SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Pruebas de Penetración
contra Aplicaciones Web
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético e Informática Forense
e-mail: ReYDeS@gmail.com
Sitio Web: www.ReYDeS.com
¿Quién Soy?
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Alonso Eduardo Caballero Quezada es Brainbench Certified Network
Security (Master), Computer Forensics (U.S.) & Linux Administration
(General), IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling y Miembro de OWASP.
Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014, y
Conferencista en PERUHACK 2014. Cuenta con más de doce años de
experiencia en el área y desde hace ocho años labora como Consultor e
Instructor Independiente en las áreas de Hacking Ético & Informática
Forense. Perteneció por muchos años al grupo internacional de Seguridad
RareGaZz e integra actualmente el Grupo Peruano de Seguridad
PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también
constantemente en exposiciones enfocadas a, Hacking Ético, Informática
Forense, GNU/Linux y Software Libre.
@Alonso_ReYDeS www.facebook.com/alonsoreydes
pe.linkedin.com/in/alonsocaballeroquezada/
Temario
• Aplicaciones Web
• Seguridad en Aplicaciones Web
• Pruebas de Penetración a Aplicaciones Web
• Tipos de Pruebas de Penetración
• Métodos de Prueba
• Componentes de una Prueba de Penetración
• Metodología de una Prueba de Penetración a una Aplicación Web
• Reconocimiento
• Mapeo
• Descubrimiento
• Explotación
• Tipos de Fallas
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Aplicaciones Web
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
En la actualidad las Aplicaciones Web son los objetivos más buscados
para explotarlos, esto debido a su amplia utilización.
En la actualidad debido al crecimiento y difusión de Internet, la web y por
consiguiente las aplicaciones web se integran en la vida diaria de muchas
personas. Uno de los principales beneficios de las aplicaciones web es su
portabilidad, y su adecuada funcionalidad en un amplio espectro de
sistemas operativos.
Las aplicaciones web pueden ser utilizadas en una amplia diversidad de
escenarios, como almacenar, gestionar y acceder a datos financieros
sensibles o información personal. Los clientes pueden acceder a sus
cuentas bancarias. Las empresas pueden utilizarlas para compartir
propiedad intelectual, etc.
El alto valor de los datos accedidos mediante la utilización de aplicaciones
web incrementa su valor como objetivo de ataque.
Seguridad en Aplicaciones Web
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
En la actualidad una gran cantidad de organizaciones se centra en realizar
pruebas sobre la funcionalidad de las aplicaciones desarrolladas para la
web del negocio, pero raramente realizan pruebas de seguridad.
Diariamente se reportan un gran cantidad de vulnerabilidades relacionadas
y enfocadas en las aplicaciones web.
Con la creciente utilización de nuevas tecnologías, los sitios web hacen
más de lo “perceptible”, lo cual añade nuevos vectores de ataque.
Típicamente el usuario es requerido de hacer clic en un enlace o imagen
de un sitio web, la petición va hacia el servidor, y luego se devuelve un
resultado conteniendo la página web. Para el caso de Ajax por ejemplo, se
interactua con el sitio, se ejecuta código JavaScript para realizar llamadas
y recabar datos desde el servidor. De esta manera las páginas son
actualizadas dinámicamente con los datos recibidos.
* Open Sourced Vulnerability Database: http://osvdb.org/
* XSS Attack Information: http://xssed.com/
Pruebas de Penetración a Aplicaciones Web
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Para realizar pruebas de penetración satisfactorias contra aplicaciones
web se necesita tener un buen conocimiento; más allá del nivel de usuario
normal; sobre las tecnologías web. Entender como es su funcionamiento
desde la perspectiva del desarrollador o administrador web.
De esta manera los profesionales en pruebas de penetración deben pensar
de manera maliciosa pero actuando profesionalmente. Deben preguntarse
como sería factible pasar las restricciones, analizar cuales podrían ser los
errores cometidos por los desarrolladores, administradores, y operadores
del sistema objetivo.
Esta es una perspectiva de pensamiento completamente diferente a la de
los desarrolladores o administradores. Lo cual permite enfocarse en pasar
los controles de la aplicaciones, o encontrar problemas en lógica del
negocio.
* OWASP: https://www.owasp.org/
Pruebas de Penetración a App Web (Cont.)
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Una buena Prueba de Penetración debe seguir una metodología aprobada.
Sin esto se perderían vulnerabilidades y no se completaría el trabajo. Esta
metodología deben ser Aprobada, Repetible y Explicable.
Además del uso de una metodología, conocer las herramientas es
fundamental. No es necesario recordar mil opciones de las herramientas,
es suficiente estar familiarizado con las herramientas existentes para
realizar esta labor.
El obtener permiso para realizar las pruebas es la pieza más crítica de
información, debido a la existencia de legislaciones sobre hacking. De no
tener el permiso para evaluar la seguridad de una aplicación por escrito de
alguien con la autoridad, entonces no se evalúa la aplicación.
Ejemplo: “Accidentalmente” se descubrió una falla de inyección “SQL” en el
sitio web de una página del gobierno.
Tipos de Pruebas de Penetración
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Caja Negra: Se proporciona poca o ninguna información sobre el objetivo
de evaluación por adelantado. Es más frecuente en pruebas de
penetración a redes.
Caja Cristal: Son realizadas generalmente por un equipo interno, pero
ahora es más frecuente asignarlo a un equipo externo. El equipo de prueba
usualmente es parte del equipo de QA, y como tal se convierte en una
parte del ciclo de vida para el desarrollo del software. Se tiene acceso al
código fuente para revisarlo y reportar las vulnerabilidades encontradas.
Caja Gris: Es el tipo de prueba más común. Requiere realizar más trabajo
para obtener información necesaria. Es crítica la comunicación entre el
equipo de pruebas y la empresa en evaluación.
Métodos de Prueba
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Manual: Es la primera manera utilizada para comprender un ataque.
Aunque es manual se utilizan scripts sencillos y herramientas. Es
relativamente lento comparándolo con otros métodos.
Automático: Las herramientas pueden escanear rápidamente un sitio y
devolver las vulnerabilidades encontradas. El inconveniente es tener
menor control sobre el comportamiento del ataque, por lo cual se es
propenso a obtener falsos positivos.
Híbrido: Genera mejores resultados el utilizar métodos manuales y
automáticos. Se puede utilizar un escaner de vulnerabilidades para tener
un línea base y punto de inicio. Y al mismo tiempo se puede realizar
revisiones manuales por problemas en el sitio. Los resultados del escaner
deben ser validados, con la intención de utilizarlos luego para expandir el
punto de apoyo dentro de la aplicación.
Componentes de una Prueba de Penetración
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Existen tres secciones durante una prueba de penetración, todas ellas son
obligatorias excepto la presentación.
Preparación
Establecer el Alcance de la Prueba: Propósito, Tipo y Alcance de la Prueba
Obtener Información requerida para la Prueba: Aplicaciones, Nombres de
usuario y Contraseñas, Restricciones Tecnológicas, Información Contacto.
Reglas del Contrato: Ambas partes deben estar de Acuerdo.
Identificar Tráfico del “Hacker Ético” y Datos en la Aplicación
Ventana de Tiempo para la Prueba: Acordar Duración y Horarios.
Planificar las Comunicaciones: Contactos diversos y protegidos para la
comunicación,
Componentes de una PdP (Cont.)
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Reportar
Es probablemente la pieza más importante de la prueba de penetración.
Mucha compañías tomarán el reporte y la utilizarán como una directriz para
conocer aquello requerido de ser solucionado y asegurar sus aplicaciones.
1. Resumen Ejecutivo: Alto Nivel, 1 página. Hallazgos y Recomendaciones
2. Introducción: Explicar Alcance, Objetivo, Lista del Equipo, 1 a 2 páginas.
3. Metodología: Describirla paso a paso. De 3 a 10 páginas promedio.
4. Hallazgos: Lista categorizada en base al Riesgo. Recomendaciones.
5. Conclusiones: Sección corta, similar al resumen ejecutivo.
También se pueden incluir apéndices, anotaciones importantes,
documentos, y otros ítemes obtenidos o creados durante la prueba de
penetración.
* OWASP Testing Guide - Reporting: https://www.owasp.org/index.php/Reporting
* Penetration Testing Report: http://www.offensive-security.com/offsec/penetration-test-report-2013/
Componentes de una PdP (Cont.)
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Presentación
Es una parte opcional de la prueba, la cual algunas organizaciones obvian.
La presentación es básicamente un conjunto de diapositivas describiendo
lo evaluado, lo encontrado y las recomendaciones para solucionar los
hallazgos.
Aunque no se tenga control sobre quienes asistirán a la presentación, pues
esto es definido por el personal del objetivo, se sugiere la asistencia de
personal de desarrollo, administración o técnico, gestión y personal de
pruebas. Tener en consideración el requerimiento de enfoques diferentes
para cada tipo de audiencia.
La presentación no debe incluir información sensible, ejemplo, URLs
vulnerables a XSS, SQLi, CSRF, etc. Se debe dar una visión global de los
hallazgos y su funcionamiento general. Luego trabajar con el cliente para
asegurarse del conocimiento y comprensión por parte de aquellos quienes
necesiten entender como ocurre exactamente la explotación.
Metodología de una PdP a una Aplicación Web
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Cada fase se basa en los resultados de las fases
previas. El proceso también es cíclico.
Reconocimiento: Proporciona los fundamentos para
un ataque satisfactorio y eficiente. Se trata de
identificar el objetivo mediante diversos recursos.
Mapeo: Implica entender como funciona la
aplicación y su infraestructura subyacente. Identificar
las diversas piezas de la aplicación y sus relaciones.
Descubrimiento: Se inicia la exploración más
profunda de la aplicación, y encuentran probables
vulnerabilidades e información para el ataque.
Explotación: Se toma toda la información obtenida
hasta este punto, y se lo utiliza para explotar la
aplicación. Aquí se lanzan los ataques.
Reconocimiento
Mapeo
Descubrimiento
Reconocimiento
Explotación
Reconocimiento
Este es el primer paso de todo el proceso. Muchos atacantes nóveles lo
