O Burp Suite Community Edition é uma ferramenta poderosa para análise e teste de segurança em aplicações web. Ele permite interceptar, modificar e analisar requisições HTTP/S, facilitando a identificação de vulnerabilidades como SQL Injection, Cross-Site Scripting (XSS) e falhas na autenticação.
Neste guia completo, você aprenderá a instalar, configurar e utilizar o Burp Suite para realizar testes de segurança de forma profissional.
1. Instalação do Burp Suite Community Edition
O Burp Suite está disponível para Windows, Linux e macOS.
No Windows
-
Baixe o instalador no site oficial do Burp Suite.
-
Execute o instalador e siga as instruções.
-
Após a instalação, abra o Burp Suite e selecione a versão Community Edition.
No Linux
-
Baixe o arquivo
.sh
no site oficial. -
Dê permissão de execução:
chmod +x burpsuite_community_linux.sh
-
Execute o instalador:
./burpsuite_community_linux.sh
No macOS
-
Baixe o instalador
.dmg
e instale como qualquer outro aplicativo.
2. Configurando o Burp Suite para Interceptar o Tráfego
O Burp Suite funciona como um proxy HTTP, permitindo capturar requisições e respostas entre o navegador e o servidor. Para isso, é necessário configurar o navegador para usar o Burp como proxy.
Passo 1: Configurar o Proxy no Burp
-
Abra o Burp Suite e vá até Proxy > Options.
-
Verifique se há um Listener ativo na porta 8080 (ou adicione um novo na opção "Add").
-
Marque a opção Running para ativar o proxy.
Passo 2: Configurar o Navegador para Usar o Proxy
Você pode usar o Firefox ou o Burp Browser (navegador embutido no Burp Suite).
Para configurar manualmente no Firefox:
-
Vá até Configurações > Geral > Rede > Configurações.
-
Escolha Configuração manual de proxy e defina:
-
Proxy HTTP:
127.0.0.1
-
Porta:
8080
-
-
Marque Usar este proxy para todos os protocolos.
-
Salve e feche.
Passo 3: Instalar o Certificado do Burp Suite (Para HTTPS)
-
No Firefox, acesse:
http://burp
-
Baixe o certificado CA (cacert.der).
-
Vá até Configurações > Privacidade e Segurança > Certificados > Ver Certificados.
-
Importe o arquivo e marque a opção Confiar neste CA para identificar sites.
3. Interceptando Requisições HTTP
Agora que o Burp está configurado, podemos capturar e modificar tráfego web.
Passo 1: Ativar a Interceptação
-
Vá para Proxy > Intercept.
-
Certifique-se de que o botão Intercept is on está ativado.
Passo 2: Capturar e Modificar Requisições
-
Navegue em um site e veja as requisições aparecerem no Burp.
-
Edite os parâmetros da requisição para testar segurança.
-
Clique em Forward para enviar a requisição ao servidor ou Drop para descartá-la.
4. Analisando o Tráfego HTTP/S com o HTTP History
Mesmo sem interceptação ativa, você pode analisar todas as requisições e respostas:
-
Vá para Proxy > HTTP History.
-
Clique em qualquer requisição para ver detalhes.
-
Na aba Params, veja os parâmetros enviados.
-
Em Response, visualize os dados retornados pelo servidor.
5. Descobrindo Vulnerabilidades com o Burp Suite
Teste de SQL Injection (SQLi)
-
Encontre um campo de entrada (login, busca, etc.).
-
Envie a requisição e intercepte-a.
-
Teste inserindo um payload:
' OR '1'='1
-
Veja se há mudanças na resposta, indicando possível vulnerabilidade.
Teste de Cross-Site Scripting (XSS)
-
Localize um campo de entrada em um site.
-
Intercepte a requisição e modifique o valor do campo:
<script>alert('XSS')</script>
-
Se o site refletir esse código sem sanitização, ele pode estar vulnerável.
6. Automatizando Testes com o Intruder
O Intruder permite realizar testes automatizados, como fuzzing e força bruta.
-
Vá até Target > Site Map e escolha um endpoint para testar.
-
Clique com o botão direito e selecione Send to Intruder.
-
Vá para Intruder > Positions e escolha os parâmetros a testar.
-
No menu Payloads, defina uma lista de ataques (como uma wordlist de senhas).
-
Clique em Start Attack e analise os resultados.
7. Comparando Respostas com o Comparer
O Comparer ajuda a identificar diferenças entre respostas de requisições modificadas.
-
Vá para Proxy > HTTP History.
-
Clique com o botão direito em uma resposta e selecione Send to Comparer.
-
Modifique a requisição e envie novamente.
-
Envie a nova resposta para o Comparer e analise as diferenças.
8. Exportação e Análise Posterior
-
Para salvar logs, vá até Project options > Save project.
-
Para exportar requisições, clique com o botão direito e selecione Copy as curl command.
-
Para gerar relatórios de vulnerabilidades, use o Burp Suite Professional (na versão Community, essa função é limitada).
9. Conclusão
O Burp Suite Community Edition é uma ferramenta indispensável para pentesters e profissionais de segurança cibernética. Ele permite analisar e modificar requisições HTTP/S, descobrir vulnerabilidades e realizar testes de intrusão de forma eficiente.
Resumo das habilidades aprendidas:
✅ Configurar o Burp Suite para capturar tráfego.
✅ Interceptar e modificar requisições HTTP.
✅ Testar vulnerabilidades como SQLi e XSS.
✅ Automatizar testes com o Intruder.
✅ Comparar respostas para identificar falhas.
Agora que você domina o Burp Suite, pode usá-lo para testar e fortalecer a segurança de aplicações web! 🚀
0 Comentários