SlideShare una empresa de Scribd logo
1 de 27
Técnicas de Escaneo y
Auditoria Web
Herramienta Skipfish
Vargas Agurto Wilson en colaboración
Técnicas de Escaneo
 Google, ha desarrollado una nueva herramienta gratuita para tratar de
combatir los sitios que incluyen código malicioso, se trata de Skipfish, un
escáner de seguridad para aplicaciones web. Esta aplicación está
orientada a ser eficiente, veloz y con baja incidencia de falsos positivos. En
los últimos meses, varias herramientas de seguridad web, han presentado
falsos positivos. Skipfish, promete disminuir los falsos positivos a la mínima
expresión, además es multiplataforma y bastante ligero.
Técnicas de Escaneo
 El funcionamiento de Skipfish es sumamente sencillo. Al estar activado,
genera un mapa interactivo para la página web que queramos visitar;
para realizar esto se apoya en un rastreo recursivo del sitio en internet y en
un amplio diccionario basado en sondas.
 Luego, el mapa generado pasa por distintos controles de seguridad, para
después, emitir un informe final, que permitirá realizar una evaluación del
sitio web al que aspiramos ingresar, y detectar sus fallos de seguridad
mucho antes que nos sorprendan a nosotros.
Técnicas de Escaneo
 Skipfish, es una herramienta con la que se podrá visualizar rápidamente, si
el sitio que se desea visitar es de bajo o alto riesgo.
 Además, cuenta con una amplia base de datos, que le permite ubicar
vulnerabilidades conocidas para los controles de los banners, lo que hace
que su informe de riesgo sea bastante completo.
Técnicas de Escaneo
 Podemos encontrarla en kali
Técnicas de Escaneo
Técnicas de Escaneo
 Cuando le damos abrir a la aplicación skipfish obtendremos la siguiente
ventana
Técnicas de Escaneo
Técnicas de Escaneo
 Recordemos que debemos tener privilegios de root o de administrador asi
que tecleamos lo siguiente
 sudo su
Técnicas de Escaneo
 Posteriormente escribimos el pass del root que es con lo que ingresamos a
bugtraq
 123456
Técnicas de Escaneo
 Posteriormente nos aparecerá lo siguiente, indicándonos que ya tenemos
permisos de root
Técnicas de Escaneo
 Ahora tecleamos el siguiente comando para empezar a escanear un sitio
web (en mi caso metí la pagina :
 ./skipfish –o /home/bugtraq/Desktop/tutorial http://example.com
Técnicas de Escaneo
 Posteriormente cuando presionemos enter tendremos la siguiente
secuencia que se muestra a continuación
 Nota. Genera informes bastante grandes, en general puede tardar de 2 o
10 horas y generar informes de 100 a 800 Mb, depende mucho de nuestra
velocidad de conexión.
 Demasiado grande para auditorias rápidas pero bastante bueno para
auditorias completas
Técnicas de Escaneo
 Por ultimo checamos el informe que genero de acuerdo a la ruta que yo
metí en la consola, por lo tanto debemos de ver lo siguiente
Técnicas de Escaneo
 Abrimos la carpeta y le damos clic en index.html y nos aparecerá lo
siguiente
Técnicas de Escaneo
 Para mas información puedes visitar los siguientes enlaces:
 http://code.google.com/p/skipfish/
 http://bugtraq-team.com/

Más contenido relacionado

La actualidad más candente

Informe amenazas a las bases de datos
Informe amenazas a las bases de datosInforme amenazas a las bases de datos
Informe amenazas a las bases de datosDanielFernandoRodrig4
 
Cultura Android - Push notifications con Parse.com
Cultura Android - Push notifications con Parse.comCultura Android - Push notifications con Parse.com
Cultura Android - Push notifications con Parse.comykro
 
Google Analytics para Desarrolladores
Google Analytics para DesarrolladoresGoogle Analytics para Desarrolladores
Google Analytics para DesarrolladoresBruno Barbieri
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5 angel tul
 
Pluginadictos en WordPress
Pluginadictos en WordPressPluginadictos en WordPress
Pluginadictos en WordPressJaime Gármar
 
Calendario orientativo para la segunda evaluación
Calendario orientativo para la segunda evaluaciónCalendario orientativo para la segunda evaluación
Calendario orientativo para la segunda evaluaciónraquelmara
 
Pentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyPentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyAlonso Caballero
 
Correctos usos de las tecnologias. Camila Rodriguez
Correctos usos de las tecnologias. Camila RodriguezCorrectos usos de las tecnologias. Camila Rodriguez
Correctos usos de las tecnologias. Camila RodriguezCamila1b
 
WordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressWordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressRamón Salado Lucena
 

La actualidad más candente (15)

Conexion de Red
Conexion de RedConexion de Red
Conexion de Red
 
instalacion de netsuport student
instalacion de  netsuport studentinstalacion de  netsuport student
instalacion de netsuport student
 
Informe amenazas a las bases de datos
Informe amenazas a las bases de datosInforme amenazas a las bases de datos
Informe amenazas a las bases de datos
 
Cultura Android - Push notifications con Parse.com
Cultura Android - Push notifications con Parse.comCultura Android - Push notifications con Parse.com
Cultura Android - Push notifications con Parse.com
 
Google Analytics para Desarrolladores
Google Analytics para DesarrolladoresGoogle Analytics para Desarrolladores
Google Analytics para Desarrolladores
 
Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Backtrack 5 claves wpa y wpa2 pirate night
Backtrack 5 claves wpa y wpa2  pirate nightBacktrack 5 claves wpa y wpa2  pirate night
Backtrack 5 claves wpa y wpa2 pirate night
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5
 
