080
Es el momento de comprobar que funciona lo (poco) que hemos configurado hasta ahora. Para ello, en el navegador escribimos una dirección web y en Burp vamos a Proxy > Intercept y revisamos que el botón intercept is on esté así (en On). En breve aparece una petición que podremos revisar en la misma pantalla.
En la imagen podemos ver el protocolo usado (HTTP), el host o pagina web que se ha visto, el user agent etc. Podemos también cambiar el tipo de vista de datos de RAW a Header o Hex.
Dando al botón Forward enviamos la solicitud al servidor web destino y veremos los datos que nos muestra. Cada petición HTTP realizada al navegado la muestra en esta pestaña.
Si le diésemos al botón de Intercept is on, para cambiarlo a off, cargaría la pagina completa.
El proxy también tiene un historial y podemos verlo desde la pestaña Proxy > History. Ahí nos mostrará las lista de peticiones completa que ha realizado.
Además podemos ver la solicitud y la respuesta que ha obtenido en las distintas pestañas.
A esto, podemos añadir el "visionado" del mapa que genera Burp y que contiene todas las URL que has visitado desde el navegador, pero también el contenido que Burp saca de las respuestas a las peticiones (los links que aparecen en la web). Esto podemos verlo desde Target > Site map.
Bien, visto esto, y siendo capaces de hacer las configuraciones " a mano" vamos a agregar un addon a Iceweasel llamado Foxy Proxy. Par ello, en el navegador vamos a Tools > addons y en el cuadro de búsqueda escribimos Foxy Proxy y le damos a Install (con el básico es suficiente).
Una vez que está instalado, vamos a configurarlo. De nuevo vamos a Tools > FoxyProxy Básico > Opciones.
Ahora, en la ventana que nos ha abierto en la pestaña Proxy, le damos a Añadir nuevo proxy y rellenamos el campo IP Address con 127.0.0.1 puerto 8080, como lo tenemos en Burp. En la pestaña General le añadimos el nombre Burp, mas que nada para no liarnos si tenemos más perfiles.
Lo que acabamos de hacer es crear un perfil para que cuando usemos Burp podamos usar el proxy de manera más rápida. Ahora desde el navegador solo tendremos que seleccionar el perfil a utilizar. Si usamos Burp, seleccionamos su perfil y si no queremos usar proxy seleccionamos la opción de deshabilitar.
Hasta aquí la primera entrada sobre Burp. En siguientes entradas veremos más sobre este estupendo programa.
Roberto García (@1GbDeInfo)