Inicio Socks y BurpSuite
Entrada
Cancelar
Preview Image

Socks y BurpSuite

Índice

El día de hoy y como primer artículo, haremos algo sencillo: aprenderemos a interceptar y enviar peticiones de una forma un tanto diferente a lo habitual ¿Por qué diferente? Pues bien, vamos a usar TOR como proxy de BurpSuite. Sí, será un proxy que interceptará datos provenientes de otro proxy, se estarán pasando los paquetitos como una cadena ¿A poco no suena fascinante? Esto lo haremos con la intención de anonimizar peticiones que enviaremos y recibiremos al hacer pruebas desde el favorito de muchos (por no decir de todos) ‘BurpSuite’.

No seré de aquellos que te digan qué es un proxy, una petición o tor (por lo menos no en un artículo dirigido a un tema en específico como este) para ello tienes diverso material en internet, aunque si quieres que lo explique en un artículo, házmelo saber y sin rechistar lo haré lo más ameno y pronto posible.

Pero bien, seguro que has venido para configurar esto y ser un poco más sigiloso o anónimo (lo que muchos quisiéramos) antes que leer algo denso, así que vayamos al asunto:

Herramientas que debemos instalar o tener:

  • TOR
  • BurpSuite Community o Professional

Configurando BurpSuite

Cuando tengamos las herramientas instaladas procedemos a abrir Burp Suite. Una vez abierto, nos dirigimos a la pestaña User options. Después damos click en Connections. Hacemos scroll hacía abajo, hasta llegar a las últimas opciones: Socks Burpsuite

Podemos ver el apartado SOCKS Proxy. Procedemos a habilitar las opciones: Use SOCKS proxy y Do DNS lookups over SOCKS proxy, después digitamos el host y el puerto por el que estará el proxy. Tengamos en cuenta que el puerto de servicio por default de TOR estará activo en 9050: Socks Burpsuite

Una vez hecho lo anterior, para ver que el proxy en Burp Suite fue configurado, damos clic en la pestaña Dashboard para ver los logs. En Message aparace un log (en mi caso 1, porque ya te digo que eliminé los demás logs). Si te aparece el mensaje que te muestro abajo, ya quedó configurado Burp Suite para recibir y enviar las peticiones con el proxy tor: Socks Burpsuite

Habilitar el servicio tor

Para habilitar el servicio tor, escribimos los siguientes comandos en la terminal:

1
sudo systemctl start tor

En mi caso, salió una ventana para escribir la contraseña de superusuario. terminal systemctl star tor

Podemos verificar que tor fue habilitado usando nmap, como muestro a continuación. Aparece el puerto 9050 abierto. Además del puerto por el que escucha Burp Suite, 8080: verificar el servicio tor

También podemos verificarlo con los siguientes comandos:

1
2
3
4
systemctl status tor
top
netstat | grep --color "tor"
ps aux | grep --color "tor"

Si aparece filtrado, quiere decir que el servicio está listo. Ahora solo nos queda enviar una petición con Burp Suite (nuestro proxy de confianza) pero antes debemos interceptarla desde el navegador: Para ello he abierto firefox, me he dirigido a la siguiente url https://www.cual-es-mi-ip.net/. Al entrar en la página, se muestra mi dirección IP pública (por razones obvias no lo mostraré, ni censurado :P). Una vez estando en la página, interceptamos todas las solicitudes que hace el navegador a través de Burp Suite. Gracias a foxyproxy (un addon de firefox) que nos ayuda a dirigir el flujo de peticiones a Burp Suite (os digo que yo ya lo tengo configurado. Es algo que puedes ver en otro post, por lo que no lo explicaré aquí).

Algo que se me olvidó decir es que debemos tener activada la opción de proxy en Burp Suite para recibir el tráfico.

Una vez Burp Suite esté preparado para recibir peticiones y foxyproxy esté activado para dirigir el flujo, recargamos la página.

petición de mi ip Vamos a ver la solicitud en Busp Suite, tenemos la solicitud a espera de que hagamos algo con ella. Ahora solamente damos clic a la opción forward varias veces.

Cuando deje de aparecer información de las solicitudes, nos dirigimos al navegador a ver lo que ha sucedido: tor en acción Vemos que la IP ha cambiado, esto quiere decir que el tráfico que hemos enviado de BurpSuite al navegador ha pasado antes por el proxy TOR ¡Fantástico!

Hasta el próximo post

Espero que os sirva. Aunque es sencillo, me parece algo interesante para compartir. Solamente soy un entusiasta de ciberseguridad, si me he equivocado en algo o hay algún aporte házmelo saber, así aprendemos todos ;)

¡Happy hacking!

Esta entrada está licenciada bajo CC BY 4.0 por el autor.

-

WriteUp Undetected HTB