Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Automatisierung komplexer Authentifizierungsprozesse reichen.
Die Burp Suite ist eine Sammlung von Netzwerkanalyse-Tools, mit denen Administratoren Webanwendungen und Cloud-Dienste auf Sicherheitslücken testen können.
(Bild: freshidea - stock.adobe.com)
Die Open Source-Lösung Burp Suite gehört sicherlich zu den bekanntesten Lösungen, wenn es darum geht Sicherheitslücken in Webanwendungen durch Pentests zu finden. Da die Lösung mit der Burp Suite Community Edition auch auf Kali-Linux zur Verfügung steht, lässt sie sich relativ unkompliziert in Betrieb nehmen. Aber auch auf anderen Systemen reicht oft schon ein „sudo apt install burpsuite“. Die Fähigkeit, den Datenverkehr zu analysieren, zu modifizieren und zu überwachen, ermöglicht eine präzise Untersuchung potenzieller Sicherheitslücken mit der Burp Suite. Der Einsatz ist daher für Unternehmen, die Webanwendungen nutzen, sehr sinnvoll.
Der Start der Burp Suite erfolgt am Beispiel vom Einsatz mit Kali über die Programmgruppe „Web Application Analysis -> Burpsuite“. Danach wird ein neues Projekt angelegt. Nach der Auswahl von „Temporary project in memory“ kann entweder eine vorkonfigurierte Konfigurationsdatei eingelesen werden, oder es erfolgt die Auswahl von „Use Burp default“ und anschließend „Start Burp“. Wenn das Projekt gestartet ist, lassen sich in der Oberfläche Angriffe auf Webanwendungen durchführen und diese auf Sicherheitslücken hin testen.
Um einen Sicherheitstest im Netzwerk mit der Burp Suite durchzuführen, beginnt man mit dem Starten der Burp Suite. Hierbei wählt man ein neues oder vorhandenes Projekt aus und folgt den Anweisungen bis zur Hauptoberfläche. Als Nächstes konfiguriert man den Proxy-Listener, indem man zu "Proxy" > "Proxy settings" navigiert und sicherstellt, dass ein Listener auf 127.0.0.1:8080 aktiv ist, oder fügt bei Bedarf einen neuen hinzu.
Für die Analyse des HTTPS-Verkehrs ist es teilweise erforderlich, das CA-Zertifikat von Burp im Browser zu installieren. Um sicherzustellen, dass der gesamte Browser-Verkehr durch die Burp Suite geleitet wird, passt man die Proxy-Einstellungen des Browsers entsprechend an, indem man 127.0.0.1 und Port 8080 angibt. Wichtig ist, dass der Datenverkehr im Browser über die Proxy-Einstellungen zu Burp geschickt wird.
Anschließend definiert man den Umfang des Tests in der Burp Suite unter "Target" > "Scope settings", indem man "Add to scope" auswählt und die Adresse der Webanwendungen hinzufügt. Mit aktiviertem "Intercept" unter "Proxy" > "Intercept" beginnt die Erfassung des Datenverkehrs, sobald man die Webseite im Browser besucht. Jede Anfrage und Antwort lässt sich im "HTTP history"-Tab unter "Proxy" analysieren.
Für eine tiefergehende Untersuchung wählt man relevante Anfragen aus der Historie aus, sendet diese an "Intruder" und konfiguriert dort Angriffspositionen und Payloads, um verschiedene Sicherheitslücken wie SQL-Injection oder XSS zu simulieren. Zusätzlich führt man passive und aktive Scans durch, indem man die Ziel-URL an den Scanner sendet und die Scan-Ergebnisse im "Dashboard"-Tab überwacht.
Burp Suite kann auch fortgeschrittene Techniken für Pentests nutzen
Fortgeschrittene Techniken wie die Anpassung des Proxy-Listeners, die Konfiguration von Target Scopes und die Nutzung des Sequencers zur Analyse von Sitzungs-Tokens erweitern das Spektrum der Sicherheitstests erheblich. Die Integration des Burp Collaborators eröffnet zusätzliche Möglichkeiten für Tests externer Interaktionen, während die Performance-Optimierung sicherstellt, dass auch umfangreiche Analysen effizient durchgeführt werden können.
Um komplexe Authentifizierungsmechanismen zu testen, bietet die Burp Suite Werkzeuge zur Automatisierung von Anmeldevorgängen. Interessant sind hier die Session-Handling-Regeln. Durch das Hinzufügen einer neuen Regel und Konfigurieren der Details können Admins automatisierte Login-Sequenzen erstellen, die sicherstellen, dass die Burp Suite während der Tests angemeldet bleibt. Dies ist besonders nützlich bei Webanwendungen, die nach kurzer Inaktivität automatisch abmelden.
Die Funktion "Match and Replace" im "Proxy" > "Proxy settings"-Tab ermöglicht es, spezifische Teile des HTTP-Datenverkehrs automatisch zu erkennen und zu modifizieren. Admins fügen neue Regeln hinzu, indem sie auf "Add" klicken und Kriterien für das Suchen und Ersetzen definieren. Diese Funktion kann beispielsweise dazu verwendet werden, benutzerdefinierte Header zu jeder Anfrage hinzuzufügen oder spezifische Werte in Anfragen dynamisch zu ändern.
Einsatz des Compare-Tools für differenzierte Analysen
Das "Compare"-Tool ermöglicht den direkten Vergleich von zwei Stücken von Daten, beispielsweise Anfragen, Antworten oder anderen Texten. Durch das Laden der zu vergleichenden Datenpunkte in die beiden Fenster des Tools lassen sich Unterschiede leicht erkennen. Diese Funktion ist besonders wertvoll, um die Effekte von Sicherheitstests zu analysieren oder die Konsistenz von Anwendungsausgaben zu überprüfen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Burp Collaborator ist ein mächtiges Werkzeug für Tests, die externe Interaktionen erfordern, wie DNS-Abfragen oder SMTP-E-Mails im Rahmen von Sicherheitslücken wie Server Side Request Forgery (SSRF) oder Blind Injection-Angriffen. Dieser steht allerdings nur in der Pro-Edition der Burp Suite zur Verfügung.
Die Erweiterbarkeit durch den BApp Store und die Möglichkeit, eigene Tools über die Burp API zu entwickeln, heben die Flexibilität und Anpassungsfähigkeit der Burp Suite hervor. Dies erlaubt es Anwendern, die Funktionalität spezifisch auf ihre Bedürfnisse zuzuschneiden und die Effektivität ihrer Sicherheitstests zu maximieren.