Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15 Burp Suite Módulo 25
01 O que é? O que é o Burp Suite? Burp Suite é uma plataforma integrada para a realização de testes de segurança de aplicações web. As suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo o processo de testes, de mapeamento inicial e análise de superfície de ataque de um aplicativo, por meio de encontrar e explorar vulnerabilidades de segurança. Burp dá-lhe controle total, permitindo combinar técnicas manuais avançados de automação com state-of-the-art, para tornar o seu trabalho mais rápido, mais eficaz e mais divertido.
02 Opções As principais opções chave do Burp Suite são: Um Proxy, que permite inspecionar e modificar o tráfego entre o navegador e o aplicativo de destino. Um Spider, para rastreamento de conteúdos e funcionalidades. Uma aplicação de Web Scanner avançada, para automatizar a deteção de vários tipos de vulnerabilidade Uma ferramenta de Intrusão (Intruder), para a realização de poderosos ataques personalizadas para encontrar e explorar vulnerabilidades incomuns. Um Repetidor (Repeater), para manipular e reenviar solicitações individuais. Um controlo sequencial (Sequencer), para testar a aleatoriedade dos tokens de sessão. A capacidade de salvar o trabalho e o retomar depois. Extensibilidade, permitindo facilmente escrever os nossos próprios plugins, para executar tarefas complexas e altamente personalizadas no Burp Suite.
03 Configurar Configurar o Burp Suite Java Burp Suite é uma aplicação em Java e é distribuída como um ficheiro executável Java (extensão.jar). Para o software correr é preciso ter o Java Runtime Environment instalado. Para verificar se temos o java instalado vamos a uma linha de comandos(cmd) e digitamos java version, onde deverá aparecer algo tipo java version 1.8.0_40. Caso não esteja devemos ir ao site https://java.com e instala-lo. Proxy Burp Suite foi feito para ser usado juntamente com um browser, usando um servidor proxy. Para fazer qualquer tipo de teste é preciso então configurar o mesmo. Podemos usar qualquer um os mais comuns são, Firefox, Chrome e Explorer. Vamos a Internet Properties depois separador Connections de seguida LAN settings e colocamos visto em Port Settings. Em Address colocamos 127.0.0.1 e em Porta colocamos 8080. Se estiver visto em Automatic detect settins tiramos o mesmo. Se tivermos alguma duvida podemos sempre consultar o SUPPORT do site em https://support.portswigger.net/ que contém info adicional.
04 Vista Geral Vista geral do Burp Suite
05 Menu - Info 1 2 3 4 5 6 7 8 9 10 O Site Map (Target) agrega todas as informações recolhidas. 1 Burp Scanner é uma ferramenta para a realização de scans de vulnerabilidades automatizados de aplicações web. 4 Burp Sequencer é uma ferramenta para analisar a qualidade de uma amostra ao acaso de dados. 7 Burp Extender permite que se use extensões, para estender as funcionalidades do Burp Suite adicionando código próprio ou de terceiros. 10 Mantém um registro completo de todas as mensagens que passaram através do Proxy. 2 Burp Intruder é uma ferramenta muito poderosa que pode ajudar a automatizar todos os tipos de tarefas ao testar várias aplicações web. 5 Burp Decoder é uma ferramenta simples para transformar dados codificados em sua forma canônica, ou para transformar dados brutos em várias formas codificadas. 8 Burp Spider é uma ferramenta para rastrear automaticamente aplicações web e ver as suas funcionalidades. 3 Burp Repeater é uma ferramenta simples para manipular manualmente e reeditar solicitações HTTP individuais e analisar as respostas. 6 Burp Comparer é uma ferramenta simples para a realização de uma comparação entre dois blocos de dados. 9
06 Target Aqui temos a atividade geral da opção Target. Sites visitados, links relacionados, scripts, css, php, js entre tantas outras informações importantes e uteis.
07 Proxy Aqui vemos todas as mensagens que passaram pelo Proxy com info detalhada. No exemplo verificamos que temos a conta detalhada do email do Manuel Silva incluindo a sua Password de Acesso. Se estivéssemos a aceder a um banco poderíamos estar a revelar dados importantes do mesmo.
08 Spider Vamos ao separador Target e em Site Map escolhemos o que queremos analisar e rastrear. Depois com o lado direito do rato escolhemos Spider this host. Por fim verificamos aqui os dados a serem analisados. Podemos ir a opções para configurações diversas do Spider.
09 Scaner Vista Geral do Burp Scanner.
10 Scaner Burp Scanner é uma ferramenta para encontrar automaticamente as vulnerabilidades de segurança em aplicações web. É projetado para ser usado por peritos em segurança, e para estar em estreita colaboração com as suas técnicas e metodologias existentes para a realização de testes de penetração manuais e semi-automatizados de aplicações web. Passive Scanning Burp Scanner pode operar em modo puramente passivo. Aqui, o Scanner não envia quaisquer novos pedidos próprios. Limita-se a analisa o conteúdo dos pedidos e respostas existentes, e deduz vulnerabilidades daqueles. Muitos tipos de vulnerabilidades de segurança podem ser detetadas usando técnicas só passivas. Active Scanning No Active Scanning, Burp envia vários pedidos criados para o aplicativo, e analisa as respostas resultantes à procura de evidências de vulnerabilidades. É capaz de identificar uma gama muito maior de vulnerabilidades, e é essencial ao realizar um teste completo de um aplicativo. Análise manual - Podemos selecionar pedidos em outras ferramentas Burp (ou ramos inteiros do mapa do Site Target), e usar o menu para iniciar verificações ativas contra eles. Scanning live enquanto se navega - Podemos configurar o scanner para executar automaticamente scannings ativos contra todas as solicitações dentro da scope que passam através da Proxy enquanto se está navegando na aplicação.
11 Intruder Aqui temos algumas opções para a Intrusão. Target é o que pretendemos atacar ou testar. Positions podemos escolher o tipo de ataque. Em Payloads podemos escolher se usamos por exemplo Brute Forcer, Recursive Grep entre outras opções. Por fim temos Opções variadas.
12 Repeater Selecionamos o conteúdo pretendido por exemplo do separador Target (Site Map) e enviamos para o Repeater. Depois manipulamos o que pretendemos e carregamos em Go e vemos os resultados da resposta.
13 Sequencer Selecionamos o conteúdo pretendido novamente do separador Target (Site Map) e enviamos para o Sequencer. Depois carregamos em Start live capture que irá analisar a qualidade do conteúdo em causa.
14 Decoder Selecionamos o conteúdo que queremos geralmente do separador Target (Site Map) e enviamos para o Decoder. Podemos depois fazer Decode em html, Ascii, Binário, Gzip entre outros formatos.
15 Comparer Aqui podemos comprar dois blocos de dados. Muito útil no caso de por exemplo querermos saber se determinado item importante foi modificado e se por exemplo tem algum código malicioso.
16 Extender Podemos adquirir extensões para melhorar o Burl Suite com código nosso ou de terceiros.
17 Options Opções diversas do Burp Suite.
18 Alertas Alertas que vão surgindo a medida que vamos trabalhando no Burp Suite.
19 Vídeo