Interceptando peticiones

En este punto, y para comprobar que hemos configurado correctamente BurpSuite…
1- Abrimos nuestro Burp, y para empezar a interceptar peticiónes marcamos Proxy -> Intercept is on

Navegamos por cualquier web, y bingo! Nuestra petición ha sido interceptada…podemos ver como se genera la petición, donde se incluyen parámetros importantes como Host, User-Agent y Cookies (entre otros).

Más adelante, veremos que más se puede hacer con esto…que es muy interesante!

Certificado Digital

La configuración que tenemos hasta ahora, nos permite navegar por cualquier web independientemente del protocolo que utilice (HTTP/HTTPS), sin embargo, en el caso de acceder a una web que utilice protocolo HTTPS, el navegador (Firefox en este caso), nos avisará que la página no es confiable y nos obligará a añadir la excepción cada vez que utilicemos este protocolo (lo cual es un coñazo).

 

Para solucionar este problema, deberemos exportar el certificado de Burp Suite al navegador. Para ello, primero obtendremos el certificado desde nuestro Burp Suite accediendo a la pestaña Proxy -> Options  y pulsando en CA CERTIFICATE.

 

Se nos abrirá una nueva ventana donde marcaremos la opción Export -> Certificate in DER Format y lo guardaremos en nuestro ordenador.

Ahora solo queda importarlo en el navegador , para ello abrimos el navegador y vamos a Preferencias -> Avanzado -> Ver certificados -> Importar y seleccionamos el certificado previamente guardado….problema resuelto!

 

 

Torificando Burp Suite

Como casi todas las herramientas, Burp Suite permite añadir una capa de protección extra, torificando las conexiones y anonimizando nuestras peticiones y escaneos. ¿Como se hace esto?, muy sencillo, te enseño…

Navegador

Lo primero que debemos saber es el puerto en el que recibe el servidor TOR la conexión. Para ello abrimos el navegador TOR Browser, accedemos a Preferencias -> Avanzado -> Red -> Configuración y observamos que la IP es 127.0.0.1 (loopback), puerto 9150 y tipo SOCKSv5.

 

 Burp Suite

Ahora deberemos replicar esta configuración en Burp Suite, para ello accedemos a Options -> Connections y configuramos de nuevo IP:Puerto, marcando la opción Use SOCKS proxy

 

Tras este proceso, podremos comprobar en la pestaña Alerts, que nuestras peticiones ahora salen a través de TOR.