¡Esta es una revisión vieja del documento!
Tabla de Contenidos
Hacking ético: descubriendo vulnerabilidades en aplicaciones web
Notas del curso Hacking ético: descubriendo vulnerabilidades en aplicaciones web del Clúster TIC de Galicia.
- Horas: 40
- Fecha Inicio: 11/03/2024
- Fecha Fin: 21/04/2024
Objetivo
- Conceptos básicos necesarios para entender el proceso que se lleva a cabo en las auditorías web.
- Comenzaremos con una introducción al mundo de las auditorías web, qué son y qué no son, y veremos las principales vulnerabilidades para luego ir profundizando en las más importantes.
- Aprenderemos a utilizar y sacar el mayor rendimiento de diferentes herramientas que se convertirán en nuestros mejores aliados para detectar vulnerabilidades o fallos de seguridad.
- Cada apartado irá acompañado de prácticas para aprender las diferentes técnicas y casuísticas que nos podemos encontrar en un entorno real.
- El objetivo final, es ser capaces de realizar evaluaciones de seguridad de aplicaciones web en entornos reales detectando el mayor número de vulnerabilidades posibles, consiguiendo así aplicaciones web más seguras para los usuarios
Temario
- 1. Introducción
- 1.4 OWASP Top 10
- 2. Reconocimiento web
- 2.1 Estructura de la web
- 2.1.1 Archivos por defecto
- 2.1.2 Descubrimiento de directorios
- 2.1.3 Crawling
- 2.1.4 Fingerprinting
- 2.1.5 Mensajes de error
- 2.1.6 Herramientas y extensiones
- 2.2 Canal de comunicaciones
- 2.2.1 HTTP vs HTTPS
- 2.2.2 HSTS
- 2.2.3 Infraestructura de clave pública
- 2.2.4 Algoritmos de cifrado
- 2.3 Gestión de Identidades
- 2.3.1 Fallos de autenticación
- 2.3.2 Fallos de autorización
- 2.3.3 Herramientas
- 3. Explotando vulnerabilidades web
- 3.1 Conceptos previos
- 3.2 Validaciones de datos
- 3.2.1 SQL Injection
- 3.2.2 OS CommandInjection
- 3.2.3 Cross SiteScripting (XSS)
- 3.2.4 LFI/RFI
- 3.2.5 XML ExternalEntity(XXE)
- 3.2.6. Subida de ficheros
- 3.3 Cross SiteRequestForgery(CSRF)
- 3.4 Clickjacking
- 3.5 Lógica de negocio
- 3.5.1 Pasarelas de pago
- 3.5.2 Modificacionde datos
- 3.6 Herramientas automáticas
- 3.6.1 BurpSuite
- 3.6.2 Acunetix
- 3.6.3 Nessus
- 3.6.4 Arachni
- 3.6.5 Nikto
Tests
Introducción
¿Cuál de los métodos HTTP nos permite conocer qué métodos son aceptados por el servidor?
- GET
- POST
- OPTIONS (correcto)
- TRACE
¿Cómo podemos saber si se ha recibido un error de servidor tras una petición HTTP?
- Se mostrará con un código 4xx
- Se mostrará con un código 5xx (correcto)
- Se mostrará con un código 3xx
- Se mostrará con un código 2xx
Si se quiere simular un ataque interno sobre una aplicación web, ¿qué tipo de auditoría se debería elegir?
- Caja Negra
- Caja Blanca (correcto)
- Caja Gris
- Cualquier tipo sería válido (Negra, Blanca o gris)
¿Qué características son propias de una auditoría de caja negra?
- Este tipo de auditoría se usa para simular ataques externos, de atacantes que únicamente parten de la URL y partir de ahí se trata de detectar el mayor número de vulnerabilidades posible. (correcto)
- Este tipo de auditoría se usa para simular ataques internos, de atacantes que únicamente parten de la URL y partir de ahí se trata de detectar el mayor número de vulnerabilidades posible.
- Este tipo de auditoría se usa para simular ataques internos, de atacantes que tienen toda la información de la aplicación incluido el código fuente y partir de ahí se trata de detectar el mayor número de vulnerabilidades posible.
- Este tipo de auditoría se realiza por personas externas a la organización a quienes se les notifica cómo se ha desarrollado la aplicación y se les facilitan usuarios para realizar las pruebas.
¿Cuál es la primera fase de una auditoría web?
- Explotación de vulnerabilidades
- Elaboración del informe
- Recolección de información (correcto)
- No hay un orden estipulado, se va haciendo todo a la vez
¿Qué es el Top10 de OWASP?
- La lista con las 10 vulnerabilidades más comunes en aplicaciones web (correcto)
- La lista con las 10 vulnerabilidades más graves que existen en aplicaciones web
- La lista con las 10 buenas prácticas que se deben seguir para desarrollar aplicaciones web
De qué son las siglas URL:
- Uniform Resource Locator (correcto)
- Unique Resource Locator
- Unique Resource Location
- Uniform Resource Location
¿En qué capa de las aplicaciones web se encuentra la lógica de negocio?
- En la capa de presentación
- En la segunda capa (correcto)
- En la tercera capa
- Todas las capas se encargan de la lógica de negocio
¿Qué métodos HTTP son especialmente sensibles y salvo necesidad deberían estar deshabilitados?
- GET, POST y HEAD
- DELETE y TRACE
- PUT, DELETE y TRACE (correcto)
- OPTIONS, PUT, DELETE y TRACE
¿En qué tipo de auditoría no es necesaria la fase de recolección de información?
- Caja Negra
- Caja Gris
- Caja Blanca (correcto)
- Siempre es necesaria
