SEGURIDAD Y APLICACIONES WEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.
No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP Práctica WebPentesting:ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP En esta práctica veremos como se realiza parte de un web pentesting con una aplicación diseñada para automatizar cierta parte de la tarea. Para ello usaremos la máquina virtual Web Security Dojo
Como aplicación web vulnerable: Webgoat
Como aplicación de pentesting: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP Una vez arrancada la máquina virtual procedemos a arrancar webGoat
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP Ahora arrancaremos OWASP ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP ZAP funciona como un proxy por lo que debemos configurar Firefox para que apunte a ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP Una vez configurado firefox para usar como proxy zap refrescaremos la pantalla para que dicha petición pase ya por ZAP quedando registrada
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP Una vez que hemos comprobado que todo funciona habrá que navegador por la aplicación para que vayan quedando registradas diversas url's de la aplicación que ZAP posteriormente usará tanto para atacar como para ser usadas como base del descubrimiento del site
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP Realizamos el descubrimiento de las urls de la aplicación: Pasamos a ZAP y vemos que las urls han sido grabadas
Activamos el Spider, esta funcionalidad se encarga de seguir todos los enlaces que encuentra en las páginas grabadas para ser utilizados posteriormente durante la fase de ataque
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP Pasamos a lanzar el descubrimiento de vulnerabilidades en la aplicación web
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: ZAP

Curso basicoseguridadweb slideshare9