Cititorii ca tine ajută la sprijinirea MUO. Când efectuați o achiziție folosind link-uri de pe site-ul nostru, este posibil să câștigăm un comision de afiliat. Citeşte mai mult.

Burp Suite este un scaner puternic pentru vulnerabilități dezvoltat de Portswigger, folosit pentru a testa securitatea aplicațiilor web. Burp Suite, care vine cu distribuții precum Kali și Parrot, are un instrument numit Intruder, care vă permite să efectuați atacuri speciale automate împotriva aplicațiilor online pentru hacking etic. Intruder este un instrument flexibil și configurabil, ceea ce înseamnă că îl puteți utiliza pentru a automatiza orice sarcină care apare în aplicațiile de testare.

Deci, cum funcționează de fapt?

Utilizarea țintei în Intruder

Target, pe care o puteți vedea când ajungeți la fila Intruder din Burp Suite, conține informații despre site-ul sau aplicația țintă pe care doriți să o testați. Puteți introduce informațiile despre gazdă și numărul portului ca țintă în secțiunea „Poziții de sarcină utilă”.

instagram viewer

Folosind fila Poziții în Intruder

În fila Poziții, puteți vedea tipurile de atac, șablonul de solicitare și informațiile despre parametrii care urmează să fie vizați. Iată tipurile de atacuri pe care le puteți testa folosind Burp Suite.

Lunetist: Această opțiune folosește un singur parametru. Parametrii nețintiți nu sunt afectați în acest caz.

Berbec: Această opțiune folosește un singur vector de atac pentru toți parametrii vizați. Adică, dacă există trei parametri vizați în șablonul de solicitare, îi atacă pe toți trei folosind aceiași vectori de atac.

Furcă: În această opțiune, este posibil să utilizați mai mult de un vector de atac pentru toți parametrii vizați. Dacă credeți că există trei parametri vizați în șablonul de cerere, prima solicitare ar fi să selectați și să plasați primul element din prima listă pentru primul parametru; primul element al celei de-a doua liste pentru al doilea parametru; iar primul element al celei de-a treia liste pentru al treilea parametru. În a doua cerere, elementele de selectat vor fi al doilea element al fiecărei liste. Puteți utiliza acest tip de atac când plasați diferiți vectori pe mai mulți parametri țintă.

Bomba cu dispersie: Te poți angaja mai mult de un vector de atac pentru toți parametrii vizați folosind această opțiune. Diferența dintre acesta și opțiunea Pitchfork este că o bombă cu cluster vă permite să ajustați toate distribuțiile combinațiilor. Nu face alegeri secvențiale așa cum face Pitchfork. Încercarea oricărei combinații posibile de parametri țintă poate duce la o încărcare masivă a cererilor. Prin urmare, trebuie să fiți precaut atunci când utilizați această opțiune.

Există și alte butoane utile pe ecranul Poziții. Puteți elimina orice parametru selectat cu ajutorul clar butonul din dreapta. Dacă doriți să vizați unul nou, puteți utiliza Adăuga butonul din dreapta. Folosește Auto butonul pentru a selecta automat toate câmpurile sau pentru a reveni la starea lor inițială.

Ce sunt filele Payloads din Burp Suite?

Gândiți-vă la listele de sarcini utile, cum ar fi listele de cuvinte. Puteți folosi Sarcini utile pentru a configura una sau mai multe liste de sarcini utile. Numărul de seturi de sarcină utilă variază în funcție de tipul de atac.

Puteți defini un set de sarcină utilă în unul sau mai multe moduri. Dacă aveți o listă de cuvinte puternică, vă puteți importa lista de cuvinte selectând Sarcină butonul din secțiunea „Opțiuni de sarcină utilă”.

De asemenea, puteți pregăti seturi separate de încărcătură utilă pentru parametrii vizați. De exemplu, puteți utiliza numai expresii numerice pentru primul parametru țintă, în timp ce puteți utiliza expresii complexe pentru al doilea parametru țintă.

Procesarea sarcinii utile

Puteți extinde în continuare seturile de sarcină utilă configurate prin Procesarea sarcinii utile cu reguli și codificări. De exemplu, puteți să prefixați toate încărcăturile utile, să le puneți să codifice și să decodeze sau să omiteți expresiile care trec anumite expresii regexe.

