Introduction
Dans ce laboratoire, vous apprendrez la compétence essentielle de la définition d'une portée cible (target scope) dans Burp Suite. Burp Suite est un outil proxy puissant utilisé pour les tests de sécurité des applications web. La définition d'une portée est une première étape critique dans tout engagement, car elle indique à Burp Suite quelles cibles font partie de votre test. Cela vous aide à concentrer votre attention, à filtrer le trafic non pertinent et, surtout, à éviter de tester accidentellement des systèmes qui ne font pas partie de votre engagement autorisé.
À la fin de ce laboratoire, vous serez capable d'ajouter une application cible à votre portée et d'utiliser le filtre de portée (scope filter) pour afficher uniquement le trafic pertinent.
Naviguer vers une application cible pour peupler la carte du site (Site Map)
Dans cette étape, vous allez lancer Burp Suite et son navigateur intégré. Vous naviguerez ensuite vers un site web cible pour générer du trafic. Ce trafic sera intercepté par le proxy de Burp, qui construira automatiquement une carte de la structure de l'application cible.
Tout d'abord, lançons Burp Suite.
- Cliquez sur le menu Applications dans le coin supérieur gauche de l'écran.
- Naviguez vers Other et cliquez sur Burp Suite Community Edition.
- Une boîte de dialogue apparaîtra. Sélectionnez Temporary project et cliquez sur Next.
- Une autre boîte de dialogue vous interrogera sur la configuration du projet. Sélectionnez Use Burp defaults et cliquez sur Start Burp.
Une fois Burp Suite chargé, vous devez ouvrir son navigateur préconfiguré pour vous assurer que le trafic est correctement proxifié.
- Dans la fenêtre Burp Suite, allez à l'onglet Proxy, puis à l'onglet Intercept.
- Cliquez sur le bouton Open Browser. Une nouvelle fenêtre de navigateur Chromium s'ouvrira.
- Dans la barre d'adresse de ce nouveau navigateur, tapez l'URL suivante et appuyez sur Entrée :
https://ginandjuice.shop
Pendant que vous naviguez sur le site, Burp Suite enregistre silencieusement toutes les requêtes et réponses en arrière-plan. Vous pouvez maintenant fermer la fenêtre du navigateur.
Clic droit sur l'hôte cible dans la carte du site (Site Map)
Dans cette étape, vous allez naviguer vers la Site map de Burp Suite pour trouver l'hôte que vous venez de visiter. La Site map fournit une vue hiérarchique de tout le contenu que Burp a découvert.
- Retournez à la fenêtre principale de Burp Suite.
- Cliquez sur l'onglet Target. Par défaut, il s'ouvrira sur l'onglet Site map.
- Dans le volet de gauche, vous verrez une structure arborescente des sites que vous avez visités. Trouvez et développez l'entrée pour
https://ginandjuice.shop. - Faites un clic droit sur l'entrée de niveau supérieur pour
https://ginandjuice.shop. Cela ouvrira un menu contextuel avec de nombreuses options différentes pour interagir avec cette cible.
Ce menu contextuel est essentiel à l'utilisation de Burp Suite, car il offre un accès rapide à tous ses puissants outils.
Sélectionner 'Add to scope' dans le menu contextuel
Dans cette étape, vous utiliserez le menu contextuel pour définir officiellement l'hôte cible comme "in-scope" (dans le périmètre).
- Le menu contextuel étant toujours ouvert depuis l'étape précédente, localisez et cliquez sur l'option Add to scope.
- Une boîte de dialogue apparaîtra avec le message : "Burp's proxy is configured to drop all out-of-scope requests. Do you want to stop sending out-of-scope items to the History and other Burp tools?".
- Cliquez sur Yes.
En cliquant sur "Yes", vous indiquez à Burp de filtrer automatiquement le bruit provenant d'autres sites web. C'est une pratique fortement recommandée qui permet de garder votre projet propre et centré uniquement sur l'application cible. L'hôte ginandjuice.shop est maintenant considéré comme faisant partie de votre périmètre de test.
Afficher la nouvelle règle dans l'onglet Target > Scope
Dans cette étape, vous allez vérifier que votre périmètre a été correctement configuré en consultant l'onglet des paramètres Scope.
- Dans la fenêtre Burp Suite, restez dans l'onglet Target.
- Cliquez sur l'onglet Scope, situé à côté de l'onglet Site map.
- Vous verrez deux sections principales : Include in scope et Exclude from scope.
- Sous la section Include in scope, vous devriez maintenant voir une règle pour l'hôte que vous venez d'ajouter. Elle ressemblera à ceci :
Host or IP range: ginandjuice.shop
Protocol: Any
Port: 443
File: .*
Cette règle indique à Burp que toute requête adressée à l'hôte ginandjuice.shop sur le port 443 (HTTPS) est considérée comme étant dans le périmètre. Le champ File utilise une expression régulière (.*) pour correspondre à n'importe quel chemin sur le serveur. Vous pouvez ajouter des règles plus complexes ici, mais cette règle simple basée sur l'hôte est le point de départ le plus courant.
Utiliser le filtre Proxy History pour afficher uniquement les éléments dans le périmètre
Dans cette étape, vous verrez l'avantage pratique de définir un périmètre en filtrant le journal Proxy history. Le journal de l'historique contient chaque requête HTTP qui est passée par le proxy de Burp, ce qui peut devenir très bruyant.
- Naviguez vers l'onglet Proxy, puis cliquez sur l'onglet HTTP history.
- Vous pourriez voir des requêtes vers divers domaines, pas seulement votre cible.
- En haut du tableau de l'historique, il y a une barre de filtre. Elle pourrait indiquer "Filter: Showing all items". Cliquez sur cette barre.
- Un panneau de configuration du filtre apparaîtra. Trouvez la section nommée Filter by scope.
- Cochez la case intitulée Show only in-scope items.
- Cliquez n'importe où en dehors du panneau de filtre pour appliquer les modifications.
Le tableau HTTP history sera maintenant mis à jour, et vous ne verrez que les requêtes effectuées vers https://ginandjuice.shop. Tout autre trafic sera caché, ce qui rendra beaucoup plus facile l'analyse des requêtes pertinentes pour votre test.
Résumé
Félicitations pour avoir terminé ce laboratoire !
Vous avez appris à effectuer l'une des étapes de configuration les plus fondamentales et importantes dans Burp Suite : définir un périmètre cible. Vous avez lancé Burp avec succès, parcouru une application cible pour peupler la carte du site, ajouté la cible à votre périmètre et utilisé le filtre de périmètre pour masquer le trafic non pertinent dans votre historique de proxy.
Cette compétence est essentielle pour maintenir la concentration, organiser votre flux de travail de test et vous assurer que vous opérez de manière sûre et professionnelle dans les limites autorisées d'un test d'intrusion.