obvian. El reconocimiento proporciona bases sólidas para un ataque
eficiente y satisfactorio. Muchos atacantes lo obvian interpretándolo como
una perdida de tiempo. Esto puede ser satisfactorio, pero resulta ineficiente
pudiendo alertar al objetivo de evaluación. Al invertir tiempo para encontrar
tanto como sea posible sobre el objetivo antes de lanzar los ataques, se
tendrá un mejor enfoque para los esfuerzos y un menor riesgo de
detección.
Labores típicas en el Reconocimiento
Registros Whois apuntando hacia Servidores de Nombres
Identificación de máquina involucradas en la aplicación (Direcciones IP,
Nombres de hosts)
Transferencias de Zona conteniendo información detallada sobre nombres
de host.
Buscar en fuentes de información externa como Google u otros motores de
búsqueda, Redes Sociales y Listas de Correo, Blogs y diversos sitios
webs.
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Mapeo
Si no se realiza bien, los pasos posteriores serán difíciles o imposibles.
Se realiza la identificación y enumeración del S.O., Servicios y Aplicación.
El mapeo de la aplicación permite al atacante ver las diversas piezas de la
aplicación web en un solo lugar. Ejemplo; páginas de catálogos, de gestión
del carro de compras, pagos y entrega, gestión de usuario, etc.
Durante esta fase se intenta entender como encajan todas las piezas de la
aplicación, e identificar los lugares donde es factible aprovechar las
relaciones entre páginas para un mayor acceso. ¿Cual es el flujo lógico del
usuario a través de la aplicación?. Pensar cómo evadir o evitar esta lógica.
También se colectan identificadores de sesión, así se tiene un mejor
entendimiento sobre como se mantiene el estado de la sesión.
Existen tres pasos principales. Primero se descarga el sitio completo
mediante un spidering. Luego se utilizan estos resultados para descifrar
como encajan las cosas y entender el flujo de la aplicación. Mientras tanto
se capturan IDs y Tokens de sesión. Útil para identificar vulnerabilidades.
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Descubrimiento
La fase de descubrimiento es el tercer paso en la metodología. Y el primer
paso implicando tráfico potencialmente peligroso. Aquí es donde se
empieza a explorar la aplicación y encontrar puntos vulnerables, pero sin
explotarlos. Aunque podría ocurrir debido a la naturaleza de la falla.
El descubrimiento en donde realmente se empieza a explorar la aplicación
de una manera profunda. Buscando potenciales vulnerabilidades e
información útil para planificar el ataque en la siguiente fase.
Labores típicas en el Reconocimiento
Determinar las debilidades, como mensajes de error o problemas en la
aplicación.
Cada falla encontrada ayudará a profundizar el mapa de la aplicación,
como contenidos perdidos anteriormente en la fase de mapeo.
Recolectar nombres de usuario, capturar todos los IDs posibles de las
páginas en una aplicación.
Determinar las herramientas de explotación a utilizarse.
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Explotación
En este paso final el atacante toma toda la información capturada hasta
este punto y la utiliza para explotar la aplicación. Esto puede implicar
realizar un volcado de la base de datos, o hacer un “pivoting” para atacar
el resto de la red.
La explotación es donde se lanzan los ataques. Muchos profesionales se
enfocan en esta etapa en detrimento de las pruebas, pues la explotación
se construye sobre toda la información recolectada y las tareas
completadas hasta este punto. Sin los primeros tres pasos de la
metodología descrita la explotación generalmente falla.
Es un Ataque Cíclico
Cuando se explota satisfactoriamente una vulnerabilidad usualmente se
abren nuevos caminos, por lo tanto se inicia el proceso nuevamente,
aprovechándose del nuevo acceso o información. A diferencia del atacante
malicioso, el trabajo de un profesional es encontrar todas las
vulnerabilidades posibles, no solamente una.
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Tipos de Fallas
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Fallas de Fuga de Información: Permite al atacante descubrir información
sobre la configuración y el estado de la aplicación. La cual puede ser
utilizada para lanzar ataques más dañinos.
Fallas de Configuración: Temas de configuración con el servidor web o el
sistema operativo puede permitir al atacante explotar el sistema sin
importar cuan segura sea el diseño de la aplicación web.
Fallas de Bypass: Permite al atacante esquivar controles. Puede permitir
al atacante ganar más acceso dentro de la aplicación o permitirle acceder y
modificar archivos sobre el servidor.
Fallas de Inyección: Son muy comunes como los bien conocidos ataques
de Inyección SQL y Cross Site Scripting (XSS). Implica demasiada
confianza en el cliente, y aceptar entradas con filtros inadecuados.
Demostraciones
.
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
Más Contenidos
Videos de 24 Webinars Gratuitos sobre Hacking Ético, Hacking
Aplicaciones Web e Informática Forense.
http://www.reydes.com/d/?q=videos
Diapositivas utilizadas en los Webinars Gratuitos.
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
¡Muchas Gracias!
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético e Informática Forense
e-mail: ReYDeS@gmail.com
Sitio Web: www.ReYDeS.com

