burp suite 2

32
Inicio | Seguridad de Aplicaciones | Tutorial Burp Suite - Intruso Tool versión 2 Burp Suite Tutorial - versión de Intruder Herramienta 2 2 DE ABRIL, 2010 | ESCRITO POR NINJA DE SEGURIDAD | SOLICITUD DE SEGURIDAD | 4 COMENTARIOS Hola a todos, Mis Burp Suite entradas del blog de tutoría parecen ser un poco como los autobuses, le tomó mucho tiempo para mí para hacer el primero y ahora estoy escribiendo la tercera! Yo estaba pensando en escribir un tutorial para el secuenciador y las herramientas de decodificación de esta semana hasta el Puerto Swigger lanzado una nueva versión de la Suite de eructar . La nueva versión de la Suite Haga eructar incluye muchas mejoras en la herramienta de intrusión, incluyendo algunas nuevas características que me encanta! Yo no estaba muy seguro de cómo estructurar esta entrada del blog porque hice un tutorial herramienta de intrusión hace tres semanas. Voy a volver a utilizar una gran parte del contenido de la entrada en el blog original, pero voy a ser la sustitución de las capturas de pantalla con versiones actualizadas. Estoy usando la aplicación Damn Vulnerable Web en la entrada del blog de esta semana para demostrar la herramienta Burp Suite intrusión y esperamos que pueda presentar a la DVWA. ¿Cuál es la suite de eructar? Burp Suite es una plataforma integrada para atacar aplicaciones web. Contiene todas las herramientas para el eructo con numerosas interfaces entre ellos diseñados para facilitar y acelerar el proceso de atacar a una aplicación. Todas las herramientas de compartir el mismo marco robusto para el manejo de las peticiones HTTP, la persistencia, la autenticación, proxies aguas arriba, la tala, la alerta y la extensibilidad. Burp Suite le permite combinar técnicas manuales y automáticas para enumerar, analizar, explorar, atacar y explotar las

Upload: hobser

Post on 26-Nov-2015

173 views

Category:

