Difference between revisions of "Burp Suite: What is Burp Suite?"

From OnnoWiki
Jump to navigation Jump to search
 
(5 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
Sumber: https://www.geeksforgeeks.org/what-is-burp-suite/
 
Sumber: https://www.geeksforgeeks.org/what-is-burp-suite/
  
 +
Burp atau Burp Suite adalah seperangkat tool yang digunakan untuk pengujian penetrasi aplikasi web. Ini dikembangkan oleh perusahaan bernama Portswigger, yang juga merupakan alias pendirinya Dafydd Stuttard. BurpSuite bertujuan untuk menjadi tool yang lengkap dan kemampuannya dapat ditingkatkan dengan menginstal apps peng-enhanced yang disebut BApps.
  
Burp or Burp Suite is a set of tools used for penetration testing of web applications. It is developed by the company named Portswigger, which is also the alias of its founder Dafydd Stuttard. BurpSuite aims to be an all in one set of tools and its capabilities can be enhanced by installing add-ons that are called BApps.
+
Ini adalah tool paling populer di kalangan peneliti keamanan aplikasi web profesional dan bug bounty hunters. Kemudahan penggunaannya menjadikannya pilihan yang lebih cocok daripada alternatif gratis seperti OWASP ZAP. Burp Suite tersedia sebagai edisi komunitas yang gratis, edisi profesional dengan biaya US$399 / tahun dan edisi perusahaan dengan biaya US$3999 / Tahun. Artikel ini memberikan pengantar singkat tentang tool-tool yang ditawarkan oleh BurpSuite. Jika anda seorang yang benar-benar pemula  dalam Aplikasi Web Pentest / Peretasan Aplikasi Web / Bug Bounty, kami sarankan anda hanya membaca tanpa memikirkan terlalu banyak tentang istilah-istlah yang digunakan.
It is the most popular tool among professional web app security researchers and bug bounty hunters. Its ease of use makes it a more suitable choice over free alternatives like OWASP ZAP. Burp Suite is available as a community edition which is free, professional edition that costs $399/year and an enterprise edition that costs $3999/Year. This article gives a brief introduction to the tools offered by BurpSuite. If you are a complete beginner in Web Application Pentest/Web App Hacking/Bug Bounty, we would recommend you to just read through without thinking too much about a term.
 
  
The tools offered by BurpSuite are:
+
Tool yang ditawarkan oleh BurpSuite adalah:
  
 
==1. Spider:==
 
==1. Spider:==
Line 11: Line 11:
 
[[File:Spider.png|center|400px|thumb|spider]]
 
[[File:Spider.png|center|400px|thumb|spider]]
  
It is a web spider/crawler that is used to map the target web application. The objective of the mapping is to get a list of endpoints so that their functionality can be observed and potential vulnerabilities can be found. Spidering is done for a simple reason that the more endpoints you gather during your recon process, the more attack surfaces you possess during your actual testing.
+
Ini adalah spider / crawler web yang digunakan untuk memetakan aplikasi web target. Tujuan pemetaan adalah untuk mendapatkan daftar end pointsr sehingga fungsionalitasnya dapat diamati dan potensi kerentanan dapat ditemukan. Spidering dilakukan karena alasan sederhana bahwa semakin banyak titik akhir yang anda kumpulkan selama proses pengintaian, semakin banyak permukaan serangan yang anda miliki selama pengujian yang sebenarnya.
  
 
==2. Proxy:==
 
==2. Proxy:==
Line 17: Line 17:
 
[[File:Proxy3.png|center|400px|thumb|proxy]]
 
[[File:Proxy3.png|center|400px|thumb|proxy]]
  
BurpSuite contains an intercepting proxy that lets the user see and modify the contents of requests and responses while they are in transit. It also lets the user send the request/response under monitoring to another relevant tool in BurpSuite, removing the burden of copy-paste. The proxy server can be adjusted to run on a specific loop-back ip and a port. The proxy can also be configured to filter out specific types of request-response pairs.
+
BurpSuite berisi intercepting proxy yang memungkinkan pengguna melihat dan memodifikasi konten permintaan dan tanggapan saat sedang transit. Itu juga memungkinkan pengguna mengirim permintaan / tanggapan di bawah pemantauan ke tool lain yang relevan di BurpSuite, menghilangkan beban copy-paste. Server proxy dapat disesuaikan untuk dijalankan pada loop-back ip dan port tertentu. Proxy juga dapat dikonfigurasi untuk memfilter jenis pasangan request-response tertentu.
  