Más contenido relacionado

La actualidad más candente

Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webJuan Eladio Sánchez Rosas
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPMoises Silva
 
Owasp top 10 2017
Owasp top 10 2017Owasp top 10 2017
Owasp top 10 2017yopablo
 
OWASP Top 10 2017
OWASP Top 10 2017OWASP Top 10 2017
OWASP Top 10 2017superserch
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaMUG Perú
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASPzekivazquez
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Alonso Caballero
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasAnnaCecyDS
 

La actualidad más candente (18)

Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Owasp top 10 2017
Owasp top 10 2017Owasp top 10 2017
Owasp top 10 2017
 
Cibseguridad empresarial
Cibseguridad empresarialCibseguridad empresarial
Cibseguridad empresarial
 
OWASP Top 10 2017
OWASP Top 10 2017OWASP Top 10 2017
OWASP Top 10 2017
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-oliva
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASP
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
 
Intro Guía de Testing OWASP
Intro Guía de Testing OWASPIntro Guía de Testing OWASP
Intro Guía de Testing OWASP
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Ada 6
Ada 6Ada 6
Ada 6
 
Web sec
Web secWeb sec
Web sec
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 

Destacado

Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 
Pentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentPentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentBest Practices
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Víctor Acosta Santivañez
 
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...Priscill Orue Esquivel
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webEgdares Futch H.
 