Documents


4 download

TRANSCRIPT

Inicio|Seguridad de Aplicaciones| Tutorial Burp Suite - Intruso Tool versin 2Burp Suite Tutorial - versin de Intruder Herramienta 22 DE ABRIL, 2010 | ESCRITO PORNINJA DE SEGURIDAD|SOLICITUD DE SEGURIDAD|4 COMENTARIOSHola a todos,Mis Burp Suite entradas del blog de tutora parecen ser un poco como los autobuses, le tom mucho tiempo para m para hacer el primero y ahora estoy escribiendo la tercera!Yo estaba pensando en escribir un tutorial para el secuenciador y las herramientas de decodificacin de esta semana hasta el Puerto Swigger lanzado una nueva versin de laSuite de eructar.La nueva versin de la Suite Haga eructar incluye muchas mejoras en la herramienta de intrusin, incluyendo algunas nuevas caractersticas que me encanta!Yo no estaba muy seguro de cmo estructurar esta entrada del blog porque hice un tutorial herramienta de intrusin hace tres semanas.Voy a volver a utilizar una gran parte del contenido de la entrada en el blog original, pero voy a ser la sustitucin de las capturas de pantalla con versiones actualizadas.Estoy usando laaplicacin Damn Vulnerable Weben la entrada del blog de esta semana para demostrar la herramienta Burp Suite intrusin y esperamos que pueda presentar a la DVWA.Cul es la suite de eructar?Burp Suite es una plataforma integrada para atacar aplicaciones web.Contiene todas las herramientas para el eructo con numerosas interfaces entre ellos diseados para facilitar y acelerar el proceso de atacar a una aplicacin.Todas las herramientas de compartir el mismo marco robusto para el manejo de las peticiones HTTP, la persistencia, la autenticacin, proxies aguas arriba, la tala, la alerta y la extensibilidad.Burp Suite le permite combinar tcnicas manuales y automticas para enumerar, analizar, explorar, atacar y explotar las aplicaciones web.Las diversas herramientas de Burp trabajar juntos de manera efectiva para compartir informacin y permitir que los hallazgos identificados en una herramienta para formar la base de un ataque con otro.Fuente:http://www.portswigger.net/suite/La Suite Burp se compone de herramientas (las descripciones de tomar de la pgina web Swigger Puerto):Proxy: Proxy Burp es un servidor interactivo de HTTP / S proxy para atacar y probar aplicaciones web.Funciona como un hombre-en-el-medio entre el navegador final y el servidor de destino web, y permite al usuario para interceptar, inspeccionar y modificar el trfico que pasa prima en ambas direcciones.Araa: Haga eructar a Spider es una herramienta para el mapeo de aplicaciones web.Utiliza diversas tcnicas inteligentes para generar un inventario exhaustivo de los contenidos de una aplicacin y funcionalidad.Escner: Burp Scanner es una herramienta para realizar el descubrimiento automatizado de vulnerabilidades de seguridad en aplicaciones web.Est diseado para ser utilizado por los probadores de penetracin, y para que quepa en estrecha colaboracin con sus tcnicas y metodologas existentes para la realizacin de manuales y semi-automticos de pruebas de penetracin de las aplicaciones web.Intruso: Intruder Haga eructar es una herramienta para automatizar ataques contra aplicaciones web personalizadas.Repetidor: Repetidor eructar es una herramienta para modificar manualmente y volver a emitir las solicitudes individuales de HTTP, y el anlisis de sus respuestas.Lo mejor es usarlo en conjuncin con las otras herramientas de Burp Suite.Por ejemplo, puede enviar una solicitud al repetidor del mapa de sitio de destino, desde el historial de navegacin Burp Proxy, o de los resultados de un ataque de intrusos Eructar y ajustar manualmente la solicitud para ajustar un ataque o una sonda en busca de vulnerabilidades.Secuenciador: Secuenciador eructar es una herramienta para analizar el grado de aleatoriedad en las credenciales de sesin de una aplicacin o con otros temas cuya imprevisibilidad de la aplicacin depende para su seguridad.Decoder: descodificador de eructar es una sencilla herramienta para la transformacin de los datos codificados en su forma cannica, o para transformar los datos en bruto en diversas formas codificadas y hash.Es capaz de reconocer inteligentemente varios formatos de codificacin que utilizan tcnicas heursticas.Comparer: Burp Comparer es una herramienta sencilla para la realizacin de una comparacin (una representacin visual "diff") entre dos elementos de datos.En el contexto de atacar a una aplicacin web, este requisito general, se levantarn cuando se quiere identificar rpidamente las diferencias entre las dos respuestas de las aplicaciones (por ejemplo, entre dos respuestas recibidas en el curso de un ataque de intrusos eructar, o entre las respuestas a un inicio de sesin no utilizando los nombres de usuario vlidos y no vlidos), o entre dos solicitudes de aplicaciones (por ejemplo, para identificar los diferentes parmetros de la peticin que dan lugar a un comportamiento diferente).Este tutorial cubre la herramienta de intrusin, se puede encontrar tutoriales sobre algunas de las otras herramientas en mayoresentradas del blog de seguridad de Ninja.La razn por la que empec a usar la herramienta de intrusin fue para automatizar las pruebas de validacin de entradas.Que haba creado una gran cantidad de entradas de prueba que fueron utilizados para poner a prueba las debilidades de validacin de entrada (SQL Injection, inyeccin XPath, Cross Site Scripting, etc) en las aplicaciones web.La cantidad de entradas de prueba que haba creado hace inviable las pruebas manuales, as que necesitaba una herramienta que tomar estas entradas y automticamente hacer las 500 solicitudes que necesitaba + por punto de entrada.He encontrado la Suite Haga eructar y ahora utilice la herramienta de intrusin que me ayude a realizar estas pruebas, esperamos que pueda ser capaz de hacer lo mismo despus de haber ledo esta entrada del blog.Habilitar el Proxy Burp SuitePara empezar a utilizar la suite de eructar para probar nuestra aplicacin web de ejemplo lo que tenemos que configurar nuestro navegador para poder usar la Suite Haga eructar como un proxy.El proxy Burp Suite usar el puerto 8080 por defecto, pero usted puede cambiarlo si lo desea.Se puede ver en la siguiente imagen que he configurado Firefox para utilizar el proxy Burp Suite para todo el trfico.

Al abrir la herramienta de Burp Suite proxy y comprobar que el proxy se est ejecutando, haga clic en la pestaa de opciones:

Se puede ver que el proxy se utiliza el puerto por defecto:

La representacin est en funcionamiento y listo para usar.Se puede ver que la pestaa de opciones proxy tiene un buen nmero de artculos que se pueden configurar para satisfacer nuestras necesidades de pruebas.Muchos de estos artculos estn fuera del lado del alcance de este tutorial.La Suite Haga eructar ahora iniciar el registro de las solicitudes y respuestas que pasan a travs del proxy.Hemos navegado a la pgina de inicio de sesin y el servidor proxy DVWA Burp Suite ha capturado la solicitud y la respuesta:

Vamos a utilizar el ejemplo de inyeccin SQL en el DVWA para el resto de este tutorial.Se puede ver en la imagen de abajo que el ejemplo de inyeccin de SQL es bastante simple para nosotros para probar:

Tenemos que capturar la solicitud de ID de usuario despus de que haga clic en el botn de enviar y reemplazar el valor de ID de usuario con las entradas de nuestras pruebas.Para ello debemos asegurarnos de que el proxy Burp Suite est configurado para interceptar nuestras peticiones:

Con la intercepcin permiti que se presentara la solicitud de identificacin del usuario y enviarla al intruso como se puede ver a continuacin:

La Suite Haga eructar a nuestra solicitud se enviar a la herramienta de intrusin para que podamos empezar nuestras pruebas.Usted puede ver la solicitud en la herramienta de intrusin a continuacin:

La herramienta se crea automticamente las posiciones de carga til para nosotros.Las posiciones de la carga til se definen mediante el carcter , el intruso sustituir el valor entre dos personajes con una de las entradas de nuestras pruebas.Usted puede modificar este comportamiento dando instrucciones a la Suite Haga eructar a para aadir automticamente tus comentarios a la original en lugar de reemplazarlo como lo hemos hecho en el ejemplo anterior.Encomendar a la Suite Haga eructar a colocar automticamente sus marcadores de carga til para aadir datos a la entrada en lugar de reemplazarlo es necesario hacer clic en "aadir al valor de la base de parmetros":

