Introdução
O Burp Suite é uma plataforma poderosa para testes de segurança de aplicações web. Uma das suas funcionalidades principais é o proxy de interceção, que permite inspecionar e modificar o tráfego entre o seu navegador e um servidor web. No entanto, por vezes, pode querer impedir que o Burp intercete tráfego para determinados hosts. Isto pode ser para evitar quebrar aplicações que utilizam "certificate pinning", para melhorar o desempenho ignorando tráfego de alto volume de domínios confiáveis, ou simplesmente para se concentrar na sua aplicação alvo.
É aqui que entra o SSL Passthrough. Esta funcionalidade instrui o Burp Suite a passar o tráfego encriptado (TLS/SSL) diretamente para o servidor de destino, sem tentar desencriptá-lo ou intercetá-lo.
Neste laboratório, aprenderá a configurar uma regra de SSL Passthrough no Burp Suite para excluir todos os domínios do Google da interceção. O ambiente de laboratório tem o Burp Suite Community Edition pré-instalado e o navegador está pré-configurado para utilizar o proxy do Burp.
Navegar para Proxy > Opções > SSL Passthrough
Nesta etapa, você iniciará o Burp Suite e navegará até as configurações de SSL Passthrough. Todas as ações ocorrerão dentro do ambiente de desktop VNC.
Primeiro, inicie o Burp Suite:
- Clique no menu "Applications" no canto superior esquerdo da tela.
- Navegue para
Other->Burp Suite Community Edition.
Uma caixa de diálogo aparecerá. Para este laboratório, você pode simplesmente usar um projeto temporário:
- Deixe
Temporary projectselecionado e clique emNext. - Na tela seguinte, clique em
Use Burp defaultse, em seguida, clique emStart Burp.
Assim que o Burp Suite estiver aberto, você precisará encontrar as configurações de SSL Passthrough.
- Clique na aba
Proxy. - Dentro da aba
Proxy, clique na sub-abaOptions. - Role a página de opções para baixo até encontrar a seção intitulada
SSL Passthrough.
Agora você está no local correto para adicionar uma nova regra.
Clique em 'Add' para Criar uma Nova Regra
Nesta etapa, você iniciará o processo de adição de uma nova regra de SSL Passthrough.
A seção SSL Passthrough permite que você especifique destinos para os quais o Burp não realizará a interceção de TLS. Quaisquer requisições para esses destinos serão passadas diretamente para o servidor, e seus conteúdos não serão visíveis no histórico do proxy.
Para começar, localize o botão Add dentro da seção SSL Passthrough e clique nele.
Após clicar em Add, uma nova caixa de diálogo intitulada "Add SSL Passthrough rule" aparecerá. Esta caixa de diálogo é onde você especificará os detalhes do host que deseja excluir da interceção.
Insira um Nome de Host que Você Não Deseja Interceptar (por exemplo, *.google.com)
Nesta etapa, você definirá o host ou domínio específico a ser excluído da interceção.
Na caixa de diálogo "Add SSL Passthrough rule" que você abriu na etapa anterior, você verá um campo rotulado Host or IP range. É aqui que você insere o destino que deseja contornar.
Você pode usar curingas (*) para corresponder a todos os subdomínios de um domínio específico. Isso é muito útil para serviços grandes como o Google, que usam muitos subdomínios diferentes (por exemplo, www.google.com, mail.google.com, apis.google.com).
No campo Host or IP range, digite o seguinte valor:
*.google.com
Após inserir o nome do host, clique no botão OK para salvar a regra. A caixa de diálogo será fechada e você verá sua nova regra na lista SSL Passthrough.
Habilite a Regra
Nesta etapa, você ativará a regra de SSL Passthrough recém-criada.
Por padrão, quando você adiciona uma nova regra, ela é criada em um estado desabilitado. Você deve habilitá-la explicitamente para que ela tenha efeito. Você pode ver sua nova regra para *.google.com na lista, mas a caixa de seleção na coluna Enabled está atualmente desmarcada.
Para habilitar a regra, basta clicar na caixa de seleção na coluna Enabled ao lado da entrada *.google.com.
Uma vez que a caixa esteja marcada, a regra estará ativa. O Burp Suite agora passará automaticamente qualquer tráfego TLS destinado a qualquer subdomínio de google.com sem interceptá-lo.
Navegue até o Host Especificado e Verifique se o Tráfego Não Está no Histórico do Proxy
Nesta etapa final, você testará a regra de SSL Passthrough navegando para um domínio do Google e observando o histórico do proxy.
Primeiro, navegue até o log de histórico do proxy no Burp Suite:
- Certifique-se de que você ainda está na aba
Proxy. - Clique na sub-aba
HTTP history. Este log mostra todo o tráfego que passa pelo proxy do Burp.
Em seguida, abra o navegador web no ambiente VNC:
- Clique no menu "Applications".
- Navegue para
Internet->Firefox.
Na barra de endereços do Firefox, digite https://www.google.com e pressione Enter. A página inicial do Google deverá carregar normalmente.
Agora, volte para o Burp Suite e olhe para a aba HTTP history. Você notará que não há entradas para www.google.com mostrando os detalhes do carregamento da página (como GET /, GET /some-image.png, etc.). Você pode ver uma única entrada como CONNECT www.google.com:443, que é a configuração inicial da conexão, mas os dados criptografados da aplicação em si "passaram" sem serem registrados.
Para confirmar que o proxy ainda está funcionando para outros sites, volte para o Firefox e navegue para http://example.com. Agora verifique o HTTP history no Burp novamente. Você verá a solicitação e a resposta completas para example.com, provando que sua regra de passthrough é específica para o Google.
Resumo
Neste laboratório, você configurou e testou com sucesso o recurso de SSL Passthrough no Burp Suite.
Você aprendeu a:
- Navegar até as configurações de SSL Passthrough nas opções de proxy do Burp Suite.
- Adicionar uma nova regra para excluir um domínio específico, usando um curinga (
*.google.com) para abranger todos os seus subdomínios. - Habilitar a regra para torná-la ativa.
- Verificar se a regra está funcionando observando que o tráfego para o domínio especificado não é mais interceptado e registrado no histórico HTTP, enquanto o tráfego para outros domínios permanece inalterado.
Dominar este recurso ajudará você a criar um fluxo de trabalho mais eficiente e focado durante suas avaliações de segurança de aplicações web.