Destacado (8)

Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 
Pentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentPentest vs Vulnerability Assessment
Pentest vs Vulnerability Assessment
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...
 
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones web
 

Similar a Taller Virtual de Pentesting contra Aplicaciones Web

Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Alonso Caballero
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebAlonso Caballero
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de HackersIvan Bedia García
 
Pruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QAPruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QATestingCR
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdfLuisMuoz394308
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitationjack_corvil
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 

Similar a Taller Virtual de Pentesting contra Aplicaciones Web (20)

Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Eq 4 seg- fiis- sans institute
Eq 4  seg- fiis- sans instituteEq 4  seg- fiis- sans institute
Eq 4 seg- fiis- sans institute
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Material riesgos adoc
Material riesgos adocMaterial riesgos adoc
Material riesgos adoc
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
 
Pruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QAPruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QA
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Último (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Taller Virtual de Pentesting contra Aplicaciones Web

  • 1. Pruebas de Penetración contra Aplicaciones Web Alonso Eduardo Caballero Quezada Consultor en Hacking Ético e Informática Forense e-mail: ReYDeS@gmail.com Sitio Web: www.ReYDeS.com
  • 2. ¿Quién Soy? Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com Alonso Eduardo Caballero Quezada es Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling y Miembro de OWASP. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014, y Conferencista en PERUHACK 2014. Cuenta con más de doce años de experiencia en el área y desde hace ocho años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente en exposiciones enfocadas a, Hacking Ético, Informática Forense, GNU/Linux y Software Libre. @Alonso_ReYDeS www.facebook.com/alonsoreydes pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. Temario • Aplicaciones Web • Seguridad en Aplicaciones Web • Pruebas de Penetración a Aplicaciones Web • Tipos de Pruebas de Penetración • Métodos de Prueba • Componentes de una Prueba de Penetración • Metodología de una Prueba de Penetración a una Aplicación Web • Reconocimiento • Mapeo • Descubrimiento • Explotación • Tipos de Fallas Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
  • 4. Aplicaciones Web Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com En la actualidad las Aplicaciones Web son los objetivos más buscados para explotarlos, esto debido a su amplia utilización. En la actualidad debido al crecimiento y difusión de Internet, la web y por consiguiente las aplicaciones web se integran en la vida diaria de muchas personas. Uno de los principales beneficios de las aplicaciones web es su portabilidad, y su adecuada funcionalidad en un amplio espectro de sistemas operativos. Las aplicaciones web pueden ser utilizadas en una amplia diversidad de escenarios, como almacenar, gestionar y acceder a datos financieros sensibles o información personal. Los clientes pueden acceder a sus cuentas bancarias. Las empresas pueden utilizarlas para compartir propiedad intelectual, etc. El alto valor de los datos accedidos mediante la utilización de aplicaciones web incrementa su valor como objetivo de ataque.
  • 5. Seguridad en Aplicaciones Web Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com En la actualidad una gran cantidad de organizaciones se centra en realizar pruebas sobre la funcionalidad de las aplicaciones desarrolladas para la web del negocio, pero raramente realizan pruebas de seguridad. Diariamente se reportan un gran cantidad de vulnerabilidades relacionadas y enfocadas en las aplicaciones web. Con la creciente utilización de nuevas tecnologías, los sitios web hacen más de lo “perceptible”, lo cual añade nuevos vectores de ataque. Típicamente el usuario es requerido de hacer clic en un enlace o imagen de un sitio web, la petición va hacia el servidor, y luego se devuelve un resultado conteniendo la página web. Para el caso de Ajax por ejemplo, se interactua con el sitio, se ejecuta código JavaScript para realizar llamadas y recabar datos desde el servidor. De esta manera las páginas son actualizadas dinámicamente con los datos recibidos. * Open Sourced Vulnerability Database: http://osvdb.org/ * XSS Attack Information: http://xssed.com/
