Hacking desde 0: #Burpsuite rompiendo SSL

Siguiendo con Hacking desde 0, hoy dejaremos otra entrada sobre Burp Suite.

La parte del proxy de Burp funciona como un proxy web haciendo un MiTM entre el navegador y la web de destino.

Si la aplicación usa HTTPS, Burp es capaz de romper la conexión SSL entre el navegador y el servidor, de manera que los datos cifrados se pueden ver y modificar en el Proxy.

Pero para hacer esto, debemos instalar un Certificado CA que es lo que veremos a continuación.

Lo primero es abrir Burp y en el navegador escribimos la dirección http://127.0.0.1:8080 (que si recordamos, era la dirección que usaba Burp y que configuramos en Iceweasel). Tal como lo comentamos en la entrada anterior relacionada con Burpsuite.

Como vemos en la imagen, al pinchar en CA Certificate, nos aparece una ventana de descarga del certificado, le damos a guardar y en el mismo navegador vamos a Edit > Preferences > Advanced > Encryption > View Certificates > Authorities > Import e importamos el certificado que acabamos de descargar (ojo porque en Firefox cambia la ruta).

Al Importar nos sale otra ventana en la que seleccionamos la primera opción.

Y con esto ya tenemos instalado nuestro Certificado CA y podremos visitar cualquier web con HTTPS sin que salga la advertencia de seguridad.

 

En siguientes publicaciones, seguiremos ahondando en las caracteristicas y funcionalidades de esta poderosa herramienta.

 

Fuente: 1gbdeinfo

Leave a Reply

%d bloggers like this: