Introduction
Bienvenue dans ce laboratoire sur la configuration de l'écouteur proxy initial dans Burp Suite. Burp Suite est une plateforme puissante pour effectuer des tests de sécurité des applications web. L'un de ses composants principaux est le Burp Proxy, qui agit comme un intermédiaire entre votre navigateur et l'application web cible.
L'écouteur proxy est le composant spécifique qui écoute les connexions entrantes de votre navigateur. Avant de pouvoir commencer à intercepter et analyser le trafic web, vous devez vous assurer que l'écouteur proxy est correctement configuré et en cours d'exécution.
Dans ce laboratoire, vous apprendrez les premières étapes fondamentales du travail avec Burp Suite : le lancement de l'application, la création d'un projet et l'inspection de la configuration par défaut de l'écouteur proxy.
Lancer Burp Suite Community Edition
Dans cette étape, vous allez lancer Burp Suite Community Edition. Bien qu'il s'agisse d'une application à interface graphique (GUI), nous allons la démarrer depuis le terminal. Cela nous permet de voir toute sortie ou erreur potentielle lors du démarrage.
Tout d'abord, ouvrez un terminal depuis le menu des applications. Le terminal s'ouvrira dans le répertoire par défaut, /home/labex/project.
Maintenant, exécutez la commande suivante pour démarrer Burp Suite. Le symbole & à la fin exécute l'application en arrière-plan, ce qui libère votre terminal pour d'autres commandes.
burpsuite &
Après quelques instants, vous verrez l'écran de démarrage de Burp Suite, suivi d'une fenêtre de dialogue de démarrage.
Créer un projet temporaire
Dans cette étape, vous allez créer un projet temporaire dans Burp Suite. Lorsque Burp Suite démarre, il vous demande d'abord comment vous souhaitez gérer les données du projet.
Vous verrez une boîte de dialogue avec des options pour le projet. Pour ce laboratoire, nous n'avons pas besoin de sauvegarder notre travail, donc un projet temporaire est suffisant.
- Dans la boîte de dialogue de démarrage, assurez-vous que Temporary project (Projet temporaire) est sélectionné.
- Cliquez sur le bouton Next (Suivant).
- L'écran suivant vous interroge sur la configuration du projet. Nous utiliserons les paramètres par défaut. Assurez-vous que Use Burp defaults (Utiliser les paramètres par défaut de Burp) est sélectionné.
- Cliquez sur le bouton Start Burp (Démarrer Burp).
Après avoir cliqué, la fenêtre principale de Burp Suite s'ouvrira, vous présentant le tableau de bord principal. Vous êtes maintenant prêt à commencer à utiliser l'outil.
Naviguer vers l'onglet Proxy > Options
Dans cette étape, vous allez naviguer vers l'onglet Proxy Options pour afficher les paramètres de l'écouteur (listener). C'est ici que toutes les configurations liées au proxy sont gérées.
Une fois Burp Suite complètement chargé, vous verrez la fenêtre principale avec une série d'onglets en haut.
- Repérez la rangée d'onglets en haut de la fenêtre :
Dashboard,Target,Proxy,Intruder, etc. - Cliquez sur l'onglet Proxy.
- Dans l'onglet
Proxy, il y a plusieurs sous-onglets :Intercept,HTTP history,WebSockets history, etOptions. Cliquez sur le sous-onglet Options.
Vous êtes maintenant dans l'écran Proxy Options. La première section que vous verrez est "Proxy Listeners", qui est l'objet de notre prochaine étape.
Vérifier l'écouteur proxy par défaut sur 127.0.0.1:8080
Dans cette étape, vous allez vérifier que Burp Suite dispose d'un écouteur proxy actif par défaut.
Dans le panneau "Proxy Listeners", vous verrez un tableau. Par défaut, Burp Suite crée et active automatiquement un écouteur sur l'interface de bouclage (loopback interface). Vous devriez voir une entrée avec les détails suivants :
- Interface :
127.0.0.1:8080
Cette configuration signifie que le proxy de Burp écoute les connexions sur le port 8080, mais uniquement depuis la machine locale (127.0.0.1 ou localhost). C'est une configuration par défaut sécurisée, car elle empêche d'autres ordinateurs sur le réseau de se connecter à votre instance Burp.
Pour confirmer cela depuis la ligne de commande, vous pouvez utiliser la commande ss (socket statistics) pour vérifier les ports en écoute. Dans votre terminal, exécutez la commande suivante :
ss -ltn | grep 8080
Vous devriez voir une sortie indiquant qu'un service est en écoute sur le port 8080.
LISTEN 0 50 127.0.0.1:8080 0.0.0.0:*
Cela confirme que l'écouteur proxy de Burp Suite est actif et prêt à accepter les connexions.
Comprendre la case à cocher 'Running' pour l'écouteur
Dans cette étape, vous apprendrez comment activer et désactiver l'écouteur proxy à l'aide de la case à cocher 'Running' dans l'interface utilisateur de Burp Suite. Ceci est utile lorsque vous souhaitez arrêter temporairement l'interception du trafic sans arrêter Burp Suite complètement.
- Retournez à la fenêtre Burp Suite, dans l'onglet
Proxy>Options. - Localisez la case à cocher dans la colonne "Running" pour l'écouteur
127.0.0.1:8080. Elle devrait être cochée actuellement. - Décochez la case. L'écouteur est maintenant arrêté.
Pour vérifier cela, exécutez à nouveau la commande ss dans votre terminal :
ss -ltn | grep 8080
Cette fois, la commande ne devrait produire aucune sortie, car rien n'écoute sur le port 8080.
Maintenant, réactivons-le.
- Retournez à Burp Suite et cochez à nouveau la case "Running". L'écouteur redémarrera immédiatement.
- Exécutez la commande
ssune dernière fois pour confirmer qu'il est de nouveau actif.
ss -ltn | grep 8080
Vous devriez à nouveau voir l'état LISTEN, confirmant que l'écouteur est de retour en ligne.
LISTEN 0 50 127.0.0.1:8080 0.0.0.0:*
Résumé
Dans ce laboratoire, vous avez lancé avec succès Burp Suite Community Edition et exploré sa configuration initiale.
Vous avez appris à créer un projet temporaire, à naviguer vers l'onglet Proxy > Options, et à vérifier l'écouteur proxy par défaut sur 127.0.0.1:8080. Vous vous êtes également exercé à activer et désactiver l'écouteur à l'aide de la case à cocher "Running", une compétence essentielle pour gérer l'interception du trafic.
Ces connaissances fondamentales sont essentielles pour configurer Burp Suite afin d'intercepter et d'analyser le trafic web dans de futurs scénarios de tests de sécurité.
