SlideShare una empresa de Scribd logo
1 de 15
Congreso Online de
Ciberinteligencia
Julio 2020
#IntelCon20
20
Uso avanzado de ZAP para hacking en
aplicaciones web
Daniel Echeverri Montoya
#IntelCon202
0
WHOAMI
Daniel Echeverri aka Adastra.
Formador, consultor e investigador de seguridad
informática.
- Blog: thehackerway.com
- Website: thehackerway.es
- Twitter: @jdaanial
- LinkedIn: adastra1
- Telegram: @TheHackerWay
- Email: adastra@thehackerway.com
#IntelCon202
0
#IntelCon202
0

Generar la CA de ZAP e importarla en el navegador web que se va a utilizar.
Detalles de configuración iniciales.
#IntelCon202
0
Si utilizas Firefox y las pruebas se realizan en local hay que habilitar la opción
“network.proxy.allow_hijacking_localhost” para que el proxy pueda capturar las
peticiones hacia localhost.

Detalles de configuración iniciales.
#IntelCon202
0

Ajustes de la JVM antes de lanzar ZAP.

¿De qué manera voy a utilizar ZAP? ¿Como proxy local o como servidor de pruebas
para lanzar escaneos por parte de un equipo de pentesters?

Ajustes de la memoria con las opciones

-Xms: Memoria inicial para la heap.

-Xmx: Memoria maxima para la heap.

Selección del GC adecuado dependiendo de la versión concreta de JVM:

Serial: -XX:+UseSerialGC

Parallel: -XX:+UseParallelGC

CMS (Deprecado desde Java 9): -XX:+UseConcMarkSweepGC

G1: -XX:+UseG1GC

ZGC (Disponible desde Java 11): -XX:UseZGC
Detalles de configuración iniciales.
#IntelCon202
0

Crear un nuevo contexto para el o los dominios que se pretende auditar.

Si la aplicación web incluye cabeceras especiales, éstas deben incluirse a nivel de
contexto para que sean replicadas en todas las peticiones HTTP que realice ZAP.

Es recomendable recomendable realizar algunos ajustes en ZAP para conexiones SSL
contra algunos sitios, especialmente aquellos que utilizan SSLv2.

Tools → Options… → Connection → SSLv2Hello

Tools → Options… → Client Certificate → Enable unsafe SSL/TLS renegotiation

Ver para más información:
https://github.com/zaproxy/zaproxy/wiki/FAQsslHandshake

Resulta conveniente excluir del proxy cualquier otra navegación hacia sitios externos.
solo interesa la navegación contra el sitio web a auditar.

Contexts → Default Context → Exclude from Proxy → Add...

^(?:(?!http://SITIO_AUDITADO:PUERTO).*).$

^(?:(?!https://SITIO_AUDITADO:PUERTO).*).$

Es recomendable guardar todos estos detalles de configuración en una sesión de ZAP
para no tener que volver a aplicarlos cada vez que se inicia la herramienta.
Detalles de configuración iniciales.
#IntelCon202
0

Por defecto, cualquier actividad realizada por ZAP (Spidering o Scan) ejecuta lo que se
conoce como un “escaneo pasivo” el cual se basa en un conjunto de reglas que
vienen incluidas directamente en el framework.

Dicho escaneo pasivo simplemente se encarga de analizar las respuestas emitidas por
el servidor, las cuales pueden ser provocadas por las peticiones que se realizan desde
el modo “spider” de ZAP.

En éste modo se pueden producir alertas, las cuales se pueden recuperar fácilmente
en el módulo de resultados de ZAP o programáticamente utilizando la API.

Las alertas contienen atributos que son comunes en los escaneos activos o en los
procesos de spidering, incluyendo entre otras cosas: severidad, cweid, URL,
descripción, etc.
ZAP Passive Scanning
#IntelCon202
0

En éste modo, ZAP habilita las reglas de ataque y a diferencia del escaneo pasivo, se
encarga de manipular las peticiones enviadas al servidor y analizar las respuestas.

