Cómo configurar Burp en un emulador Android Technology illustrations by Storyset

Cómo configurar Burp en un emulador Android

Publicado el 17 de Agosto de 2022

@_bood


BurpSuite es una herramienta utilizada para hacer pruebas de seguridad en aplicaciones web y móviles. En esta entrada veremos como configurarla para interceptar la comunicación de las aplicaciones móviles.

Prerequistos

  1. Burp Suite instalado (se puede descargar aquí)
  2. Android Studio instalado (se puede descargar aquí)

Configurar Burp Suite

Generación de certificado

Lo primero que realizaremos será obtener el certificado de Burp Suite, de esta manera podremos interceptar la comunicación que viaja a través de HTTPS sin problema.

Este certificado lo podemos generar de cualquiera de las siguientes dos maneras:

  1. Abrimos Burp Suite y nos vamos a la opción Proxy > Options > Import / export CA certificate.

Burp generate certificate

En la pantalla del asistente seleccionamos la opción Certificate in DER format y a continuación Next. Burp export certificate

Luego eligiremos el nombre del certificado, en este caso cacert y con esto ya tendremos el certificado exportado. Burp naming certificate

  1. La segunda opción es generarlo desde el navegador incluido en Burp Suite, para esto nos vamos a la opción Proxy > Intercept > Open browser para abrir el navegador.

Burp embedded browser

En el navegador que se abre nos vamos a la dirección http://burpsuite y luego hacemos click en CA Certificate para descargarlo. Burp download certificate

Una vez que tenemos descargado nuestro certificado es necesario cambiar el formato de .DER a .CER

mv cacert.der cacert.cer

Configuración del Proxy Listener

Por último hay que dejar preparado Burp Suite para interceptar la comunicación, para esto nos vamos a la opción Proxy > Options y dentro de la sección Proxy Listeners hacemos click en Add. En la configuración de este nuevo proxy listener usaremos los siguientes valores:

  • Bind to port: 8082
  • Bind to address: All interfaces

Burp new proxy listener


Configurar emulador Android

Abrimos Android Studio, hacemos click en Configure y luego en AVD Manager. En caso de que no cuentes con un dispositivo virtual puedes crear uno desde la opcion Create Virtual Device..., la configuración relevante utilizada en este tutorial es la siguiente:

  • API: 30
  • Target: Android 11.0 (Google APIs)
  • CPU/ABI: x86

Android AVD

Una vez que tengamos nuestro dispositivo listo nos dirigimos a la opción Settings > Security > Encryption & Credentials > Install a certificate (install certificates from SD card) > CA Certificate.

En caso de recibir una advertencia haremos clcik en Install anyway (este paso es necesario para poder interceptar la comunicación cifrada entre las aplicaciones móviles y sus servidores). A continuación procedermos a elegir nuestro certificado cacert.cer generado en la primera parte de este tutorial, en caso de no tenerlo en el emulador simplemente arrastramos el archivo desde nuestra computadora al emulador y se instalará en la carpeta Downloads. Android Install Certificate Android Install Certificate

Acontinuación tenemos que obtener la IP del equipo que esta ejecutando Burp Suite (en este caso 192.168.0.7). Una vez obtenida la IP vamos a seleccionar la red WIFI que esta utilizando el emulador y haremos click en el icono de lápiz en la parte superior derecha para configurar el proxy. Aquí cambiaremos la configuración del proxy a Manual y utilizaremos la IP y el puerto que seleccionamos durante el paso de Configuración del proxy listener y guardamos. Android Configure Network

Configurar dispositivo físico Android

El procedimiento es idéntico a configurar un emulador, la única diferencia es que el dispositivo físico tiene que estar conectado en la misma red WIFI que la máquina que esté ejecutando Burp Suite ya sea en el tab de Proxy o Target.

Validar la configuración

Una vez realizados los pasos anteriores podemos abrir el navegador del dispositivo móvil o cualquier aplicación móvil que haga peticiones hacia un servidor externo y ver los resultados de la navegación en Burp Suite Android Burp connection

Con esto ya podemos empezar a analizar las peticiones de las aplicaciones que queremos probar en busqueda de fallas de seguridad.

Brandon Ortiz