Pluginadictos en WordPress
Pluginadictos en WordPressPluginadictos en WordPress
Pluginadictos en WordPress
 
Calendario orientativo para la segunda evaluación
Calendario orientativo para la segunda evaluaciónCalendario orientativo para la segunda evaluación
Calendario orientativo para la segunda evaluación
 
Pentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyPentesting con Zed Attack Proxy
Pentesting con Zed Attack Proxy
 
Correctos usos de las tecnologias. Camila Rodriguez
Correctos usos de las tecnologias. Camila RodriguezCorrectos usos de las tecnologias. Camila Rodriguez
Correctos usos de las tecnologias. Camila Rodriguez
 
WordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressWordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPress
 
Descarga e instalación del programa r-cran
Descarga e instalación del programa r-cranDescarga e instalación del programa r-cran
Descarga e instalación del programa r-cran
 
Cómo poner una radio online en blogger
Cómo poner una radio online en bloggerCómo poner una radio online en blogger
Cómo poner una radio online en blogger
 

Similar a Escaner de vulnerabilidades - Skipfish

Skipfish web application security scanner
Skipfish web application security scannerSkipfish web application security scanner
Skipfish web application security scannerTensor
 
Skipfish web application security scanner
Skipfish web application security scannerSkipfish web application security scanner
Skipfish web application security scannerTensor
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONTensor
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitationTensor
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones webSaul Mamani
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerdacasgo
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendicesTensor
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Alonso Caballero
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Alonso Caballero
 

Similar a Escaner de vulnerabilidades - Skipfish (20)

Skipfish web application security scanner
Skipfish web application security scannerSkipfish web application security scanner
Skipfish web application security scanner
 
Skipfish web application security scanner
Skipfish web application security scannerSkipfish web application security scanner
Skipfish web application security scanner
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Comentarios
ComentariosComentarios
Comentarios
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones web
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
 
Presentacion pikit stop the hacker
Presentacion pikit stop the hackerPresentacion pikit stop the hacker
Presentacion pikit stop the hacker
 
Skipfish
Skipfish Skipfish
Skipfish
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Comentarios
ComentariosComentarios
Comentarios
 
Tema 9
Tema 9Tema 9
Tema 9
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Escaner de vulnerabilidades - Skipfish

  • 1. Técnicas de Escaneo y Auditoria Web Herramienta Skipfish Vargas Agurto Wilson en colaboración
  • 2. Técnicas de Escaneo  Google, ha desarrollado una nueva herramienta gratuita para tratar de combatir los sitios que incluyen código malicioso, se trata de Skipfish, un escáner de seguridad para aplicaciones web. Esta aplicación está orientada a ser eficiente, veloz y con baja incidencia de falsos positivos. En los últimos meses, varias herramientas de seguridad web, han presentado falsos positivos. Skipfish, promete disminuir los falsos positivos a la mínima expresión, además es multiplataforma y bastante ligero.
  • 3. Técnicas de Escaneo  El funcionamiento de Skipfish es sumamente sencillo. Al estar activado, genera un mapa interactivo para la página web que queramos visitar; para realizar esto se apoya en un rastreo recursivo del sitio en internet y en un amplio diccionario basado en sondas.  Luego, el mapa generado pasa por distintos controles de seguridad, para después, emitir un informe final, que permitirá realizar una evaluación del sitio web al que aspiramos ingresar, y detectar sus fallos de seguridad mucho antes que nos sorprendan a nosotros.
  • 4. Técnicas de Escaneo  Skipfish, es una herramienta con la que se podrá visualizar rápidamente, si el sitio que se desea visitar es de bajo o alto riesgo.  Además, cuenta con una amplia base de datos, que le permite ubicar vulnerabilidades conocidas para los controles de los banners, lo que hace que su informe de riesgo sea bastante completo.
  • 5. Técnicas de Escaneo  Podemos encontrarla en kali
  • 7. Técnicas de Escaneo  Cuando le damos abrir a la aplicación skipfish obtendremos la siguiente ventana
  • 9. Técnicas de Escaneo  Recordemos que debemos tener privilegios de root o de administrador asi que tecleamos lo siguiente  sudo su
  • 10.
  • 11. Técnicas de Escaneo  Posteriormente escribimos el pass del root que es con lo que ingresamos a bugtraq  123456
  • 12.
  • 13. Técnicas de Escaneo  Posteriormente nos aparecerá lo siguiente, indicándonos que ya tenemos permisos de root
  • 14.
  • 15. Técnicas de Escaneo  Ahora tecleamos el siguiente comando para empezar a escanear un sitio web (en mi caso metí la pagina :  ./skipfish –o /home/bugtraq/Desktop/tutorial http://example.com
  • 16.
  • 17. Técnicas de Escaneo  Posteriormente cuando presionemos enter tendremos la siguiente secuencia que se muestra a continuación  Nota. Genera informes bastante grandes, en general puede tardar de 2 o 10 horas y generar informes de 100 a 800 Mb, depende mucho de nuestra velocidad de conexión.  Demasiado grande para auditorias rápidas pero bastante bueno para auditorias completas
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. Técnicas de Escaneo  Por ultimo checamos el informe que genero de acuerdo a la ruta que yo metí en la consola, por lo tanto debemos de ver lo siguiente
  • 24.
  • 25. Técnicas de Escaneo  Abrimos la carpeta y le damos clic en index.html y nos aparecerá lo siguiente
  • 26.
  • 27. Técnicas de Escaneo  Para mas información puedes visitar los siguientes enlaces:  http://code.google.com/p/skipfish/  http://bugtraq-team.com/