Resumen

Domina el análisis de solicitudes HTTP con BurpSuite en Kali para realizar auditorías web efectivas. Aquí verás cómo interceptar, modificar y comprender cada parte de un URL, así como aprovechar cabeceras, parámetros y el historial para descubrir vectores de prueba. Conecta conceptos clave como HTTP/HTTPS, proxy e inyección de parámetros con ejemplos prácticos.

¿Cómo usar BurpSuite para interceptar solicitudes HTTP?

BurpSuite Community permite crear proyectos temporales y analizar tráfico HTTP/HTTPS con un navegador integrado o a través de un proxy. Al interceptar, puedes pausar, editar y reenviar solicitudes para observar el comportamiento del servidor y detectar oportunidades de prueba.

¿Cómo iniciar BurpSuite en Kali y abrir el navegador integrado?

  • Buscar BurpSuite en Kali y ejecutarlo.
  • Elegir proyecto temporal, clic en Next y Start burp.
  • Abrir el navegador integrado con Open Browser.
  • Navegar a un sitio (por ejemplo, www.google.com) y observar que las solicitudes se interceptan.

¿Cómo funciona el proxy y la opción de interceptar?

  • Puedes usar el navegador integrado o configurar otro para pasar por el proxy de BurpSuite.
  • La opción de interceptar pausa cada solicitud para editarla antes de enviarla.
  • Al permitir la solicitud, verás múltiples respuestas si la página descarga varios recursos.
  • Al detener la intercepción, todo se envía al historial para su análisis.

¿Qué habilidades prácticas desarrollas con BurpSuite?

  • Configurar un proxy y gestionar interceptación.
  • Editar cabeceras como User-Agent para simular navegadores.
  • Modificar parámetros en GET y POST.
  • Leer y comparar solicitud y respuesta del servidor.
  • Enviar solicitudes al Intruder para pruebas automatizadas por posiciones.

¿Qué revela y cómo modificar una solicitud HTTP?

HTTP es el protocolo que transporta hipertexto (HTML) y muestra aplicaciones web; su versión segura es HTTPS. Con BurpSuite puedes inspeccionar qué se envía y qué regresa, entender cabeceras y cuerpos, y detectar parámetros que aceptan datos para auditoría.

¿Qué partes puedes observar y editar en una solicitud?

  • Línea de solicitud: método, ruta y versión del protocolo.
  • Cabeceras: agente, tipo de contenido, autenticación, entre otras.
  • Cuerpo: datos de formularios o JSON en métodos como POST.
  • Parámetros: visibles en GET; invisibles en POST, van en cabeceras/cuerpo.

¿Cómo apoya el historial y el panel de análisis?

  • Historial con todas las solicitudes y respuestas.
  • Etiquetas sobre si tenía parámetros, si fue editada y el tipo de dato (texto, script, HTML o JSON).
  • Vista paralela de solicitud y respuesta para correlacionar cambios.
  • Menú contextual para enviar al Intruder y ejecutar ataques por posiciones.

¿Por qué es útil para auditoría web?

  • Permite inyectar parámetros en GET y POST.
  • Ayuda a observar comportamientos del servidor ante entradas alteradas.
  • Facilita descubrir puntos de entrada y validar hipótesis de seguridad.

¿Cómo se compone un URL y por qué importa en auditoría web?

Comprender la estructura de un URL guía dónde buscar superficies de ataque y cómo manipularlas con precisión. Desde el esquema y puerto hasta los parámetros y fragmentos, cada parte puede aportar pistas sobre servicios, rutas y funcionalidades.

¿Qué significa cada parte del URL?

  • Esquema o protocolo: HTTP, HTTPS (seguro) o FTP.
  • Autenticación: usuario:contraseña para acceder, poco común pero posible.
  • Subdominio: por ejemplo, www o control en control.sitioweb.com.
  • Dominio principal u host: puede ser dominio (website.com) o dirección IP.
  • Puerto: 80, 443, 8080, 8081 o uno específico como 1570.
  • Ruta: carpetas como Products y archivos como ViewProduct.php.
  • Parámetros en GET: después de “?”, por ejemplo, id=3 o id=3&category=10.
  • Método POST: envía datos por cabeceras/cuerpo, no se ven en el URL.
  • Fragmento: referencia interna como /gato/contacts para saltar a una sección.

¿Cómo usar esta información durante una auditoría?

  • Buscar subdominios para hallar aplicaciones adicionales.
  • Identificar puertos para saber dónde corre cada servicio.
  • Mapear carpetas y archivos expuestos en la ruta.
  • Detectar parámetros inyectables para pruebas controladas.
  • Correlacionar cambios de parámetros con respuestas del servidor.

¿Tienes preguntas o casos que quieras probar con BurpSuite y HTTP? Comenta tus dudas y comparte tus hallazgos para aprender en comunidad.