📕

Burp Suite入門 - Cyber Security Roadmap

2024/11/27に公開

Burp Suite

はじめに

Webアプリケーションのセキュリティテストを行う際、「OWASP ZAP」や「Burp Suite」というツールが名前に挙がります。今回はBurp Suiteに関して掘り下げていきます。

Burp Suiteは、Webアプリケーションのペネトレーションテストや脆弱性スキャンを効率的に行うための強力なツールです。無料版のCommunity Editionや、有料版のProfessional Editionまで幅広く利用されています。

この投稿では以下の内容を通じて、Burp Suiteの基本的な使い方と活用方法を学んでいきます。

  • Burp Suiteとは?
  • インストールとセットアップ方法
  • 基本的な機能の使い方
  • 実践的な活用例
  • 使用上の注意点

Burp Suiteとは?

Burp SuiteはPortSwigger社が開発した、Webアプリケーションセキュリティテストのためのツールです。その特徴は以下の通りです:

  • プロキシ機能:リクエストとレスポンスをインターセプト(途中で捉える)して確認・編集できます。
  • スキャナー:脆弱性を自動的に検出する機能があります(有料のProfessional Editionのみ)。
  • カスタムツール:リクエストを簡単に送信し、詳細な分析や攻撃を行えます。
  • 豊富な拡張機能:必要に応じて機能を追加でき、幅広い用途に対応することができます。

インストールとセットアップ方法

Burp Suiteの利用を始めるには、以下のような手順があります。

1. ダウンロード

PortSwigger公式サイトからBurp Suiteをダウンロードします。Community Edition(無料版)でも十分に基本機能を試すことができます。

2. インストール

ダウンロードしたインストーラーを実行し、画面の指示に従ってインストールを完了させます。Windows、macOS、Linuxに対応しています。

3. プロキシ設定

Burp Suiteはブラウザとの連携が必要です。以下の手順でセットアップします:

  • Burpのプロキシを有効化
    Burp Suiteを起動し、Proxyタブからプロキシを有効にします。デフォルトで127.0.0.1:8080が設定されています。

  • ブラウザの設定変更
    使用するブラウザでプロキシ設定を変更し、Burp Suiteを経由するようにします。FirefoxやBurp専用ブラウザ(Burp Browser)の利用が一般的です。

  • Burp証明書のインストール
    HTTPS通信を扱う場合、Burp Suiteの証明書をインポートする必要があります。これにより、暗号化された通信もインターセプトできます。

基本的な機能の使い方

1. Proxy(プロキシ)

Burp Suiteの核となる機能です。ブラウザとサーバー間の通信をインターセプトして確認・編集できます。

  • リクエストの編集
    インターセプトしたリクエストを編集し、任意のデータを送信可能。
  • レスポンスの確認
    サーバーからの応答を確認し、出力データを分析します。

2. Repeater(リピーター)

特定のリクエストを繰り返し送信し、レスポンスを比較するためのツールです。

  • 用途:
    SQLインジェクションやXSSのような攻撃手法のテストに利用されます。

3. Intruder(イントルーダー)

パラメータを自動的に変更しながら攻撃を試行するツールです。リスト型攻撃や辞書攻撃に適しています。

  • :
    ログインフォームに対するブルートフォース攻撃。

4. Scanner(スキャナー)

Professional Edition限定の機能で、Webアプリケーション全体の脆弱性をスキャンします。

5. Extender(エクステンダー)

Burp Suiteにプラグインを追加して、機能を拡張できます。拡張機能は、PortSwiggerのBApp Storeから入手可能です。

実践的な活用例

例1: リクエストの改ざん

  1. リクエストをキャプチャ
    Proxyタブを使用して、フォームデータの送信リクエストをキャプチャします。
  2. データの編集
    リクエスト内のパラメータを変更(例:価格やIDなど)。
  3. レスポンスを確認
    編集後のデータがどのように処理されるか確認します。

例2: SQLインジェクションのテスト

  1. フォームにSQL文を入力
    ' OR '1'='1などの一般的なSQLインジェクションコードを入力。
  2. Repeaterで確認
    リクエストをRepeaterに送信し、レスポンスを比較。
  3. 挙動を分析
    エラーメッセージや不審な動作が確認できれば、SQLインジェクションの可能性を特定できます。

例3: XSS(クロスサイトスクリプティング)の検出

  1. スクリプトをフォームに入力
    <script>alert("XSS")</script>のようなスクリプトを入力。
  2. レスポンスの確認
    入力値がどのように表示されるかを確認します。

使用上の注意点

  1. 許可された環境でのみ使用する
    Burp Suiteを使用する場合、必ずターゲットの所有者や管理者から許可を得てください。無許可での使用は法律違反となる可能性があります。

  2. ログの管理
    Burp Suiteはすべての通信を記録するため、ログが漏洩しないように注意が必要です。

  3. 最新バージョンの使用
    セキュリティツール自体にも脆弱性が見つかることがあるため、常に最新バージョンを使用する必要があります。

まとめ

このようなBurp Suiteなどのセキュリティテストツールは、テストの効率化に大きく寄与します。そのためセキュリティテストにおいては基本的かつ不可欠なツールです。そのプロキシ機能やリピーター、イントルーダーを活用することで、効率的に脆弱性を発見し、改善策を講じることができます。
一方で、使用には法律や倫理的な責任が伴います。必ず許可を得た環境でのみ使用し、正しいセキュリティ対策を行うためのツールとして活用する必要があります。

Discussion