Introducción
Burp Suite es una herramienta potente para la prueba de seguridad de aplicaciones web. Uno de sus componentes principales es el Proxy, que intercepta y registra todo el tráfico HTTP/S entre tu navegador y la aplicación objetivo. La pestaña de historial HTTP puede llenarse rápidamente con cientos o miles de solicitudes, lo que dificulta la búsqueda de elementos específicos de interés.
En este laboratorio, aprenderás a utilizar las potentes capacidades de filtrado dentro del historial HTTP del Proxy. Dominar estos filtros es esencial para analizar el tráfico de manera eficiente, identificar vulnerabilidades y enfocar tus esfuerzos de prueba en las partes más relevantes de una aplicación.
Ir a la pestaña Proxy > HTTP History
En este paso, iniciarás Burp Suite y navegarás a la pestaña de historial HTTP donde se registra todo el tráfico proxificado.
Primero, necesitas lanzar Burp Suite. Normalmente puedes encontrarlo en el menú de aplicaciones de tu entorno de escritorio, o puedes lanzarlo desde la terminal.
Una vez que Burp Suite esté en ejecución, verás una ventana principal con varias pestañas en la parte superior (Dashboard, Target, Proxy, Intruder, etc.). La pestaña Proxy es donde puedes controlar el proxy de intercepción y ver el historial de solicitudes.
Haz clic en la pestaña Proxy. Dentro de la pestaña Proxy, verás varias sub-pestañas. Haz clic en la sub-pestaña HTTP history.
Ahora deberías ver una tabla que lista las solicitudes HTTP que han pasado a través del proxy de Burp. Ya hemos generado algo de tráfico de muestra para ti.
Haz clic en la barra 'Filter' para mostrar las opciones de filtro
En este paso, revelarás las opciones de filtro que te permiten controlar qué solicitudes se muestran en la tabla de historial.
Por defecto, el historial HTTP muestra todos los elementos capturados. Encima de la tabla de solicitudes, verás una barra gris claro con el texto "Filter: Showing all items". Esta barra oculta los controles de filtro detallados.
Para mostrar las opciones de filtro, simplemente haz clic en cualquier parte de esta barra de filtro.
Después de hacer clic, la barra se expandirá hacia abajo, revelando un conjunto completo de opciones para filtrar el historial HTTP. Este es el panel de control que utilizarás en los siguientes pasos para acotar las solicitudes.
Marca la casilla 'Show only in-scope items'
En este paso, aprenderás a usar uno de los filtros más importantes: el filtro de alcance (scope). Esto te permite centrarte únicamente en el tráfico relacionado con tu aplicación objetivo.
Primero, necesitas definir cuál es tu alcance objetivo (target scope).
- Ve a la pestaña Target.
- Haz clic en la sub-pestaña Scope.
- En la sección "Target Scope", haz clic en el botón Add.
- Aparecerá un cuadro de diálogo. Introduce
http://portswigger-labs.netcomo objetivo y haz clic en OK. Burp Suite podría preguntar si deseas dejar de enviar elementos fuera de alcance (out-of-scope) al historial. Haz clic en No para este laboratorio, ya que queremos ver cómo funciona el filtro.
Ahora, regresa a la pestaña Proxy > HTTP history. En las opciones de filtro que abriste en el paso anterior, localiza la sección "Filter by request type".
Marca la casilla etiquetada como Show only in-scope items.
Inmediatamente, la lista de solicitudes en la tabla de historial se actualizará. Ahora solo verás las solicitudes realizadas a portswigger-labs.net. La solicitud a example.com se ocultará, demostrando el poder del filtrado basado en el alcance.
Filtrar por tipo MIME (por ejemplo, HTML)
En este paso, refinarás aún más el historial visible filtrando según el tipo MIME de la respuesta. Esto es útil para encontrar tipos específicos de contenido, como páginas web, scripts o imágenes.
Con las opciones de filtro aún visibles, busca la sección etiquetada como "Filter by MIME type". Esta sección te permite mostrar u ocultar solicitudes basándose en la cabecera Content-Type de la respuesta.
- Asegúrate de que el botón de radio esté configurado en Show only.
- Marca la casilla junto a HTML.
Una vez que marques la casilla HTML, la tabla de historial HTTP se actualizará de nuevo. Ahora, solo mostrará las solicitudes dentro del alcance (in-scope) que devolvieron una respuesta con un tipo MIME HTML. La solicitud del archivo CSS (main.css) se ocultará, dejando solo la solicitud de la página principal. Esta técnica es muy eficaz para aislar las páginas visibles por el usuario de otros recursos como hojas de estilo, scripts e imágenes.
Filtrar por término de búsqueda en el cuerpo de la respuesta
En este paso, utilizarás el filtro de término de búsqueda para encontrar solicitudes basándote en contenido específico dentro de sus respuestas. Esta es una característica extremadamente potente para localizar funcionalidades específicas, mensajes de error o posibles vulnerabilidades.
En las opciones de filtro, localiza la sección "Filter by search term" en la parte inferior.
- En el campo de texto, escribe la palabra
PortSwigger. - Asegúrate de que la casilla junto a Response body esté marcada. Esto le indica a Burp que busque dentro del cuerpo de la respuesta HTTP.
- Deja el menú desplegable configurado en "Literal search". Esto buscará el texto exacto que ingresaste.
El historial HTTP se filtrará ahora para mostrar solo los elementos que cumplen todos los criterios anteriores (dentro del alcance, HTML) Y que contienen la cadena literal "PortSwigger" en el cuerpo de su respuesta. Esto permite un análisis altamente específico y dirigido del tráfico capturado. También puedes usar expresiones regulares (regular expressions) para patrones de búsqueda más complejos cambiando el menú desplegable de "Literal search" a "Regex".
Resumen
En este laboratorio, has aprendido las técnicas fundamentales para filtrar el historial HTTP del Proxy en Burp Suite. Comenzaste navegando a la pestaña de historial y revelando las opciones de filtro. Luego, practicaste la aplicación de varios tipos de filtros en combinación:
- Alcance (Scope): Enfocarse en un objetivo específico para reducir el ruido.
- Tipo MIME (MIME Type): Aislar tipos de contenido específicos como HTML.
- Término de Búsqueda (Search Term): Encontrar solicitudes basándose en contenido específico en sus respuestas.
Dominar estas habilidades de filtrado es crucial para cualquier profesional de la seguridad web, ya que te permite trabajar de manera más eficiente y efectiva al analizar aplicaciones web grandes y complejas.
