• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья [3] Burp Suite: Установление доверия по HTTPS

Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 289
Приветствую, Codeby.net! Продолжаем цикл статей посвященных тестированию web-приложений на проникновение с помощью Burp Suite.

[3] Burp Suite: Установление доверия по HTTPS

В этой части рассмотрим калибровку настроек Burp Suite таким образом, чтобы он как можно «нежнее» относился к целевому приложению во время тестирования. Делается это для того, чтобы вызывать, как можно меньше подозрений.

Твики в настройках Spider и Scanner могут помочь с этой проблемой. Ко всему прочему, тестировщики могут оказаться в интересных ситуациях, пытаясь достичь цели. В эту часть будут включены рекомендации для тестирования сайтов, работающих по HTTPS, или сайтов, доступных только через прокси-сервер SOCKS или же переадресацию портов.

Такие настройки доступны в рамках проекта и пользовательских параметров.

Наконец, Burp предоставляет функциональность для генерации отчетов по проблемам.

Начнем с установления доверия по HTTPS:

Поскольку на большинстве веб-сайтов реализован протокол Hypertext Transport Protocol Secure (HTTPS), полезно знать, как разрешить Burp взаимодействовать с такими сайтами. HTTPS - это зашифрованный туннель, работающий по протоколу передачи гипертекста (HTTP).

Целью HTTPS является шифрование трафика между клиентским браузером и веб-приложением для предотвращения перехвата. Тем не менее, как тестеры, мы хотим позволить Burp подслушивать, так как в этом и заключается смысл использования перехватывающего прокси.

Если при запущенном Burp Suite попытаться перейти на HTTPS сайт (подразумевается, что Burp используется как прокси) то, видим предупреждение, и соответственно трафик перехватить не получится:

[3] Burp Suite: Установление доверия по HTTPS


Burp предоставляет корневой сертификат, подписанный центром сертификации (CA). Этот сертификат может использоваться для установления доверия между Burp и целевым веб-приложением.

По умолчанию прокси Burp может генерировать сертификат CA для каждой цели при установлении зашифрованного рукопожатия с целью, работающей по протоколу HTTPS.

Это хорошо для участка цепочки Burp-to-web-application. Также нам нужно обратиться к части Browser-to-Burp.

Чтобы создать полноценное туннельное соединение HTTPS между клиентским браузером, Burp и целевым приложением, клиент должен будет доверять сертификату PortSwigger как доверенному в браузере.

В ситуациях, требующих тестирования на проникновение веб-сайта, работающего по протоколу HTTPS, тестировщик должен импортировать сертификат CA PortSwigger в качестве доверенного в свой браузер.

Убедитесь, что Burp запущен и работает, а затем выполните следующие шаги:

Откройте браузер Firefox и перейдите по адресу:

Код:
http://burp
Обратите внимание на ссылку справа с надписью CA Certificate. Нажмите на ссылку, чтобы загрузить сертификат CA PortSwigger:

[3] Burp Suite: Установление доверия по HTTPS


Появится диалоговое окно с предложением загрузить сертификат CA PortSwigger. Файл называется cacert.der. Загрузите его в папку на жестком диске.

[3] Burp Suite: Установление доверия по HTTPS


В Firefox откройте меню и заходим в настройки. Находим пункт Приватность и Защита, а в нём Сертификаты, жмём Просмотр сертификатов, а затем Импортировать

[3] Burp Suite: Установление доверия по HTTPS


Выбираем сгенерированный сертификат, устанавливаем метку как на скриншоте ниже и жмем - Ок.

[3] Burp Suite: Установление доверия по HTTPS


Перезагружаем Firefox, и заходим на любой использующий HTTPS сайт:

[3] Burp Suite: Установление доверия по HTTPS


Всё работает, и как следствие появляется возможность перехвата и редактирования запросов.

[3] Burp Suite: Установление доверия по HTTPS


На этом, пока всё, в следующих частях продолжим разбираться с функционалом и проведением атак в Burp Suite. Спасибо за внимание.

Специально для Codeby.net.
 
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб