Burp Suite é um poderoso scanner de vulnerabilidade desenvolvido por Portswigger usado para testar a segurança de aplicativos da web. O Burp Suite, que vem com distribuições como Kali e Parrot, possui uma ferramenta chamada Intruder, que permite realizar ataques especiais automatizados contra aplicativos online para hacking ético. O Intruder é uma ferramenta flexível e configurável, o que significa que você pode usá-lo para automatizar qualquer tarefa que surja nos aplicativos de teste.
Então, como isso realmente funciona?
Usando o alvo no Intruder
O Target, que você pode ver quando acessa a guia Intruder no Burp Suite, contém informações sobre o site ou aplicativo de destino que deseja testar. Você pode inserir as informações do host e o número da porta como destino na seção "Posições de carga útil".
Usando a guia Positions no Intruder
Na guia Positions, você pode ver os tipos de ataque, o modelo de solicitação e as informações dos parâmetros a serem direcionados. Aqui estão os tipos de ataques que você pode testar usando o Burp Suite.
Atirador de elite: Esta opção usa apenas um parâmetro. Parâmetros não direcionados não são afetados neste caso.
Aríete: Esta opção usa um único vetor de ataque para todos os parâmetros de destino. Ou seja, se houver três parâmetros de destino no modelo de solicitação, ele atacará todos os três usando os mesmos vetores de ataque.
Forquilha: Nesta opção, é possível usar mais de um vetor de ataque para todos os parâmetros visados. Se você acha que existem três parâmetros de destino no modelo de solicitação, a primeira solicitação seria selecionar e colocar o primeiro elemento da primeira lista para o primeiro parâmetro; o primeiro elemento da segunda lista para o segundo parâmetro; e o primeiro elemento da terceira lista para o terceiro parâmetro. Na segunda requisição, os elementos a serem selecionados serão o segundo elemento de cada lista. Você pode usar esse tipo de ataque ao colocar diferentes vetores em vários parâmetros de alvo.
Bomba de fragmentação: você pode empregar mais de um vetor de ataque para todos os parâmetros de destino usando esta opção. A diferença entre ela e a opção Pitchfork é que uma bomba de fragmentação permite ajustar todas as distribuições de combinações. Ele não faz escolhas sequenciais como o Pitchfork faz. Tentar todas as combinações possíveis de parâmetros de destino pode resultar em uma carga de solicitação massiva. Como resultado, você deve ter cuidado ao usar esta opção.
Existem alguns outros botões úteis na tela de Posições. Você pode remover qualquer parâmetro selecionado com o Claro botão à direita. Se você deseja segmentar um novo, pode usar o Adicionar botão à direita também. Use o Auto botão para selecionar automaticamente todos os campos ou retornar ao seu estado original.
O que são as guias de cargas úteis no Burp Suite?
Pense em listas de carga útil como listas de palavras. Você pode usar o Cargas úteis guia para configurar uma ou mais listas de carga útil. O número de conjuntos de carga útil varia dependendo do tipo de ataque.
Você pode definir um conjunto de carga útil de uma ou mais maneiras. Se você tiver uma lista de palavras forte, poderá importá-la selecionando o Carregar botão da seção "Opções de carga útil".
Você também pode preparar conjuntos de carga útil separados para os parâmetros de destino. Por exemplo, você pode usar apenas expressões numéricas para o primeiro parâmetro de destino, enquanto pode usar expressões complexas para o segundo parâmetro de destino.
Processamento de carga útil
Você pode expandir ainda mais os conjuntos de carga configurados via Processamento de carga útil com regras e codificações. Por exemplo, você pode prefixar todos os payloads, fazer com que eles codifiquem e decodifiquem ou ignore as expressões que passam por determinados regexes.
Codificação de carga útil
Com Codificação de carga útil, você pode especificar quais caracteres devem ser codificados em URL nos parâmetros durante a transmissão de solicitações HTTP para o destino sem problemas. A codificação de URL é uma versão convertida de informações que provavelmente serão confundidas com o endereço. O Burp Suite envia a URL para codificar equivalentes de caracteres como e comercial (&), asteriscos (*) e ponto-e-vírgula e dois-pontos (respectivamente,; e :) nas configurações padrão.
O que é a guia Opções no Intruder?
O Opções A guia tem opções para cabeçalhos de solicitação, resultados de ataque, correspondências grep e redirecionamentos. Você pode alterá-los na interface do Intruder antes de iniciar uma varredura.
Cabeçalhos de solicitação
Você pode definir os cabeçalhos de solicitação usando as configurações no campo "Cabeçalhos de solicitação". O importante a observar aqui é o cabeçalho Content-Length: o endereço de destino pode retornar um erro se o conteúdo não for atualizado corretamente.
Se a informação Set-Connection não for utilizada, a conexão pode permanecer aberta, então, após ativar a opção Set-Connection, a conexão é encerrada. No entanto, você pode realizar transações um pouco mais rápido.
Manipulação de erros
As configurações na seção "Tratamento de erros" controlam o mecanismo usado para gerar solicitações HTTP em verificações de intrusos. Aqui, você pode definir parâmetros como velocidade, gravidade e duração do ataque.
Resultados do ataque
A seção "Resultados do ataque" permite definir quais informações estarão nos resultados da verificação. Essas definições de configuração têm as seguintes opções:
- Solicitações/respostas da loja: Essas duas opções servem para especificar se deve ou não salvar o conteúdo das requisições e respostas das varreduras.
- Faça uma solicitação de linha de base não modificada: Isso contém os valores básicos dos parâmetros de destino, bem como as solicitações de verificação configuradas, para que você possa comparar as respostas da verificação.
- Use o modo de negação de serviço: Com esta opção, você pode fazer uma solicitação de verificação normal. No entanto, ele pode desligar repentinamente antes que haja uma resposta do servidor porque essa função causa fadiga no servidor de destino. É por isso que você deve usá-lo com cuidado.
- Armazene cargas úteis completas: Isso permite que o Burp Suite salve os valores exatos da carga para cada resultado. Se você escolher isso, o Intruder ocupará espaço extra.
Grep - Combinar, Extrair, Payloads
Você pode usar as configurações nas seções "Grep—Match", "Grep—Extract" e "Grep—Payloads" para marcar os resultados que contêm frases especificadas nas respostas da verificação. O Burp Suite adicionará uma coluna de confirmação para cada item configurado, indicando se o item foi encontrado na resposta. Por exemplo, em ataques de senha, você pode ver frases como "senha incorreta" e "login bem-sucedido". Os recursos na seção Grep-Match incluem:
- Tipo de partida: Isso indica se as expressões definidas são uma regex (expressão regular) ou uma expressão de texto.
- Correspondência com distinção entre maiúsculas e minúsculas: Isso especifica se deve diferenciar maiúsculas de minúsculas ou não.
- Excluir cabeçalho HTTP: Especificamos se as linhas de cabeçalho estão isentos desta operação.
Por que o Burp Suite é tão importante?
Os hackers éticos costumam usar o Burp Suite para operações de recompensa de bugs. Da mesma forma, pesquisadores de segurança que trabalham em empresas corporativas e testadores de penetração que desejam realizar testes de segurança em aplicativos da Internet também podem confiar no Burp Suite. Claro, existem muitas outras ótimas ferramentas que você pode usar para testes de penetração; dominar outras ferramentas de pentesting além do Burp Suite fará você se destacar.