Codificarea sarcinii utile

Cu Codificarea sarcinii utile, puteți specifica ce caractere ar trebui codificate URL în parametri în timpul transmiterii cererilor HTTP către destinație fără probleme. Codificarea adresei URL este o versiune convertită a informațiilor care poate fi confundată cu adresa. Burp Suite trimite adresa URL pentru a codifica echivalente de caractere, cum ar fi ampersand (&), asteriscuri (*) și punct și virgulă și două puncte (respectiv,; și :) în setările implicite.

Ce este fila Opțiuni din Intruder?

The Opțiuni fila are opțiuni pentru antetele solicitărilor, rezultatele atacurilor, potrivirile grep și redirecționările. Le puteți modifica în interfața Intruder înainte de a începe o scanare.

Antete de solicitare

Puteți seta anteturile cererii folosind setările din câmpul „Anteturi cererii”. Lucrul important de reținut aici este antetul Content-Length: adresa de destinație poate returna o eroare dacă conținutul nu este actualizat corespunzător.

Dacă informația Set-Connection nu este folosită, conexiunea poate rămâne deschisă, așa că, după activarea opțiunii Set-Connection, conexiunea este întreruptă. Cu toate acestea, puteți efectua tranzacții ceva mai rapid.

Eroare de manipulare

Setările din secțiunea „Gestionarea erorilor” controlează motorul folosit pentru a genera solicitări HTTP în scanările Intruder. Aici, puteți seta parametri precum viteza, severitatea și durata atacului.

Rezultatele atacului

Secțiunea „Rezultatele atacurilor” vă permite să setați informațiile care vor fi în rezultatele scanării. Aceste setări de configurare au următoarele opțiuni:

  • Stocați solicitările/răspunsurile: Aceste două opțiuni sunt pentru a specifica dacă ar trebui sau nu să salveze conținutul solicitărilor și răspunsurile scanărilor.
  • Efectuați o solicitare de referință nemodificată: Acesta conține valorile de bază ale parametrilor vizați, precum și cererile de scanare configurate, astfel încât să puteți compara răspunsurile de scanare.
  • Utilizați modul de refuzare a serviciului: Cu această opțiune, puteți face o cerere de scanare normală. Cu toate acestea, se poate opri brusc înainte de a primi un răspuns din partea serverului, deoarece această funcție provoacă oboseală în serverul țintă. De aceea trebuie să-l folosești cu atenție.
  • Stocați încărcături utile complete: Acest lucru permite Burp Suite să salveze valorile exacte ale sarcinii utile pentru fiecare rezultat. Dacă alegeți acest lucru, Intruder va ocupa spațiu suplimentar.

Grep - Potrivire, extragere, încărcături utile

Puteți utiliza setările din secțiunile „Grep—Match”, „Grep—Extract” și „Grep—Payloads” pentru a marca rezultatele care conțin fraze specificate în răspunsurile scanate. Burp Suite va adăuga o coloană de confirmare pentru fiecare articol pe care îl configurați, indicând dacă articolul este găsit în răspuns. De exemplu, în atacurile cu parole, este posibil să vedeți propoziții precum „parolă incorectă” și „conectare reușită”. Caracteristicile din secțiunea Grep-Match includ:

  • Tip de potrivire: Aceasta indică dacă expresiile definite sunt o expresie regex (expresie regulată) sau o expresie text.
  • Potrivire sensibilă la majuscule și minuscule: Aceasta specifică dacă trebuie să fie sensibilă la majuscule sau nu.
  • Excludeți antetul HTTP: Specifica fie că liniile de antet sunt scutiți de această operațiune.

De ce este Burp Suite atât de important?

Hackerii etici folosesc adesea Burp Suite pentru operațiuni de recompensă pentru erori. În mod similar, cercetătorii de securitate care lucrează în companii corporative și testerii de penetrare care doresc să efectueze teste de securitate pe aplicații de internet se pot baza și pe Burp Suite. Desigur, există multe alte instrumente grozave pe care le puteți folosi pentru testarea de penetrare; stăpânirea altor instrumente de pentesting în plus față de Burp Suite te va face să ieși în evidență.