 
==3. Intruder:==
 
==3. Intruder:==
Line 23: Line 23:
 
[[File:Intruder.png|center|400px|thumb|intruder]]
 
[[File:Intruder.png|center|400px|thumb|intruder]]
  
It is a fuzzer. This is used to run a set of values through an input point. The values are run and the output is observed for success/failure and content length. Usually, an anomaly results in a change in response code or content length of the response. BurpSuite allows brute-force, dictionary file and single values for its payload position. The intruder is used for:
+
Ini adalah fuzzer. Ini digunakan untuk menjalankan serangkaian masukan melalui titik input. Masukan-masukan tersebut dijalankan dan output diamati untuk keberhasilan / kegagalan dan panjang konten. Biasanya, anomali menghasilkan perubahan dalam response code atau content length dari response. BurpSuite memungkinkan brute-force, dictionary file dan single values untuk payload position-nya. Intruder digunakan untuk:
  
    Brute-force attacks on password forms, pin forms, and other such forms.
+
* Brute-force attacks pada password forms, pin forms, dan form seperti itu lainnya.
    The dictionary attack on password forms, fields that are suspected of being vulnerable to XSS or SQL injection.
+
* The dictionary attack pada password forms, field yang di curigai vulnerable terhadap XSS atau SQL injection.
    Testing and attacking rate limiting on the web-app.
+
* Testing dan attacking rate limiting pada web-app.
  
 
==4. Repeater:==
 
==4. Repeater:==
Line 33: Line 33:
 
[[File:Repeater.png|center|400px|thumb|repeater]]
 
[[File:Repeater.png|center|400px|thumb|repeater]]
  
Repeater lets a user send requests repeatedly with manual modifications. It is used for:
+
Repeater memungkinkan pengguna mengirim permintaan berulang kali dengan modifikasi manual. Ini digunakan untuk:
  
    Verifying whether the user-supplied values are being verified.
+
* Memverifikasi apakah nilai yang diberikan pengguna sedang diverifikasi.
    If user-supplied values are being verified, how well is it being done?
+
* Jika nilai yang diberikan pengguna sedang diverifikasi, seberapa baik hal itu dilakukan?
    What values is the server expecting in an input parameter/request header?
+
* Nilai apa yang diharapkan server di input parameter/request header?
    How does the server handle unexpected values?
+
* Bagaimana server menangani nilai yang tidak terduga?
    Is input sanitation being applied by the server?
+
* Apakah sanitasi input diterapkan oleh server?
    How well the server sanitizes the user-supplied inputs?
+
* Seberapa baik server membersihkan input yang diberikan pengguna?
    What is the sanitation style being used by the server?
+
* Apa gaya sanitasi yang digunakan oleh server?
    Among all the cookies present, which one is the actual session cookie.
+
* Di antara semua cookie yang ada, yang mana adalah cookie sesi aktual.
    How is CSRF protection being implemented and if there is a way to bypass it?
+
* Bagaimana perlindungan CSRF diterapkan dan jika ada cara untuk me-bypass-nya?
  
 
==5. Sequencer:==
 
==5. Sequencer:==
Line 49: Line 49:
 
[[File:Sequencer.png|center|400px|thumb|burp sequencer]]
 
[[File:Sequencer.png|center|400px|thumb|burp sequencer]]
  
The sequencer is an entropy checker that checks for the randomness of tokens generated by the webserver. These tokens are generally used for authentication in sensitive operations: cookies and anti-CSRF tokens are examples of such tokens. Ideally, these tokens must be generated in a fully random manner so that the probability of appearance of each possible character at a position is distributed uniformly. This should be achieved both bit-wise and character-wise. An entropy analyzer tests this hypothesis for being true. It works like this: initially, it is assumed that the tokens are random. Then the tokens are tested on certain parameters for certain characteristics. A term significance level is defined as a minimum value of probability that the token will exhibit for a characteristic, such that if the token has a characteristics probability below significance level, the hypothesis that the token is random will be rejected. This tool can be used to find out the weak tokens and enumerate their construction.
+
Sequencer adalah pemeriksa entropi yang memeriksa keacakan token yang dihasilkan oleh server web. Token ini umumnya digunakan untuk otentikasi dalam operasi sensitif: cookie dan token anti-CSRF adalah contoh token tersebut. Idealnya, token-token ini harus dihasilkan secara acak sepenuhnya sehingga kemungkinan penampilan setiap karakter yang mungkin pada suatu posisi didistribusikan secara seragam. Ini harus dicapai baik dari segi bit maupun dari segi karakter. Seorang penganalisa entropi menguji hipotesis ini untuk menjadi benar. Ini bekerja seperti ini: pada awalnya, diasumsikan bahwa token itu acak. Kemudian token diuji pada parameter tertentu untuk karakteristik tertentu. Suatu tingkat signifikansi istilah didefinisikan sebagai nilai minimum probabilitas bahwa token akan menunjukkan karakteristik, sehingga jika token memiliki probabilitas karakteristik di bawah tingkat signifikansi, hipotesis bahwa token itu acak akan ditolak. Alat ini dapat digunakan untuk mengetahui token yang lemah dan meng-enumerasi konstruksinya.
  
 
==6. Decoder:==
 
==6. Decoder:==
Line 55: Line 55:
 
[[File:Decoder1.png|center|400px|thumb|BurpSUite Decoder]]
 
[[File:Decoder1.png|center|400px|thumb|BurpSUite Decoder]]
  
Decoder lists the common encoding methods like URL, HTML, Base64, Hex, etc. This tool comes handy when looking for chunks of data in values of parameters or headers. It is also used for payload construction for various vulnerability classes. It is used to uncover primary cases of IDOR and session hijacking.
+
Decoder mencantumkan metode penyandian umum seperti URL, HTML, Base64, Hex, dll. Tool ini berguna ketika mencari potongan data dalam nilai parameter atau header. Ini juga digunakan untuk konstruksi muatan untuk berbagai kelas kerentanan. Ini digunakan untuk mengungkap kasus-kasus terutama IDOR dan session hijacking.
  
 
==7. Extender:==
 
==7. Extender:==
Line 61: Line 61:
 
[[File:Extender.png|center|400px|thumb|burpsuite extender]]
 
[[File:Extender.png|center|400px|thumb|burpsuite extender]]
  
BurpSuite supports external components to be integrated into the tools suite to enhance its capabilities. These external components are called BApps. These work just like browser extensions. These can be viewed, modified, installed, uninstalled in the Extender window. Some of them are supported on the community version, but some require the paid professional version.
+
BurpSuite mendukung komponen eksternal untuk diintegrasikan ke dalam tools suite untuk meningkatkan kemampuannya. Komponen eksternal ini disebut BApps. Ini berfungsi seperti ekstensi browser. Ini dapat dilihat, dimodifikasi, diinstal, dihapus instalasinya di Extender window. Beberapa dari tool ini memperoleh dukungan pada versi komunitas, tetapi beberapa memerlukan versi profesional yang berbayar.
  
==8. Scanner:==
+
Contoh Burp Suite Extension bisa di lihat di
 
 
The scanner is not available in the community edition. It scans the website automatically for many common vulnerabilities and lists them with information on confidence over each finding and their complexity of exploitation. It is updated regularly to include new and less known vulnerabilities.
 
  
 +
* https://github.com/snoopysecurity/awesome-burp-extensions
  
 +
==8. Scanner:==
  
 +
Scanner tidak tersedia dalam edisi komunitas. Scanner akan men-scan situs web secara otomatis untuk banyak kerentanan umum dan mencantumkannya dengan informasi tentang kepercayaan atas setiap temuan dan kompleksitas eksploitasi-nya. Ini diperbarui secara berkala untuk memasukkan kerentanan baru dan kurang dikenal.
  
 
==Referensi==
 
==Referensi==

Latest revision as of 04:27, 11 February 2020

Sumber: https://www.geeksforgeeks.org/what-is-burp-suite/

Burp atau Burp Suite adalah seperangkat tool yang digunakan untuk pengujian penetrasi aplikasi web. Ini dikembangkan oleh perusahaan bernama Portswigger, yang juga merupakan alias pendirinya Dafydd Stuttard. BurpSuite bertujuan untuk menjadi tool yang lengkap dan kemampuannya dapat ditingkatkan dengan menginstal apps peng-enhanced yang disebut BApps.

Ini adalah tool paling populer di kalangan peneliti keamanan aplikasi web profesional dan bug bounty hunters. Kemudahan penggunaannya menjadikannya pilihan yang lebih cocok daripada alternatif gratis seperti OWASP ZAP. Burp Suite tersedia sebagai edisi komunitas yang gratis, edisi profesional dengan biaya US$399 / tahun dan edisi perusahaan dengan biaya US$3999 / Tahun. Artikel ini memberikan pengantar singkat tentang tool-tool yang ditawarkan oleh BurpSuite. Jika anda seorang yang benar-benar pemula dalam Aplikasi Web Pentest / Peretasan Aplikasi Web / Bug Bounty, kami sarankan anda hanya membaca tanpa memikirkan terlalu banyak tentang istilah-istlah yang digunakan.

Tool yang ditawarkan oleh BurpSuite adalah:

1. Spider:

spider

Ini adalah spider / crawler web yang digunakan untuk memetakan aplikasi web target. Tujuan pemetaan adalah untuk mendapatkan daftar end pointsr sehingga fungsionalitasnya dapat diamati dan potensi kerentanan dapat ditemukan. Spidering dilakukan karena alasan sederhana bahwa semakin banyak titik akhir yang anda kumpulkan selama proses pengintaian, semakin banyak permukaan serangan yang anda miliki selama pengujian yang sebenarnya.

2. Proxy:

proxy

BurpSuite berisi intercepting proxy yang memungkinkan pengguna melihat dan memodifikasi konten permintaan dan tanggapan saat sedang transit. Itu juga memungkinkan pengguna mengirim permintaan / tanggapan di bawah pemantauan ke tool lain yang relevan di BurpSuite, menghilangkan beban copy-paste. Server proxy dapat disesuaikan untuk dijalankan pada loop-back ip dan port tertentu. Proxy juga dapat dikonfigurasi untuk memfilter jenis pasangan request-response tertentu.

3. Intruder:

intruder

Ini adalah fuzzer. Ini digunakan untuk menjalankan serangkaian masukan melalui titik input. Masukan-masukan tersebut dijalankan dan output diamati untuk keberhasilan / kegagalan dan panjang konten. Biasanya, anomali menghasilkan perubahan dalam response code atau content length dari response. BurpSuite memungkinkan brute-force, dictionary file dan single values untuk payload position-nya. Intruder digunakan untuk:

  • Brute-force attacks pada password forms, pin forms, dan form seperti itu lainnya.
  • The dictionary attack pada password forms, field yang di curigai vulnerable terhadap XSS atau SQL injection.
  • Testing dan attacking rate limiting pada web-app.

4. Repeater:

repeater

Repeater memungkinkan pengguna mengirim permintaan berulang kali dengan modifikasi manual. Ini digunakan untuk:

  • Memverifikasi apakah nilai yang diberikan pengguna sedang diverifikasi.
  • Jika nilai yang diberikan pengguna sedang diverifikasi, seberapa baik hal itu dilakukan?
  • Nilai apa yang diharapkan server di input parameter/request header?
  • Bagaimana server menangani nilai yang tidak terduga?
  • Apakah sanitasi input diterapkan oleh server?
  • Seberapa baik server membersihkan input yang diberikan pengguna?
  • Apa gaya sanitasi yang digunakan oleh server?
  • Di antara semua cookie yang ada, yang mana adalah cookie sesi aktual.
  • Bagaimana perlindungan CSRF diterapkan dan jika ada cara untuk me-bypass-nya?

5. Sequencer:

burp sequencer

Sequencer adalah pemeriksa entropi yang memeriksa keacakan token yang dihasilkan oleh server web. Token ini umumnya digunakan untuk otentikasi dalam operasi sensitif: cookie dan token anti-CSRF adalah contoh token tersebut. Idealnya, token-token ini harus dihasilkan secara acak sepenuhnya sehingga kemungkinan penampilan setiap karakter yang mungkin pada suatu posisi didistribusikan secara seragam. Ini harus dicapai baik dari segi bit maupun dari segi karakter. Seorang penganalisa entropi menguji hipotesis ini untuk menjadi benar. Ini bekerja seperti ini: pada awalnya, diasumsikan bahwa token itu acak. Kemudian token diuji pada parameter tertentu untuk karakteristik tertentu. Suatu tingkat signifikansi istilah didefinisikan sebagai nilai minimum probabilitas bahwa token akan menunjukkan karakteristik, sehingga jika token memiliki probabilitas karakteristik di bawah tingkat signifikansi, hipotesis bahwa token itu acak akan ditolak. Alat ini dapat digunakan untuk mengetahui token yang lemah dan meng-enumerasi konstruksinya.

6. Decoder:

BurpSUite Decoder

Decoder mencantumkan metode penyandian umum seperti URL, HTML, Base64, Hex, dll. Tool ini berguna ketika mencari potongan data dalam nilai parameter atau header. Ini juga digunakan untuk konstruksi muatan untuk berbagai kelas kerentanan. Ini digunakan untuk mengungkap kasus-kasus terutama IDOR dan session hijacking.

7. Extender:

burpsuite extender

BurpSuite mendukung komponen eksternal untuk diintegrasikan ke dalam tools suite untuk meningkatkan kemampuannya. Komponen eksternal ini disebut BApps. Ini berfungsi seperti ekstensi browser. Ini dapat dilihat, dimodifikasi, diinstal, dihapus instalasinya di Extender window. Beberapa dari tool ini memperoleh dukungan pada versi komunitas, tetapi beberapa memerlukan versi profesional yang berbayar.

Contoh Burp Suite Extension bisa di lihat di

8. Scanner:

Scanner tidak tersedia dalam edisi komunitas. Scanner akan men-scan situs web secara otomatis untuk banyak kerentanan umum dan mencantumkannya dengan informasi tentang kepercayaan atas setiap temuan dan kompleksitas eksploitasi-nya. Ini diperbarui secara berkala untuk memasukkan kerentanan baru dan kurang dikenal.

Referensi

Pranala Menarik