Se basa en un conjunto de políticas de escaneo que vienen incluidas directamente en
la herramienta y que se encargan de ejecutar múltiples pruebas contra los objetivos
especificados.

Tanto en el escaneo pasivo como en el activo, se encarga de generar un conjunto de
alarmas indicando las posibles vulnerabilidades detectadas en la aplicación web.
ZAP Active Scanning
#IntelCon202
0

ZAP cuenta con un sistema de extensiones para personalizar el comportamiento de la
herramienta y extenderla. Algunas de las extensiones más interesantes son:

Python and Ruby Scripting: Permite la ejecución de scripts en Python y Ruby
dentro de ZAP.

Tree Tools: Funcionalidades añadidas a la vista en árbol de contextos.

Access Control Testing: Herramientas para probar controles de acceso en
aplicaciones web.

All In One Notes: Extensión para mantener las notas en un panel separado.

Community Scripts: Scripts diseñados por la comunidad con utilidades interesantes.

CustomReport: Personalización de reportes HTML

ExportReport: Permite personalizar el contenido de los reportes y exportarlos en el
formato elegido.

WAFP: Permite realizar fingetprint de aplicaciones web.

Requester: Panel que permite realizar peticiones HTTP manualmente.
ZAP AddOns
#IntelCon202
0
ZAP AddOns
#IntelCon202
0

La herramienta permite ejecutar ataques de Fuzzing contra un recurso concreto
utilizando diferentes tipos de payloads, desde rangos de números o letras hasta
ficheros con entradas.

ZAP incluye los ficheros incluidos en los proyectos “jbrofuzz” y “dirbuster” de esta
forma es posible seleccionar múltiples tipos ficheros para pruebas.
ZAP Fuzzing
#IntelCon202
0

Zest es un lenguaje de scripting desarrollado por el equipo de seguridad de Mozilla
que se enfoca principalmente al mundo de las aplicaciones web y el registro de las
peticiones que se realizan contra ellas.

Zest se encuentra integrado en ZAP en forma de complemento, el cual viene
habilitado por defecto.

Un script en Zest creado desde ZAP Proxy estará compuesto por un conjunto de
peticiones que se han realizado previamente justo en el momento en el que se inicia
la “grabación” de dicho script.

Es posible incluir acciones de “Zest” durante el flujo de las peticiones HTTP y de ésta
forma, realizar pruebas de penetración sobre secciones concretas de la aplicación web
o incluso depurar las respuestas recibidas por parte del servidor.
Zest scripting
#IntelCon202
0

ZAP puede ejecutarse en modo “headless” con la opción “-daemon” lo que le permite
a la herramienta ejecutarse como un servicio en segundo plano.

ZAP cuenta con una API Rest que permite interactuar con el servicio de forma
programática utilizando los endpoints disponibles.

Existen clientes para consumir dicha API escritos en Python y Java.

La API Rest de ZAP se puede configurar fácilmente en:

Tools → Options… → API
ZAP – API Rest.
Congreso Online de Ciberinteligencia | Julio
#IntelCon20
20
Gracias por la atención

Más contenido relacionado

Similar a IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web

Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyWebinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyAlonso Caballero
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Alonso Caballero
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Gwt seminario java_hispano_manolocarrasco
Gwt seminario java_hispano_manolocarrascoGwt seminario java_hispano_manolocarrasco
Gwt seminario java_hispano_manolocarrascoManuel Carrasco Moñino
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAlain Peña
 
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Alonso Caballero
 
Webinar Gratuito "OWASP WebScarab"
Webinar Gratuito "OWASP WebScarab"Webinar Gratuito "OWASP WebScarab"
Webinar Gratuito "OWASP WebScarab"Alonso Caballero
 
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Adrian Belmonte Martín
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Alonso Caballero
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalsp1b0t
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
 
Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdfJosé Moreno
 

Similar a IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web (20)

Testing Android Security
Testing Android SecurityTesting Android Security
Testing Android Security
 
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyWebinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)
 
Mini curse
Mini curseMini curse
Mini curse
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Testing Android Security
Testing Android SecurityTesting Android Security
Testing Android Security
 
Gwt seminario java_hispano_manolocarrasco
Gwt seminario java_hispano_manolocarrascoGwt seminario java_hispano_manolocarrasco
Gwt seminario java_hispano_manolocarrasco
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
 
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"
 
Webinar Gratuito "OWASP WebScarab"
Webinar Gratuito "OWASP WebScarab"Webinar Gratuito "OWASP WebScarab"
Webinar Gratuito "OWASP WebScarab"
 
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"
 
Nagios
NagiosNagios
Nagios
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 

Más de Dani Adastra

ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonDani Adastra
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaDani Adastra
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORDani Adastra
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamDani Adastra
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamDani Adastra
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeamDani Adastra
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Dani Adastra
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...Dani Adastra
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonDani Adastra
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)Dani Adastra
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonDani Adastra
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...Dani Adastra
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Dani Adastra
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.Dani Adastra
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...Dani Adastra
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Dani Adastra
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Dani Adastra
 

Más de Dani Adastra (17)

ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresa
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeam
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web

  • 1. Congreso Online de Ciberinteligencia Julio 2020 #IntelCon20 20 Uso avanzado de ZAP para hacking en aplicaciones web Daniel Echeverri Montoya
  • 2. #IntelCon202 0 WHOAMI Daniel Echeverri aka Adastra. Formador, consultor e investigador de seguridad informática. - Blog: thehackerway.com - Website: thehackerway.es - Twitter: @jdaanial - LinkedIn: adastra1 - Telegram: @TheHackerWay - Email: adastra@thehackerway.com
  • 4. #IntelCon202 0  Generar la CA de ZAP e importarla en el navegador web que se va a utilizar. Detalles de configuración iniciales.
  • 5. #IntelCon202 0 Si utilizas Firefox y las pruebas se realizan en local hay que habilitar la opción “network.proxy.allow_hijacking_localhost” para que el proxy pueda capturar las peticiones hacia localhost.  Detalles de configuración iniciales.
  • 6. #IntelCon202 0  Ajustes de la JVM antes de lanzar ZAP.  ¿De qué manera voy a utilizar ZAP? ¿Como proxy local o como servidor de pruebas para lanzar escaneos por parte de un equipo de pentesters?  Ajustes de la memoria con las opciones  -Xms: Memoria inicial para la heap.  -Xmx: Memoria maxima para la heap.  Selección del GC adecuado dependiendo de la versión concreta de JVM:  Serial: -XX:+UseSerialGC  Parallel: -XX:+UseParallelGC  CMS (Deprecado desde Java 9): -XX:+UseConcMarkSweepGC  G1: -XX:+UseG1GC  ZGC (Disponible desde Java 11): -XX:UseZGC Detalles de configuración iniciales.
  • 7. #IntelCon202 0  Crear un nuevo contexto para el o los dominios que se pretende auditar.  Si la aplicación web incluye cabeceras especiales, éstas deben incluirse a nivel de contexto para que sean replicadas en todas las peticiones HTTP que realice ZAP.  Es recomendable recomendable realizar algunos ajustes en ZAP para conexiones SSL contra algunos sitios, especialmente aquellos que utilizan SSLv2.  Tools → Options… → Connection → SSLv2Hello  Tools → Options… → Client Certificate → Enable unsafe SSL/TLS renegotiation  Ver para más información: https://github.com/zaproxy/zaproxy/wiki/FAQsslHandshake  Resulta conveniente excluir del proxy cualquier otra navegación hacia sitios externos. solo interesa la navegación contra el sitio web a auditar.  Contexts → Default Context → Exclude from Proxy → Add...  ^(?:(?!http://SITIO_AUDITADO:PUERTO).*).$  ^(?:(?!https://SITIO_AUDITADO:PUERTO).*).$  Es recomendable guardar todos estos detalles de configuración en una sesión de ZAP para no tener que volver a aplicarlos cada vez que se inicia la herramienta. Detalles de configuración iniciales.
