Configurarea suitei burp în modul Proxy Man-The-Middle cu Firefox, Foxy Proxy și Kali Linux

x

Confidențialitate și cookie-uri

Acest site utilizează cookie-uri. Continuând, acceptați utilizarea dvs. Obțineți mai multe informații; De exemplu, despre cum să controlați cookie-urile.

Burp Suite este un excelent Instrument pentru executarea testelor de securitate în aplicațiile web. Dezvoltatorul său este Portswigger Ltd, Compania din Regatul Unit și portalul de produs oficial poate fi găsit la Portswigger.net/burp.

Burp Suite este un instrument mult mai complet decât Owasp Zap, dar și mai complex de utilizat Pentru numărul de opțiuni pe care le aveți. În această intrare, voi arăta modul în care suita Burp trebuie să fie configurată în proxy de interceptare sau așa cum o numesc ei înșiși: om-în-mijloc. Această configurație va fi necesară pentru ao realiza pentru a executa teste de securitate cu suită Burp, cum ar fi analiza generării de jetoane de sesiune.

Pasul 1. Au o instalare a suitei burp

pentru aceasta Tutorial Voi folosi versiunea gratuită pe care o aduce Kali Linux. Acest lucru mă salvează timpul de instalare, configurare și actualizare. Pentru execuția dvs. în Kali Linux trebuie doar să deschideți un terminal și de tip Burgsuite (Figura 1). Dacă doriți să o instalați direct, puteți găsi un tutorial excelent pe acest link.

1

Figura 1. Pornirea unei sesiuni de lucru cu Burgsuite de la Kali Linux.

Pasul 2. Pornirea suitei Burp și revizuirea setărilor proxy Man-In-the-Middle

Start și configurația din Brp Suite este foarte Simplu:

2

Figura 2. Când începem suita burp, vom vedea această fereastră. Pe măsură ce folosim versiunea gratuită, vom face clic pe următorul buton.

3

Figura 3. În acest moment Putem face clic în Start Burp, dacă nu ați avut o configurație făcută anterior.

iv id = „7c1ff27bfb” 4

Figura 4. Următorul pas este să mergeți la fila Proxy – iv id = „5887C86831”

opțiuni. Ambele sunt indicate în roșu. Este esențial ca rularea casetei de selectare să fie activată pentru interceptorul proxy la locul de muncă.

5

Figura 5. Este foarte important să Dezactivați, în această etapă a opțiunii de interceptare a interceptului. Această opțiune este situată în proxy – > interceptare. Dacă sunteți pe cont, înseamnă că va aștepta ca specialistul să modifice o parte a cererii, cum ar fi efectuarea unui parametru de manipulare. Dacă sunteți în modul OFF, așa cum sugerăm la început, se va comporta în mod similar cu proxy-ul Owasp Zap și va fi înregistrat numai pentru a înregistra solicitări și răspunsuri HTTP.

Pasul 3. Firefox + Setări browser Pluginul Foxy Proxy

Trebuie să indicem acum la browserul care cererile și răspunsurile HTTP trebuie să călătorească prin motorul proxy Burp Suite. Pentru aceasta, există două opțiuni:

configurare manuală fără plugin:

6.png

Figura 6. Cel mai simplu Opțiunea este în mod direct configurarea proxy-ului în browser. Principalul avantaj este că nu depindeți de configurația unui plugin pentru ao face. Dezavantajul este că trebuie să faceți acest proces manual și este destul de mare atunci când efectuați un test de securitate și doriți să consultați informațiile fără a trece prin proxy. Trebuie doar să specificați: proxy 127.0.0.1 și portul: 8080. Cu alte cuvinte, puneți aceeași configurație care apare în Figura 4.

configurația cu pluginul proxy Foxy:

În primul rând, vom merge la legătura standard Foxypoxi și vom instala pluginul în Firefox, există și o versiune pentru Chrome.

iv id = „EC5AFC7AF6” 7

Figura 7. Odată ce proxy Foxy este instalat, pictograma reprezentativă va apărea lângă bara de adrese. Faceți clic dreapta pe acest lucru și accesați Opțiuni / Opțiuni.

Figura 8. În fereastra de configurare vom Mergeți la Adăugați o nouă opțiune de proxy.

9.png

Figura 9. În acest moment trebuie doar să efectuăm proxy-ul Setări cu aceleași date din Figura 4. au terminat ediția pe care o vom îndrepta la opțiunea generală.

div>

10.png

figura 10 În opțiunea generală, scriem un nume de identificare pentru proxy pe care tocmai l-am creat și, în final, faceți clic pe butonul OK.

11.png

Figura 11. Dacă am făcut toate pașii corect, putem vedea cum apare proxy-ul creat în lista pluginului.

Pasul 4.Folosind suita burp în modul proxy Man-in-the-Mijloc

Figura 12. În cele din urmă, putem vedea cum petițiile și Răspunsurile HTTP interceptate de Suite Burp între Firefox și serverul web. În acest caz, navigăm aplicația web a proiectului Webgoat, conținut în VM-ul proiectului Owasp BWA.

Concluzii

În acest post am văzut cum să Efectuați configurația de bază a Suite Burp. Aceasta este baza pentru realizarea diferitelor tipuri de teste de securitate cu acest instrument. În următorul articol despre Burp Suite, vom învăța cum să analizăm randomitatea jetoanelor de sesiune.

Sper că acest articol a fost util și contribuie la îmbunătățirea securității aplicațiilor dvs. web.

<

s4lud0s și h4st4 următorul p0st !!!

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *