Passo a Passo Completo: Burp Suite Community Edition

 O Burp Suite Community Edition é uma ferramenta poderosa para análise e teste de segurança em aplicações web. Ele permite interceptar, modificar e analisar requisições HTTP/S, facilitando a identificação de vulnerabilidades como SQL Injection, Cross-Site Scripting (XSS) e falhas na autenticação.

Neste guia completo, você aprenderá a instalar, configurar e utilizar o Burp Suite para realizar testes de segurança de forma profissional.


1. Instalação do Burp Suite Community Edition

O Burp Suite está disponível para Windows, Linux e macOS.

No Windows

  1. Baixe o instalador no site oficial do Burp Suite.

  2. Execute o instalador e siga as instruções.

  3. Após a instalação, abra o Burp Suite e selecione a versão Community Edition.

No Linux

  1. Baixe o arquivo .sh no site oficial.

  2. Dê permissão de execução:

    chmod +x burpsuite_community_linux.sh
    
  3. Execute o instalador:

    ./burpsuite_community_linux.sh
    

No macOS

  1. Baixe o instalador .dmg e instale como qualquer outro aplicativo.


2. Configurando o Burp Suite para Interceptar o Tráfego

O Burp Suite funciona como um proxy HTTP, permitindo capturar requisições e respostas entre o navegador e o servidor. Para isso, é necessário configurar o navegador para usar o Burp como proxy.

Passo 1: Configurar o Proxy no Burp

  1. Abra o Burp Suite e vá até Proxy > Options.

  2. Verifique se há um Listener ativo na porta 8080 (ou adicione um novo na opção "Add").

  3. Marque a opção Running para ativar o proxy.

Passo 2: Configurar o Navegador para Usar o Proxy

Você pode usar o Firefox ou o Burp Browser (navegador embutido no Burp Suite).

Para configurar manualmente no Firefox:

  1. Vá até Configurações > Geral > Rede > Configurações.

  2. Escolha Configuração manual de proxy e defina:

    • Proxy HTTP: 127.0.0.1

    • Porta: 8080

  3. Marque Usar este proxy para todos os protocolos.

  4. Salve e feche.

Passo 3: Instalar o Certificado do Burp Suite (Para HTTPS)

  1. No Firefox, acesse:

    http://burp
    
  2. Baixe o certificado CA (cacert.der).

  3. Vá até Configurações > Privacidade e Segurança > Certificados > Ver Certificados.

  4. Importe o arquivo e marque a opção Confiar neste CA para identificar sites.


3. Interceptando Requisições HTTP

Agora que o Burp está configurado, podemos capturar e modificar tráfego web.

Passo 1: Ativar a Interceptação

  1. Vá para Proxy > Intercept.

  2. Certifique-se de que o botão Intercept is on está ativado.

Passo 2: Capturar e Modificar Requisições

  1. Navegue em um site e veja as requisições aparecerem no Burp.

  2. Edite os parâmetros da requisição para testar segurança.

  3. Clique em Forward para enviar a requisição ao servidor ou Drop para descartá-la.


4. Analisando o Tráfego HTTP/S com o HTTP History

Mesmo sem interceptação ativa, você pode analisar todas as requisições e respostas:

  1. Vá para Proxy > HTTP History.

  2. Clique em qualquer requisição para ver detalhes.

  3. Na aba Params, veja os parâmetros enviados.

  4. Em Response, visualize os dados retornados pelo servidor.


5. Descobrindo Vulnerabilidades com o Burp Suite

Teste de SQL Injection (SQLi)

  1. Encontre um campo de entrada (login, busca, etc.).

  2. Envie a requisição e intercepte-a.

  3. Teste inserindo um payload:

    ' OR '1'='1
    
  4. Veja se há mudanças na resposta, indicando possível vulnerabilidade.

Teste de Cross-Site Scripting (XSS)

  1. Localize um campo de entrada em um site.

  2. Intercepte a requisição e modifique o valor do campo:

    <script>alert('XSS')</script>
    
  3. Se o site refletir esse código sem sanitização, ele pode estar vulnerável.


6. Automatizando Testes com o Intruder

O Intruder permite realizar testes automatizados, como fuzzing e força bruta.

  1. Vá até Target > Site Map e escolha um endpoint para testar.

  2. Clique com o botão direito e selecione Send to Intruder.

  3. Vá para Intruder > Positions e escolha os parâmetros a testar.

  4. No menu Payloads, defina uma lista de ataques (como uma wordlist de senhas).

  5. Clique em Start Attack e analise os resultados.


7. Comparando Respostas com o Comparer

O Comparer ajuda a identificar diferenças entre respostas de requisições modificadas.

  1. Vá para Proxy > HTTP History.

  2. Clique com o botão direito em uma resposta e selecione Send to Comparer.

  3. Modifique a requisição e envie novamente.

  4. Envie a nova resposta para o Comparer e analise as diferenças.


8. Exportação e Análise Posterior

  1. Para salvar logs, vá até Project options > Save project.

  2. Para exportar requisições, clique com o botão direito e selecione Copy as curl command.

  3. Para gerar relatórios de vulnerabilidades, use o Burp Suite Professional (na versão Community, essa função é limitada).


9. Conclusão

O Burp Suite Community Edition é uma ferramenta indispensável para pentesters e profissionais de segurança cibernética. Ele permite analisar e modificar requisições HTTP/S, descobrir vulnerabilidades e realizar testes de intrusão de forma eficiente.

Resumo das habilidades aprendidas:

✅ Configurar o Burp Suite para capturar tráfego.
✅ Interceptar e modificar requisições HTTP.
✅ Testar vulnerabilidades como SQLi e XSS.
✅ Automatizar testes com o Intruder.
✅ Comparar respostas para identificar falhas.

Agora que você domina o Burp Suite, pode usá-lo para testar e fortalecer a segurança de aplicações web! 🚀

Postar um comentário

0 Comentários