¿Qué es Burp Suite?
Burp Suite es la plataforma líder de la industria para testing de seguridad de aplicaciones web. Para ingenieros QA, Burp proporciona un toolkit integral para pruebas de seguridad manuales y automatizadas, incluyendo proxies de intercepción, scanners y herramientas especializadas para descubrimiento de vulnerabilidades.
Ediciones Burp Suite
- Community Edition - Gratis, escaneo automatizado limitado
- Professional - Scanner completo, herramientas avanzadas ($449/año)
- Enterprise - Integración CI/CD, colaboración equipo ($3,999/año)
Componentes Principales
1. Proxy - Interceptar y Modificar Tráfico
# Configurar navegador para usar proxy Burp
# Configuración proxy: localhost:8080
# Instalar certificado CA de Burp
# Navegar a: http://burp
# Descargar cacert.der e instalar en navegador
Interceptar Solicitudes:
1. Activar "Intercept is on" en pestaña Proxy
2. Navegar a target en navegador
3. Ver/modificar solicitud en Burp
4. Click "Forward" para enviar o "Drop" para bloquear
2. Scanner - Detección Automatizada Vulnerabilidades
Configuración Scanner:
1. Click derecho en target en Proxy/Target
2. Seleccionar "Scan" o "Actively scan this host"
3. Configurar ajustes escaneo:
- Límites crawl
- Velocidad escaneo
- Tipos de issues a detectar
3. Intruder - Ataques Automatizados
Ejemplo Fuzzing:
1. Enviar solicitud a Intruder (Click derecho → "Send to Intruder")
2. Establecer posiciones payload:
POST /api/users HTTP/1.1
{"user_id": §1§, "role": "§admin§"}
3. Configurar tipos payload:
- Posición 1: Números (1-1000)
- Posición 2: Lista simple (admin, user, guest)
4. Iniciar ataque y analizar respuestas
Tipos Ataque:
- Sniper - Posición payload única
- Battering Ram - Mismo payload en todas posiciones
- Pitchfork - Iterar múltiples sets payload en paralelo
- Cluster Bomb - Todas permutaciones de sets payload
4. Repeater - Testing Manual Solicitudes
1. Enviar solicitud interesante a Repeater
2. Modificar parámetros solicitud
3. Click "Send" para ver respuesta
4. Comparar múltiples respuestas lado a lado
Casos Prueba Comunes:
- Bypass Autenticación: Eliminar tokens, modificar IDs usuario
- Testing Autorización: Acceder recursos con diferentes roles usuario
- Validación Entrada: Probar límites, caracteres especiales, codificación
5. Decoder - Codificar/Decodificar Datos
Codificaciones soportadas:
- Codificación URL
- Codificación HTML
- Base64
- Hex
- ASCII hex
- Gzip
Técnicas Avanzadas
Manejo Sesiones
1. Project Options → Sessions
2. Añadir "Cookie jar"
3. Configurar reglas manejo sesión:
- Extraer cookies de respuestas
- Añadir cookies a solicitudes
- Manejar tokens CSRF
Testing APIs
Testing GraphQL:
# Query introspección
{
__schema {
types {
name
fields {
name
type {
name
}
}
}
}
}
Testing JWT:
// Extensión Burp para decodificar/modificar JWTs
function decodeJWT(token) {
const parts = token.split('.');
const header = JSON.parse(atob(parts[0]));
const payload = JSON.parse(atob(parts[1]));
return { header, payload, signature: parts[2] };
}
Extensiones Burp
Extensiones Imprescindibles
1. Autorize - Testing autorización 2. Logger++ - Logging avanzado 3. Turbo Intruder - Ataques alta velocidad 4. JWT Editor - Manipulación JWT 5. Retire.js - Detectar librerías JavaScript vulnerables
Mejores Prácticas
Workflow Eficiente
Fase Reconocimiento:
- Mapear aplicación con Spider
- Revisar historial Proxy para endpoints interesantes
- Identificar mecanismos autenticación/autorización
Testing Manual:
- Usar Repeater para testing dirigido
- Probar autenticación/autorización con diferentes roles
- Verificar validación entrada en todos parámetros
Escaneo Automatizado:
- Ejecutar escaneos pasivos continuamente
- Escaneo activo áreas específicas de interés
- Usar Intruder para fuzzing y fuerza bruta
Conclusión
Burp Suite es la navaja suiza del testing de seguridad web. Desde interceptar tráfico hasta escaneo automatizado y explotación avanzada, Burp empodera a ingenieros QA para identificar y validar vulnerabilidades de seguridad integralmente.
Conclusiones Clave:
- Dominar el Proxy para análisis tráfico
- Usar Scanner para detección automatizada vulnerabilidades
- Aprovechar Intruder para fuzzing y fuerza bruta
- Emplear Repeater para explotación manual
- Extender funcionalidad con extensiones personalizadas
- Integrar en CI/CD para testing seguridad continuo