  • 8. #IntelCon202 0  Por defecto, cualquier actividad realizada por ZAP (Spidering o Scan) ejecuta lo que se conoce como un “escaneo pasivo” el cual se basa en un conjunto de reglas que vienen incluidas directamente en el framework.  Dicho escaneo pasivo simplemente se encarga de analizar las respuestas emitidas por el servidor, las cuales pueden ser provocadas por las peticiones que se realizan desde el modo “spider” de ZAP.  En éste modo se pueden producir alertas, las cuales se pueden recuperar fácilmente en el módulo de resultados de ZAP o programáticamente utilizando la API.  Las alertas contienen atributos que son comunes en los escaneos activos o en los procesos de spidering, incluyendo entre otras cosas: severidad, cweid, URL, descripción, etc. ZAP Passive Scanning
  • 9. #IntelCon202 0  En éste modo, ZAP habilita las reglas de ataque y a diferencia del escaneo pasivo, se encarga de manipular las peticiones enviadas al servidor y analizar las respuestas.  Se basa en un conjunto de políticas de escaneo que vienen incluidas directamente en la herramienta y que se encargan de ejecutar múltiples pruebas contra los objetivos especificados.  Tanto en el escaneo pasivo como en el activo, se encarga de generar un conjunto de alarmas indicando las posibles vulnerabilidades detectadas en la aplicación web. ZAP Active Scanning
  • 10. #IntelCon202 0  ZAP cuenta con un sistema de extensiones para personalizar el comportamiento de la herramienta y extenderla. Algunas de las extensiones más interesantes son:  Python and Ruby Scripting: Permite la ejecución de scripts en Python y Ruby dentro de ZAP.  Tree Tools: Funcionalidades añadidas a la vista en árbol de contextos.  Access Control Testing: Herramientas para probar controles de acceso en aplicaciones web.  All In One Notes: Extensión para mantener las notas en un panel separado.  Community Scripts: Scripts diseñados por la comunidad con utilidades interesantes.  CustomReport: Personalización de reportes HTML  ExportReport: Permite personalizar el contenido de los reportes y exportarlos en el formato elegido.  WAFP: Permite realizar fingetprint de aplicaciones web.  Requester: Panel que permite realizar peticiones HTTP manualmente. ZAP AddOns
  • 12. #IntelCon202 0  La herramienta permite ejecutar ataques de Fuzzing contra un recurso concreto utilizando diferentes tipos de payloads, desde rangos de números o letras hasta ficheros con entradas.  ZAP incluye los ficheros incluidos en los proyectos “jbrofuzz” y “dirbuster” de esta forma es posible seleccionar múltiples tipos ficheros para pruebas. ZAP Fuzzing
  • 13. #IntelCon202 0  Zest es un lenguaje de scripting desarrollado por el equipo de seguridad de Mozilla que se enfoca principalmente al mundo de las aplicaciones web y el registro de las peticiones que se realizan contra ellas.  Zest se encuentra integrado en ZAP en forma de complemento, el cual viene habilitado por defecto.  Un script en Zest creado desde ZAP Proxy estará compuesto por un conjunto de peticiones que se han realizado previamente justo en el momento en el que se inicia la “grabación” de dicho script.  Es posible incluir acciones de “Zest” durante el flujo de las peticiones HTTP y de ésta forma, realizar pruebas de penetración sobre secciones concretas de la aplicación web o incluso depurar las respuestas recibidas por parte del servidor. Zest scripting
  • 14. #IntelCon202 0  ZAP puede ejecutarse en modo “headless” con la opción “-daemon” lo que le permite a la herramienta ejecutarse como un servicio en segundo plano.  ZAP cuenta con una API Rest que permite interactuar con el servicio de forma programática utilizando los endpoints disponibles.  Existen clientes para consumir dicha API escritos en Python y Java.  La API Rest de ZAP se puede configurar fácilmente en:  Tools → Options… → API ZAP – API Rest.
  • 15. Congreso Online de Ciberinteligencia | Julio #IntelCon20 20 Gracias por la atención