  • 6. Pruebas de Penetración a Aplicaciones Web Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com Para realizar pruebas de penetración satisfactorias contra aplicaciones web se necesita tener un buen conocimiento; más allá del nivel de usuario normal; sobre las tecnologías web. Entender como es su funcionamiento desde la perspectiva del desarrollador o administrador web. De esta manera los profesionales en pruebas de penetración deben pensar de manera maliciosa pero actuando profesionalmente. Deben preguntarse como sería factible pasar las restricciones, analizar cuales podrían ser los errores cometidos por los desarrolladores, administradores, y operadores del sistema objetivo. Esta es una perspectiva de pensamiento completamente diferente a la de los desarrolladores o administradores. Lo cual permite enfocarse en pasar los controles de la aplicaciones, o encontrar problemas en lógica del negocio. * OWASP: https://www.owasp.org/
  • 7. Pruebas de Penetración a App Web (Cont.) Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com Una buena Prueba de Penetración debe seguir una metodología aprobada. Sin esto se perderían vulnerabilidades y no se completaría el trabajo. Esta metodología deben ser Aprobada, Repetible y Explicable. Además del uso de una metodología, conocer las herramientas es fundamental. No es necesario recordar mil opciones de las herramientas, es suficiente estar familiarizado con las herramientas existentes para realizar esta labor. El obtener permiso para realizar las pruebas es la pieza más crítica de información, debido a la existencia de legislaciones sobre hacking. De no tener el permiso para evaluar la seguridad de una aplicación por escrito de alguien con la autoridad, entonces no se evalúa la aplicación. Ejemplo: “Accidentalmente” se descubrió una falla de inyección “SQL” en el sitio web de una página del gobierno.
  • 8. Tipos de Pruebas de Penetración Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com Caja Negra: Se proporciona poca o ninguna información sobre el objetivo de evaluación por adelantado. Es más frecuente en pruebas de penetración a redes. Caja Cristal: Son realizadas generalmente por un equipo interno, pero ahora es más frecuente asignarlo a un equipo externo. El equipo de prueba usualmente es parte del equipo de QA, y como tal se convierte en una parte del ciclo de vida para el desarrollo del software. Se tiene acceso al código fuente para revisarlo y reportar las vulnerabilidades encontradas. Caja Gris: Es el tipo de prueba más común. Requiere realizar más trabajo para obtener información necesaria. Es crítica la comunicación entre el equipo de pruebas y la empresa en evaluación.
  • 9. Métodos de Prueba Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com Manual: Es la primera manera utilizada para comprender un ataque. Aunque es manual se utilizan scripts sencillos y herramientas. Es relativamente lento comparándolo con otros métodos. Automático: Las herramientas pueden escanear rápidamente un sitio y devolver las vulnerabilidades encontradas. El inconveniente es tener menor control sobre el comportamiento del ataque, por lo cual se es propenso a obtener falsos positivos. Híbrido: Genera mejores resultados el utilizar métodos manuales y automáticos. Se puede utilizar un escaner de vulnerabilidades para tener un línea base y punto de inicio. Y al mismo tiempo se puede realizar revisiones manuales por problemas en el sitio. Los resultados del escaner deben ser validados, con la intención de utilizarlos luego para expandir el punto de apoyo dentro de la aplicación.
  • 10. Componentes de una Prueba de Penetración Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com Existen tres secciones durante una prueba de penetración, todas ellas son obligatorias excepto la presentación. Preparación Establecer el Alcance de la Prueba: Propósito, Tipo y Alcance de la Prueba Obtener Información requerida para la Prueba: Aplicaciones, Nombres de usuario y Contraseñas, Restricciones Tecnológicas, Información Contacto. Reglas del Contrato: Ambas partes deben estar de Acuerdo. Identificar Tráfico del “Hacker Ético” y Datos en la Aplicación Ventana de Tiempo para la Prueba: Acordar Duración y Horarios. Planificar las Comunicaciones: Contactos diversos y protegidos para la comunicación,
  • 11. Componentes de una PdP (Cont.) Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com Reportar Es probablemente la pieza más importante de la prueba de penetración. Mucha compañías tomarán el reporte y la utilizarán como una directriz para conocer aquello requerido de ser solucionado y asegurar sus aplicaciones. 1. Resumen Ejecutivo: Alto Nivel, 1 página. Hallazgos y Recomendaciones 2. Introducción: Explicar Alcance, Objetivo, Lista del Equipo, 1 a 2 páginas. 3. Metodología: Describirla paso a paso. De 3 a 10 páginas promedio. 4. Hallazgos: Lista categorizada en base al Riesgo. Recomendaciones. 5. Conclusiones: Sección corta, similar al resumen ejecutivo. También se pueden incluir apéndices, anotaciones importantes, documentos, y otros ítemes obtenidos o creados durante la prueba de penetración. * OWASP Testing Guide - Reporting: https://www.owasp.org/index.php/Reporting * Penetration Testing Report: http://www.offensive-security.com/offsec/penetration-test-report-2013/
  • 12. Componentes de una PdP (Cont.) Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com Presentación Es una parte opcional de la prueba, la cual algunas organizaciones obvian. La presentación es básicamente un conjunto de diapositivas describiendo lo evaluado, lo encontrado y las recomendaciones para solucionar los hallazgos. Aunque no se tenga control sobre quienes asistirán a la presentación, pues esto es definido por el personal del objetivo, se sugiere la asistencia de personal de desarrollo, administración o técnico, gestión y personal de pruebas. Tener en consideración el requerimiento de enfoques diferentes para cada tipo de audiencia. La presentación no debe incluir información sensible, ejemplo, URLs vulnerables a XSS, SQLi, CSRF, etc. Se debe dar una visión global de los hallazgos y su funcionamiento general. Luego trabajar con el cliente para asegurarse del conocimiento y comprensión por parte de aquellos quienes necesiten entender como ocurre exactamente la explotación.
  • 13. Metodología de una PdP a una Aplicación Web Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com Cada fase se basa en los resultados de las fases previas. El proceso también es cíclico. Reconocimiento: Proporciona los fundamentos para un ataque satisfactorio y eficiente. Se trata de identificar el objetivo mediante diversos recursos. Mapeo: Implica entender como funciona la aplicación y su infraestructura subyacente. Identificar las diversas piezas de la aplicación y sus relaciones. Descubrimiento: Se inicia la exploración más profunda de la aplicación, y encuentran probables vulnerabilidades e información para el ataque. Explotación: Se toma toda la información obtenida hasta este punto, y se lo utiliza para explotar la aplicación. Aquí se lanzan los ataques. Reconocimiento Mapeo Descubrimiento Reconocimiento Explotación
  • 14. Reconocimiento Este es el primer paso de todo el proceso. Muchos atacantes nóveles lo obvian. El reconocimiento proporciona bases sólidas para un ataque eficiente y satisfactorio. Muchos atacantes lo obvian interpretándolo como una perdida de tiempo. Esto puede ser satisfactorio, pero resulta ineficiente pudiendo alertar al objetivo de evaluación. Al invertir tiempo para encontrar tanto como sea posible sobre el objetivo antes de lanzar los ataques, se tendrá un mejor enfoque para los esfuerzos y un menor riesgo de detección. Labores típicas en el Reconocimiento Registros Whois apuntando hacia Servidores de Nombres Identificación de máquina involucradas en la aplicación (Direcciones IP, Nombres de hosts) Transferencias de Zona conteniendo información detallada sobre nombres de host. Buscar en fuentes de información externa como Google u otros motores de búsqueda, Redes Sociales y Listas de Correo, Blogs y diversos sitios webs. Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
