SlideShare una empresa de Scribd logo
1 de 27
Técnicas de Escaneo y
Auditoria Web
Herramienta Skipfish
Clase 1
Técnicas de Escaneo
 Google, ha desarrollado una nueva herramienta gratuita para tratar de combatir
los sitios que incluyen código malicioso, se trata de Skipfish, un escáner de
seguridad para aplicaciones web. Esta aplicación está orientada a ser eficiente,
veloz y con baja incidencia de falsos positivos. En los últimos meses, varias
herramientas de seguridad web, han presentado falsos positivos. Skipfish,
promete disminuir los falsos positivos a la mínima expresión, además es
multiplataforma y bastante ligero.
Técnicas de Escaneo
 El funcionamiento de Skipfish es sumamente sencillo. Al estar activado, genera
un mapa interactivo para la página web que queramos visitar; para realizar esto se
apoya en un rastreo recursivo del sitio en internet y en un amplio diccionario
basado en sondas.
 Luego, el mapa generado pasa por distintos controles de seguridad, para
después, emitir un informe final, que permitirá realizar una evaluación del sitio web
al que aspiramos ingresar, y detectar sus fallos de seguridad mucho antes que
nos sorprendan a nosotros.
Técnicas de Escaneo
 Skipfish, es una herramienta con la que se podrá visualizar rápidamente, si el sitio
que se desea visitar es de bajo o alto riesgo.
 Además, cuenta con una amplia base de datos, que le permite ubicar
vulnerabilidades conocidas para los controles de los banners, lo que hace que su
informe de riesgo sea bastante completo.
Técnicas de Escaneo
 Podemos encontrarla en kali
Técnicas de Escaneo
Técnicas de Escaneo
 Cuando le damos abrir a la aplicación skipfish obtendremos la siguiente ventana
Técnicas de Escaneo
Técnicas de Escaneo
 Recordemos que debemos tener privilegios de root o de administrador asi que
tecleamos lo siguiente
 sudo su
Técnicas de Escaneo
 Posteriormente escribimos el pass del root que es con lo que ingresamos a
bugtraq
 123456
Técnicas de Escaneo
 Posteriormente nos aparecerá lo siguiente, indicándonos que ya tenemos
permisos de root
Técnicas de Escaneo
 Ahora tecleamos el siguiente comando para empezar a escanear un sitio web (en
mi caso metí la pagina :
 ./skipfish –o /home/bugtraq/Desktop/tutorial http://example.com
Técnicas de Escaneo
 Posteriormente cuando presionemos enter tendremos la siguiente secuencia que
se muestra a continuación
 Nota. Genera informes bastante grandes, en general puede tardar de 2 o 10
horas y generar informes de 100 a 800 Mb, depende mucho de nuestra
velocidad de conexión.
 Demasiado grande para auditorias rápidas pero bastante bueno para
auditorias completas
Técnicas de Escaneo
 Por ultimo checamos el informe que genero de acuerdo a la ruta que yo metí en la
consola, por lo tanto debemos de ver lo siguiente
Técnicas de Escaneo
 Abrimos la carpeta y le damos clic en index.html y nos aparecerá lo siguiente
Técnicas de Escaneo
 Para mas información puedes visitar los siguientes enlaces:
 http://code.google.com/p/skipfish/
 http://bugtraq-team.com/

Más contenido relacionado

Destacado

吾救主受釘該時
吾救主受釘該時吾救主受釘該時
吾救主受釘該時gaanchurch
 
Villardeciervos 2015 - Colegio Virgen de la Vega
Villardeciervos 2015 - Colegio Virgen de la VegaVillardeciervos 2015 - Colegio Virgen de la Vega
Villardeciervos 2015 - Colegio Virgen de la VegaRafael Pérez Romero
 
Mitigation of claim payments in consumer cases 08.14.2015
Mitigation of claim payments in consumer cases 08.14.2015Mitigation of claim payments in consumer cases 08.14.2015
Mitigation of claim payments in consumer cases 08.14.2015Andrey Kashin
 
Project submission financing for development
Project submission  financing for developmentProject submission  financing for development
Project submission financing for developmentashfaquehai
 
smöoy Propiedades
smöoy Propiedadessmöoy Propiedades
smöoy Propiedadessmöoy
 
Introducción a dropbox
Introducción a dropboxIntroducción a dropbox
Introducción a dropboxEDith JuareZz
 
Importancia de los manuales en un organización
Importancia de los manuales en un organizaciónImportancia de los manuales en un organización
Importancia de los manuales en un organizaciónDenis Peña
 
Fluoride Executive Summary
Fluoride Executive SummaryFluoride Executive Summary
Fluoride Executive SummaryAmlan Sinha
 
10 2 a_bc1_3
10 2 a_bc1_310 2 a_bc1_3
10 2 a_bc1_3Lon Mon
 
EXTRA_Dorfhotel Beludei_A4
EXTRA_Dorfhotel Beludei_A4EXTRA_Dorfhotel Beludei_A4
EXTRA_Dorfhotel Beludei_A4Luis Schenk
 
[UXday] Guías de UX
[UXday] Guías de UX[UXday] Guías de UX
[UXday] Guías de UXMultiplica
 

Destacado (16)

吾救主受釘該時
吾救主受釘該時吾救主受釘該時
吾救主受釘該時
 
Ismuniv
IsmunivIsmuniv
Ismuniv
 
HD 4K
HD 4KHD 4K
HD 4K
 
Lennuraamat
LennuraamatLennuraamat
Lennuraamat
 
HD 4K
HD 4KHD 4K
HD 4K
 
Villardeciervos 2015 - Colegio Virgen de la Vega
Villardeciervos 2015 - Colegio Virgen de la VegaVillardeciervos 2015 - Colegio Virgen de la Vega
Villardeciervos 2015 - Colegio Virgen de la Vega
 
Mitigation of claim payments in consumer cases 08.14.2015
Mitigation of claim payments in consumer cases 08.14.2015Mitigation of claim payments in consumer cases 08.14.2015
Mitigation of claim payments in consumer cases 08.14.2015
 
Project submission financing for development
Project submission  financing for developmentProject submission  financing for development
Project submission financing for development
 
smöoy Propiedades
smöoy Propiedadessmöoy Propiedades
smöoy Propiedades
 
Introducción a dropbox
Introducción a dropboxIntroducción a dropbox
Introducción a dropbox
 
Importancia de los manuales en un organización
Importancia de los manuales en un organizaciónImportancia de los manuales en un organización
Importancia de los manuales en un organización
 
Fluoride Executive Summary
Fluoride Executive SummaryFluoride Executive Summary
Fluoride Executive Summary
 
10 2 a_bc1_3
10 2 a_bc1_310 2 a_bc1_3
10 2 a_bc1_3
 
Cromo
CromoCromo
Cromo
 
EXTRA_Dorfhotel Beludei_A4
EXTRA_Dorfhotel Beludei_A4EXTRA_Dorfhotel Beludei_A4
EXTRA_Dorfhotel Beludei_A4
 
[UXday] Guías de UX
[UXday] Guías de UX[UXday] Guías de UX
[UXday] Guías de UX
 

Similar a Skipfish web application security scanner

VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONTensor
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitationTensor
 
Pentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyPentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyAlonso Caballero
 
Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Alonso Caballero
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerdacasgo
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones webSaul Mamani
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendicesTensor
 
1. la navegación por internet.
1. la navegación por internet.1. la navegación por internet.
1. la navegación por internet.mavd77
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Alonso Caballero
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Tensor
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
ventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosIrving Muñoz
 
ventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosIrving Muñoz
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Manual de InstalacióN IVECO
Manual de InstalacióN IVECOManual de InstalacióN IVECO
Manual de InstalacióN IVECOchoselin
 

Similar a Skipfish web application security scanner (20)

VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Pentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyPentesting con Zed Attack Proxy
Pentesting con Zed Attack Proxy
 
Skipfish
Skipfish Skipfish
Skipfish
 
Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones web
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
1. la navegación por internet.
1. la navegación por internet.1. la navegación por internet.
1. la navegación por internet.
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1
 
Comentarios
ComentariosComentarios
Comentarios
 
Skipfish
SkipfishSkipfish
Skipfish
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
ventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticos
 
ventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticos
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Present3
Present3Present3
Present3
 
Manual de InstalacióN IVECO
Manual de InstalacióN IVECOManual de InstalacióN IVECO
Manual de InstalacióN IVECO
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Skipfish web application security scanner

  • 1. Técnicas de Escaneo y Auditoria Web Herramienta Skipfish Clase 1
  • 2. Técnicas de Escaneo  Google, ha desarrollado una nueva herramienta gratuita para tratar de combatir los sitios que incluyen código malicioso, se trata de Skipfish, un escáner de seguridad para aplicaciones web. Esta aplicación está orientada a ser eficiente, veloz y con baja incidencia de falsos positivos. En los últimos meses, varias herramientas de seguridad web, han presentado falsos positivos. Skipfish, promete disminuir los falsos positivos a la mínima expresión, además es multiplataforma y bastante ligero.
  • 3. Técnicas de Escaneo  El funcionamiento de Skipfish es sumamente sencillo. Al estar activado, genera un mapa interactivo para la página web que queramos visitar; para realizar esto se apoya en un rastreo recursivo del sitio en internet y en un amplio diccionario basado en sondas.  Luego, el mapa generado pasa por distintos controles de seguridad, para después, emitir un informe final, que permitirá realizar una evaluación del sitio web al que aspiramos ingresar, y detectar sus fallos de seguridad mucho antes que nos sorprendan a nosotros.
  • 4. Técnicas de Escaneo  Skipfish, es una herramienta con la que se podrá visualizar rápidamente, si el sitio que se desea visitar es de bajo o alto riesgo.  Además, cuenta con una amplia base de datos, que le permite ubicar vulnerabilidades conocidas para los controles de los banners, lo que hace que su informe de riesgo sea bastante completo.
  • 5. Técnicas de Escaneo  Podemos encontrarla en kali
  • 7. Técnicas de Escaneo  Cuando le damos abrir a la aplicación skipfish obtendremos la siguiente ventana
  • 9. Técnicas de Escaneo  Recordemos que debemos tener privilegios de root o de administrador asi que tecleamos lo siguiente  sudo su
  • 10.
  • 11. Técnicas de Escaneo  Posteriormente escribimos el pass del root que es con lo que ingresamos a bugtraq  123456
  • 12.
  • 13. Técnicas de Escaneo  Posteriormente nos aparecerá lo siguiente, indicándonos que ya tenemos permisos de root
  • 14.
  • 15. Técnicas de Escaneo  Ahora tecleamos el siguiente comando para empezar a escanear un sitio web (en mi caso metí la pagina :  ./skipfish –o /home/bugtraq/Desktop/tutorial http://example.com
  • 16.
  • 17. Técnicas de Escaneo  Posteriormente cuando presionemos enter tendremos la siguiente secuencia que se muestra a continuación  Nota. Genera informes bastante grandes, en general puede tardar de 2 o 10 horas y generar informes de 100 a 800 Mb, depende mucho de nuestra velocidad de conexión.  Demasiado grande para auditorias rápidas pero bastante bueno para auditorias completas
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. Técnicas de Escaneo  Por ultimo checamos el informe que genero de acuerdo a la ruta que yo metí en la consola, por lo tanto debemos de ver lo siguiente
  • 24.
  • 25. Técnicas de Escaneo  Abrimos la carpeta y le damos clic en index.html y nos aparecerá lo siguiente
  • 26.
  • 27. Técnicas de Escaneo  Para mas información puedes visitar los siguientes enlaces:  http://code.google.com/p/skipfish/  http://bugtraq-team.com/