La ficha de posiciones que se muestra en la imagen de arriba tiene cuatro tipos de ataque diferentes para que usted elija (definicin tomada de:http://www.portswigger.net/intruder/help.html):Sniper: Este sistema utiliza un nico conjunto de cargas.Se dirige a cada posicin, a su vez, y se inserta cada carga til en esa posicin a su vez.Las posiciones que no estn dirigidos durante una peticin dada no se ven afectados - los marcadores de posicin se eliminan y el texto que aparece entre ellos en la plantilla se mantiene sin cambios.Este tipo de ataque es til para probar una serie de campos de datos de forma individual para una vulnerabilidad comn (por ejemplo, cross-site scripting).El nmero total de peticiones generadas en el ataque es el producto del nmero de posiciones y el nmero de cargas tiles en el conjunto de carga til.Ariete: Este sistema utiliza un nico conjunto de cargas.Se repite a travs de las cargas, y se inserta la misma carga til en todas las posiciones definidas a la vez.Este tipo de ataque es til en caso de un ataque requiere la misma entrada que se insertar en varios lugares dentro de la peticin HTTP (por ejemplo, un nombre de usuario dentro de la cabecera Cookie y en el cuerpo del mensaje).El nmero total de peticiones generadas en el ataque es el nmero de cargas tiles en el conjunto de carga til.Pitchfork: Este sistema utiliza varios conjuntos de carga til.Hay un conjunto de carga til diferente para cada posicin definida (hasta un mximo de 8).El ataque se repite a travs de toda la carga til se establece al mismo tiempo, y se inserta una carga til en cada posicin definida.Es decir, la primera solicitud se inserta la primera carga de la carga til de un conjunto en la posicin 1 y la primeracarga til de carga de serie 2 en la posicin 2, la segunda solicitud se inserte el segundo de la carga til de carga de establecer una en la posicin 1 y la carga del segundo conjunto de carga 2 en la posicin 2, etc Este tipo de ataque es til en caso de un ataque requiere diferentes pero relacionados entre s de entrada a ser insertada en varios lugares dentro de la solicitud HTTP (por ejemplo, un usuario en un campo de datos, y un nmero de identificacin conocido correspondiente a ese usuario en otro campo de datos).El nmero total de peticiones generadas por el ataque es el nmero de cargas tiles en el conjunto ms pequeo de carga til.Bomba de racimo: Este sistema utiliza varios conjuntos de carga til.Hay un conjunto de carga til diferente para cada posicin definida (hasta un mximo de 8).El ataque se repite a travs de cada conjunto de carga til, a su vez, de modo que todas las permutaciones de las combinaciones de carga til se prueban.Es decir, si hay dos posiciones de carga til, el ataque se coloque la primera carga de la carga de establecer una en la posicin 1, y recorrer todos las cargas tiles de carga que figuran dos en la posicin 2, que luego se colocar la carga de la segunda carga de establecer una en la la posicin 1, y recorrer todos los cargas en la carga til set 2 en la posicin 2.Este tipo de ataque es til cuando un ataque requiere de entrada diferente y no relacionados que se insertar en varios lugares dentro de la solicitud HTTP (por ejemplo, un usuario en un parmetro, y una contrasea desconocida en otro parmetro).El nmero total de peticiones generadas por el ataque es el producto del nmero de cargas tiles en todos los conjuntos de carga til definidos - esto puede ser extremadamente grande.En este tutorial vamos a utilizar el tipo de ataque de francotirador para probar el campo ID de usuario.Puede realizar una bsqueda rpida en la pestaa de posiciones para identificar los valores de inters.Hemos realizado una bsqueda a continuacin de la palabra "seguridad":

La ficha de datos ofrece varias posiciones de codificacin / decodificacin de opciones.Esto nos permite codificar / decodificar los valores en la ficha de posiciones.Si desea codificar o decodificar cualquiera de los valores en su peticin (o "nada" en la solicitud) se puede resaltar y haga clic derecho, clic con el botn del men de "convertir a la seleccin".He seleccionado nuestro valor ID de usuario de abajo para mostrar la forma de codificar un valor de:

He codificado el valor de ID de usuario utilizando la codificacin URL:

Podemos convertir nuestros valores en 4 tipos principales diferentes, cada uno se explica a continuacin:Codificacin URL: codificacin URL (tambin conocido como codificacin por ciento) se utiliza para codificar los datos que sern incluidos en un URL.Los caracteres que se permiten en las direcciones URL se define como reservados o sin reservas enel RFC 3986.Los caracteres reservados se definen como los personajes que a veces pueden tener un significado especial en las direcciones URL, el RFC indica que entre otras cosas, el carcter reservado se utilizan como separadores en las URL.HTML Encoding:En mi opinin codificacin HTML es mucho ms simple que la codificacin URL.Vamos a utilizar codificacin HTML para representar los caracteres que pueden tener un significado especial como un carcter literal.Usamos referencias entidades de caracteres para reemplazar estos caracteres potencialmente peligrosos con un nombre simblico, las referencias de caracteres comunes entidad se muestran a continuacin (hay alrededor de250 referencias a entidades de caracteres):""representa la>seal."y"representa el+signo."""representa la"marca.Base 64: Base 64 es un trmino genrico para cualquier nmero de esquemas de codificacin similares que codifica los datos binarios de su tratamiento numrico y traducirla en una representacin en base 64.Construido cadena:La opcin de la cadena construida le permite transformar sus valores en una cadena que podra ser til en los ataques de inyeccin de cdigo.Puede crear Javascript, Microsoft SQL, Oracle y MySQL cadenas construidas.He incluido una captura de pantalla por debajo del cual se muestra un corchete angular (