  • 15. Mapeo Si no se realiza bien, los pasos posteriores serán difíciles o imposibles. Se realiza la identificación y enumeración del S.O., Servicios y Aplicación. El mapeo de la aplicación permite al atacante ver las diversas piezas de la aplicación web en un solo lugar. Ejemplo; páginas de catálogos, de gestión del carro de compras, pagos y entrega, gestión de usuario, etc. Durante esta fase se intenta entender como encajan todas las piezas de la aplicación, e identificar los lugares donde es factible aprovechar las relaciones entre páginas para un mayor acceso. ¿Cual es el flujo lógico del usuario a través de la aplicación?. Pensar cómo evadir o evitar esta lógica. También se colectan identificadores de sesión, así se tiene un mejor entendimiento sobre como se mantiene el estado de la sesión. Existen tres pasos principales. Primero se descarga el sitio completo mediante un spidering. Luego se utilizan estos resultados para descifrar como encajan las cosas y entender el flujo de la aplicación. Mientras tanto se capturan IDs y Tokens de sesión. Útil para identificar vulnerabilidades. Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
  • 16. Descubrimiento La fase de descubrimiento es el tercer paso en la metodología. Y el primer paso implicando tráfico potencialmente peligroso. Aquí es donde se empieza a explorar la aplicación y encontrar puntos vulnerables, pero sin explotarlos. Aunque podría ocurrir debido a la naturaleza de la falla. El descubrimiento en donde realmente se empieza a explorar la aplicación de una manera profunda. Buscando potenciales vulnerabilidades e información útil para planificar el ataque en la siguiente fase. Labores típicas en el Reconocimiento Determinar las debilidades, como mensajes de error o problemas en la aplicación. Cada falla encontrada ayudará a profundizar el mapa de la aplicación, como contenidos perdidos anteriormente en la fase de mapeo. Recolectar nombres de usuario, capturar todos los IDs posibles de las páginas en una aplicación. Determinar las herramientas de explotación a utilizarse. Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
  • 17. Explotación En este paso final el atacante toma toda la información capturada hasta este punto y la utiliza para explotar la aplicación. Esto puede implicar realizar un volcado de la base de datos, o hacer un “pivoting” para atacar el resto de la red. La explotación es donde se lanzan los ataques. Muchos profesionales se enfocan en esta etapa en detrimento de las pruebas, pues la explotación se construye sobre toda la información recolectada y las tareas completadas hasta este punto. Sin los primeros tres pasos de la metodología descrita la explotación generalmente falla. Es un Ataque Cíclico Cuando se explota satisfactoriamente una vulnerabilidad usualmente se abren nuevos caminos, por lo tanto se inicia el proceso nuevamente, aprovechándose del nuevo acceso o información. A diferencia del atacante malicioso, el trabajo de un profesional es encontrar todas las vulnerabilidades posibles, no solamente una. Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
  • 18. Tipos de Fallas Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com Fallas de Fuga de Información: Permite al atacante descubrir información sobre la configuración y el estado de la aplicación. La cual puede ser utilizada para lanzar ataques más dañinos. Fallas de Configuración: Temas de configuración con el servidor web o el sistema operativo puede permitir al atacante explotar el sistema sin importar cuan segura sea el diseño de la aplicación web. Fallas de Bypass: Permite al atacante esquivar controles. Puede permitir al atacante ganar más acceso dentro de la aplicación o permitirle acceder y modificar archivos sobre el servidor. Fallas de Inyección: Son muy comunes como los bien conocidos ataques de Inyección SQL y Cross Site Scripting (XSS). Implica demasiada confianza en el cliente, y aceptar entradas con filtros inadecuados.
  • 19. Demostraciones . Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
  • 20. Más Contenidos Videos de 24 Webinars Gratuitos sobre Hacking Ético, Hacking Aplicaciones Web e Informática Forense. http://www.reydes.com/d/?q=videos Diapositivas utilizadas en los Webinars Gratuitos. http://www.reydes.com/d/?q=node/3 Artículos y documentos publicados http://www.reydes.com/d/?q=node/2 Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1 Pruebas de Penetración contra Aplicaciones Web :: Alonso Eduardo Caballero Quezada :: www.ReYDes.com :: ReYDeS@gmail.com
  • 21. ¡Muchas Gracias! Alonso Eduardo Caballero Quezada Consultor en Hacking Ético e Informática Forense e-mail: ReYDeS@gmail.com Sitio Web: www.ReYDeS.com