Definir um Escopo de Alvo no Burp Suite

Beginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá a habilidade essencial de definir um escopo de destino no Burp Suite. O Burp Suite é uma poderosa ferramenta de proxy utilizada para testes de segurança em aplicações web. Definir um escopo é um primeiro passo crítico em qualquer engajamento, pois instrui o Burp Suite sobre quais destinos fazem parte do seu teste. Isso ajuda você a focar sua atenção, filtrar tráfego irrelevante e, o mais importante, evitar que você teste acidentalmente sistemas que não fazem parte do seu engajamento autorizado.

Ao final deste laboratório, você será capaz de adicionar uma aplicação de destino ao seu escopo e usar o filtro de escopo para visualizar apenas o tráfego relevante.

Nesta etapa, você iniciará o Burp Suite e seu navegador embutido. Em seguida, navegará até um site de destino para gerar tráfego. Esse tráfego será interceptado pelo proxy do Burp, que construirá automaticamente um mapa da estrutura da aplicação de destino.

Primeiro, vamos iniciar o Burp Suite.

  1. Clique no menu Applications no canto superior esquerdo da tela.
  2. Navegue até Other e clique em Burp Suite Community Edition.
  3. Uma caixa de diálogo aparecerá. Selecione Temporary project e clique em Next.
  4. Outra caixa de diálogo perguntará sobre a configuração do projeto. Selecione Use Burp defaults e clique em Start Burp.

Assim que o Burp Suite carregar, você precisará abrir seu navegador pré-configurado para garantir que o tráfego seja devidamente encaminhado (proxied).

  1. Na janela do Burp Suite, vá para a aba Proxy e, em seguida, para a sub-aba Intercept.
  2. Clique no botão Open Browser. Uma nova janela do navegador Chromium será aberta.
  3. Na barra de endereço deste novo navegador, digite a seguinte URL e pressione Enter:
https://ginandjuice.shop

Ao navegar pelo site, o Burp Suite registrará silenciosamente todas as requisições e respostas em segundo plano. Agora você pode fechar a janela do navegador.

Clique com o Botão Direito no Host de Destino no Mapa do Site

Nesta etapa, você navegará até o Site map do Burp Suite para encontrar o host que você acabou de visitar. O Site map fornece uma visualização hierárquica de todo o conteúdo que o Burp descobriu.

  1. Retorne à janela principal do Burp Suite.
  2. Clique na aba Target. Por padrão, ela abrirá na sub-aba Site map.
  3. No painel esquerdo, você verá uma estrutura em árvore dos sites que visitou. Encontre e expanda a entrada para https://ginandjuice.shop.
  4. Clique com o botão direito na entrada de nível superior para https://ginandjuice.shop. Isso abrirá um menu sensível ao contexto com muitas opções diferentes para interagir com este destino.

Este menu de contexto é central para o uso do Burp Suite, pois fornece acesso rápido a todas as suas poderosas ferramentas.

Selecione 'Add to scope' no Menu de Contexto

Nesta etapa, você usará o menu de contexto para definir oficialmente o host de destino como "in-scope" (dentro do escopo).

  1. Com o menu de contexto ainda aberto da etapa anterior, localize e clique na opção Add to scope.
  2. Uma caixa de diálogo aparecerá com a mensagem: "Burp's proxy is configured to drop all out-of-scope requests. Do you want to stop sending out-of-scope items to the History and other Burp tools?".
  3. Clique em Yes.

Ao clicar em "Yes", você está instruindo o Burp a filtrar automaticamente o ruído de outros sites. Esta é uma prática altamente recomendada que mantém seu projeto limpo e focado apenas na aplicação de destino. O host ginandjuice.shop agora é considerado parte do seu escopo de teste.

Visualize a Nova Regra na Aba Target > Scope

Nesta etapa, você verificará se o seu escopo foi configurado corretamente, consultando a aba de configurações Scope.

  1. Na janela do Burp Suite, permaneça na aba Target.
  2. Clique na sub-aba Scope, localizada ao lado da sub-aba Site map.
  3. Você verá duas seções principais: Include in scope e Exclude from scope.
  4. Na seção Include in scope, você deverá ver agora uma regra para o host que você acabou de adicionar. Ela se parecerá com isto:
Host or IP range: ginandjuice.shop
Protocol: Any
Port: 443
File: .*

Esta regra informa ao Burp que qualquer solicitação para o host ginandjuice.shop na porta 443 (HTTPS) é considerada dentro do escopo. O campo File utiliza uma expressão regular (.*) para corresponder a qualquer caminho no servidor. Você pode adicionar regras mais complexas aqui, mas esta regra simples baseada em host é o ponto de partida mais comum.

Use o Filtro do Proxy History para Mostrar Apenas Itens Dentro do Escopo

Nesta etapa, você verá o benefício prático de definir um escopo, filtrando o log do Proxy history. O log de histórico contém todas as requisições HTTP que passaram pelo proxy do Burp, o que pode se tornar muito barulhento.

  1. Navegue até a aba Proxy e, em seguida, clique na sub-aba HTTP history.
  2. Você pode ver requisições para vários domínios, não apenas para o seu alvo.
  3. Na parte superior da tabela de histórico, há uma barra de filtro. Ela pode exibir "Filter: Showing all items". Clique nesta barra.
  4. Um painel de configuração de filtro aparecerá. Encontre a seção chamada Filter by scope.
  5. Marque a caixa rotulada Show only in-scope items.
  6. Clique em qualquer lugar fora do painel de filtro para aplicar as alterações.

A tabela HTTP history será atualizada e você verá apenas as requisições feitas para https://ginandjuice.shop. Todo o outro tráfego ficará oculto, tornando muito mais fácil analisar as requisições relevantes para o seu teste.

Resumo

Parabéns por completar este laboratório!

Você aprendeu a realizar uma das etapas de configuração mais fundamentais e importantes no Burp Suite: definir um escopo de alvo. Você iniciou com sucesso o Burp, navegou por uma aplicação alvo para popular o mapa do site, adicionou o alvo ao seu escopo e usou o filtro de escopo para ocultar tráfego irrelevante no seu histórico do proxy.

Esta habilidade é essencial para manter o foco, organizar seu fluxo de trabalho de testes e garantir que você opere de forma segura e profissional dentro dos limites autorizados de um teste de penetração.