Intercepta, analiza y filtra tu navegación con Burp Suite (Cap.1)

Intercepta, analiza y filtra tu navegación con Burp Suite (Cap.1)

Burp Suite es una plataforma con herramientas de seguridad multipropósito, profesionalmente se utiliza para realizar auditorías de seguridad de aplicaciones web, en este artículo se detalla su uso para interceptar la información que intercambiamos con Internet desde nuestros equipos a través de los navegadores más comunes.

Podremos valorar si deseamos o no enviar nuestros datos en aquel sitio web de dudosa procedencia o elegir si deseamos cargar solo ciertas partes de un sitio web, escapando la publicidad, pop-ups o scripts dudosos.

El procedimiento es bastante sencillo, ejecutamos Burp Suite y configuramos en nuestro navegador el proxy para que la navegación sea redirigida a localhost (127.0.0.1) por el puerto 8080 (por defecto).

Primeros Pasos

Configurar el navegador con el proxy

Abrimos un navegador

Chrome:

  • Configuración > Red > Cambiar la configuración de proxy…
  • Ventana de Propiedades de Internet (Opciones de Internet en Panel de Control)
  • Pestaña Conexiones > Configuración de LAN
  • Marcar “Usar un servidor proxy para la LAN”
  • Dirección: 127.0.0.1
  • Puerto: 8080
  • Aceptar

Firefox:

  • Menú > Opciones > Avanzadas > Red > Conexión > Configuración…

configuracion_avanzada_firefox

  • Marcar “Configuración manual del proxy:
  • Proxy HTTP: 127.0.0.1
  • Puerto: 8080
  • Aceptar

proxy_firefox

Interceptando con Burp Suite

En el apartado “Proxy” y la sección “Options“, podemos ver y añadir las interfaces y puertos que estarán a la escucha (por defecto 127.0.0.1:8080)

burp_suite_free_edition 1.     Dentro del apartado “Proxy” y en la sección “Intercept“, Activa “Intercept is on” para comenzar a interceptar el tráfico del navegador en el que hayamos configurado el proxy.

  • Abre una página web (ejemplo “marca.es“) y observa qué sucede en Burp Suite.

intercept_burp_suite_free_edition

  • Vemos que se va a realizar una petición por GET al host MARCA.ES
  • Podemos elegir si continuar enviando la petición (FORWARD) o si hemos cambiado de idea y preferimos no enviarla (DROP)
  • Lo mismo sucede con las respuestas en las que comenzaríamos a recibir los datos del sitio web solicitado.

Podría profundizar mucho en las posibilidades que ofrece esta plataforma, pero para nuestro caso, para interceptar, analizar y filtrar la navegación, es suficiente. En el próximo capítulo, hablaremos de la utilidad de las herramientas “Intruder” y “Repeater“, entre otras,  incluidas en Burp Suite. Más adelante también hablaremos de cómo interceptar las peticiones que realiza un dispositivo android virtual.

see_you_space_cowboy

Comentarios

3 Respuestas

Deja un comentario

Nombre. Email. Mensaje.