Burp Suite (Community Edition)

  • É um framework em Java para testes de segurança em aplicações web.
  • Atua como um Intercepting Proxy entre o navegador e o servidor.
  • Permite modificar as requisições conforme necessário.

Instalação e Configuração (Firefox)

  1. Download do Burp Suite.
  2. Configuração manual do proxy no Firefox: IP 127.0.0.1 e porta 8080 (porta padrão do Burp).
  3. Para ler tráfego HTTPS: Acessar http://burp/, baixar o CA Certificate e importá-lo nas autoridades de certificados do Firefox.

Principais Abas/Ferramentas

  • The Intruder: Automatiza o envio de requisições. Permite definir posições no payload (ex: campo de senha) para ataques de brute-force com wordlists.
  • The Repeater: Usada para modificar requisições e examinar respostas de forma manual e detalhada.
  • The Decoder: Codifica e decodifica dados (ex: URL-encode). Possui a função “Smart decode” para detectar o algoritmo automaticamente.
  • The Comparer: Compara requisições ou respostas destacando as diferenças entre os blocos de texto.

Reconhecimento Web (Recon)

Primeira fase de um ataque: coletar o máximo de informações sobre o alvo.

Técnicas e Ferramentas Citadas:

  • Exploração Geral: Clicar em tudo e explorar recursos não explorados.
  • Google Dorking: Uso de comandos de busca avançada.
  • Whois / Nslookup: Consulta de informações de domínio e DNS.
  • crt.sh: Verificação de outros domínios pertencentes à empresa.
  • Enumerção de Subdomínios: Ferramentas como Sublist3r e Gobuster (gobuster dns -d target_domain -w wordlist).
  • Enumerção de Serviços: Uso de Nmap (nmap site -sV) e Shodan.
  • Brute-Force de Diretórios: Busca por pastas ocultas no servidor.
  • Github Recon: Ferramentas Gitrob e TruffleHog.
  • OSINT: Procura por funcionários da empresa (ex: redes sociais).
  • Tech Stack Fingerprinting: Identificação de versões de tecnologias utilizadas.