BURP ed i Web Proxy

B

NOVITA’ 2019!

Parliamoci chiaro: non puoi pensare di diventare un ETHICAL HACKER senza conoscere almeno un LINGUAGGIO DI PROGRAMMAZIONE!

Accedi adesso al corso “PYTHON PER HACKER – 2019”

Oltre 10 ORE di VIDEO LEZIONI e oltre 100 CODICI PRONTI DA ESEGUIRE!




I Web Proxy sono uno strumento importantissimo, soprattutto nell’ambito delle web application.

In pratica, questo strumento si interpone tra il browser locale ed un sito web remoto così da intercettare tutto il traffico che passa tra essi.

Il proxy che ti mostrerò in questo articolo è BURP (
https://portswigger.net/burp ), il punto di riferimento nel settore.

BURP SUITE è una piattaforma integrata per la sicurezza delle applicazioni web: non si compone quindi di un solo strumento, ma abbiamo più tool che permettono di testare ogni componente ed aspetto delle web application; combina tecniche automatiche di enumerazione e analisi con assessment completamente manuali.

Esistono due versioni di BURP, la FREE e la PROFESSIONAL. Per iniziare la versione free è più che sufficiente, anche se abbiamo alcune funzionalità in meno rispetto alla professional come ad esempio la presenza di un web scanner automatico.

Proviamo a darne una prima definizione:

BURP è un proxy locale che permette di INTERCETTARE, ISPEZIONARE e MODIFICARE le richieste HTTP/HTTPS tra il browser dell’utente e il sito web di nostro interesse.

I tool compresi nella suite BURP sono:

  • TARGET
  • PROXY
  • SPIDER
  • SCANNER
  • INTRUDER
  • REPEATER
  • SEQUENCER
  • DECODER
  • COMPARER

Qualche breve cenno sul funzionamento di ognuno:

TARGET: permette di aggregare tutte le risorse delle Web Application.

PROXY: è il componente principale di BURP, permette di intercettare e modificare il traffico web.

SPIDER: analizza automaticamente il contenuto di un sito web per scoprire nuove pagine e/o parametri.

SCANNER: un web scanner, completamente automatico, disponibile solo nella versione PRO.

INTRUDER: permette di personalizzare a automatizzare le richieste web. Ripetere molte volte la stessa richiesta, con parametri differenti, significa effettuare il “fuzzing” ovvero inviare input inattesi all’applicazione web allo scopo di scoprire eventuali vulnerabilità.

REPEATER: è uno strumento che permette di modificare manualmente le richieste web per poi inviarle nuovamente.

SEQUENCER: è un tool che serve, tra le altre cose, a verificare quanto siano random oppure prevedibili token di sicurezza, cookies, ecc.

DECODER: permette di codificare/decodificare dati utilizzando vari schemi (URL enconding ad esempio) o funzioni HASH.

COMPARER: tool che permette di rilevare cambiamenti tra pagine web.

Estensione Firefox FOXYPROXY

Scarichiamo adesso un’estensione per il browser Firefox che ci sarà utile per lavorare successivamente con BURP.

Quest’ultima si chiama FOXYPROXY:

Clicchiamo su “Aggiungi a Firefox”:

Appena installata ci apparirà una nuova icona sul browser Firefox:

Abbiamo adesso la possibilità di aggiungere e impostare un proxy specifico (nel nostro caso sarà BURP) che poi utilizzeremo all’occorrenza senza dover passare manualmente dalle impostazioni native del proxy di Firefox.

Lo imposteremo successivamente, tuttavia ciò ci dà un notevole risparmio in termini di tempo: basta un click per fare passare tutto il traffico dal proxy ed un altro click per disabilitarlo.

Primo avvio di BURP

Accediamo adesso alla macchina Kali Linux e avviamo BURP:

Come possiamo osservare, ritroviamo esattamente i tool, facenti parte della suite Burp, elencati in precedenza.

Adesso è il momento di verificare che l’interfaccia web delle OWASP Web App sia attiva e che ci sia comunicazione tra la macchina Kali e quest’ultime.

Ricordarsi inoltre di disabilitare la modalità di rete NAT e impostare una “custom” network locale.

Accediamo quindi alla parte di configurazione del proxy su Burp:

L’impostazione di default ci indica che Burp è in ascolto sull’interfaccia locale 127.0.0.1 e sulla porta 8080.

Per cui è necessario comunicare al browser di mettersi in ascolto su tali parametri sfruttando l’estensione installata in precedenza.

Torniamo sul browser e clicchiamo sull’icona dell’estensione e poi su “Options”:

Subito dopo su “Add”:

e completiamo come segue, impostando nello specifico IP address e Port e salvando la configurazione:

Se l’aggiunta è andata a buon fine, abbiamo la possibilità di far passare tutto il traffico web tramite proxy, semplicemente cliccando sull’icona:

Come semplice test, impostiamo l’uso del poxy cliccando su “Use proxy 127….” ricaricando la pagina delle OWASP:

Come si osserva, il traffico viene immediatamente intercettato dal proxy Burp.

Aggiungi un commento

Articoli recenti

Categorie