SlideShare una empresa de Scribd logo
SEGURIDAD Y APLICACIONES WEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.
No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
SEGURIDAD EN APLICACIONES WEB Web Pentesting WEB PENTESTING Test de penetración web
SEGURIDAD EN APLICACIONES WEB Web Pentesting Pruebas de penetración (Penetration test/Pentesting) Es un método para evaluar la seguridad de un sistema simulando un ataque al mismo. Se puede realizar sobre diferentes puntos del sistema a estudiar (aplicación web, sistemas, ...)
SEGURIDAD EN APLICACIONES WEB Web Pentesting ¿Como se realiza un Pentesting? En este apartado nos centraremos en realizar un Web Pentesting, es decir en analizar la seguridad de una aplicación web.
Revsaremos la metodología de testing OWASP
SEGURIDAD EN APLICACIONES WEB Web Pentesting Esta metodología implica la catalogación de cualquier vulnerabilidad encontrada junto con la asignación de un nivel de impacto a la misma y las recomendaciones pertinentes para solucionarla.
SEGURIDAD EN APLICACIONES WEB Web Pentesting Consta de una serie de puntos a testear que organiza en dos fases.  Fase pasiva Recolección de información.
SEGURIDAD EN APLICACIONES WEB Web Pentesting Gestión de la configuración
Autenticación
Gestión de la sesión
Autorización
Lógica de negocio Validación de datos
Denegación de servicio
Web Services
Ajax Fase activa. En las que se realizarán pruebas sobre:
SEGURIDAD EN APLICACIONES WEB Web Pentesting La utilización de esta metodología nos permitirá realizar y documentar las pruebas de una manera ordenada y coherente.  Cada subcategoria le corresponderá un identificador. Por ejemplo: Testeo SSL/TLS ->(OWASP-CM-001)  Nos permite disponer de un checklist de tareas para ir anotando su realización y asegurar la revisión completa de la aplicación.
SEGURIDAD EN APLICACIONES WEB Web Pentesting A continuación iremos listando y explicando las actividades más relevantes por las que nos guía esta metodología y alguna de las herramientas que podemos usar para facilitar su cumplimiento
SEGURIDAD EN APLICACIONES WEB Web Pentesting Recolección de información Spiders, robots, crawlers: A través de estas herramientas conseguiremos obtener un mapeo de las url's que forman parte de la aplicación. En ocasiones se realizará una combinación de navegación manual y automática para poder recorrer toda la aplicación
Herramientas: Paros Proxy
Owasp ZAP
SEGURIDAD EN APLICACIONES WEB Web Pentesting Recolección de información Buscar información sobre la aplicación web en internet (google hacking) Podemos obtener información sobre: Vulnerabilidades conocidas
Páginas de error
Estructura
… Herramientas: Google
Bing
SEGURIDAD EN APLICACIONES WEB Web Pentesting Recolección de información Identificar puntos de entrada en la aplicación Identificar todos los parámetros de entrada a la aplicación

Más contenido relacionado

ODP
Curso basicoseguridadweb slideshare3
ODP
Seguridad Base de Datos sql injection v1.0
PPT
Acegi Security System for Spring
PPTX
Inyeccionessqlparaaprendices complemento clase 1
PPTX
Inyecciones sql para aprendices
PPT
Vulnerability assessment and exploitation
PDF
Seguridad sql injection
DOCX
Asp seguridad
Curso basicoseguridadweb slideshare3
Seguridad Base de Datos sql injection v1.0
Acegi Security System for Spring
Inyeccionessqlparaaprendices complemento clase 1
Inyecciones sql para aprendices
Vulnerability assessment and exploitation
Seguridad sql injection
Asp seguridad

La actualidad más candente (10)

PDF
Seguridad en el desarrollo de aplicaciones web
PPT
Implicaciones de la filosofía REST en la seguridad Web
PPT
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
PPTX
Inyecciones SQL para Aprendices
PDF
Ataques de inyección SQL: qué son y cómo protegerse
PPT
Owasp Top10 Spanish
PPTX
Argentesting 2017 - Proyecto OWASP Top 10
PPTX
Seguridad en sitios web
PDF
Web App Security, Ethical hacking for CodeCamp SDQ 5
Seguridad en el desarrollo de aplicaciones web
Implicaciones de la filosofía REST en la seguridad Web
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
Inyecciones SQL para Aprendices
Ataques de inyección SQL: qué son y cómo protegerse
Owasp Top10 Spanish
Argentesting 2017 - Proyecto OWASP Top 10
Seguridad en sitios web
Web App Security, Ethical hacking for CodeCamp SDQ 5
Publicidad

Destacado (15)

PPT
Seguridad Para Servicios Web
PDF
Instalar un certificado ssl en WordPress
PPTX
Protección a nivel de transporte
PPTX
PPT
Capa4 Modelo Osi
PDF
6.owasp day costa_rica_didier
PDF
Capa de transporte
PPTX
Protocolos De Seguridad
PPT
Capa de transporte
PDF
Seguridad de redes inalámbricas - 2007
DOCX
Protocolo SSL, TLS Y SSH
ODP
Tecnologías libres para túneles y VPNs
PPTX
Protocolos de la capa de transporte
PPTX
Protocolos de las capas sesion,presentacion y aplicacion
Seguridad Para Servicios Web
Instalar un certificado ssl en WordPress
Protección a nivel de transporte
Capa4 Modelo Osi
6.owasp day costa_rica_didier
Capa de transporte
Protocolos De Seguridad
Capa de transporte
Seguridad de redes inalámbricas - 2007
Protocolo SSL, TLS Y SSH
Tecnologías libres para túneles y VPNs
Protocolos de la capa de transporte
Protocolos de las capas sesion,presentacion y aplicacion
Publicidad

Similar a Curso basicoseguridadweb slideshare4 (20)

PPTX
Hacking Ético Web
PDF
Castaneda suarezandresfernando2017
PDF
Seguridad web
PPTX
Temas owasp
PDF
Hacking ético [Pentest]
ODP
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
PPTX
Lacrest 2012
PDF
Owasp proyecto
PPTX
Seguridad web
PDF
Taller Virtual de Pentesting contra Aplicaciones Web
PDF
Guía de Pruebas OWASP v2.0
PPT
1. penetration testing
PDF
Intro Guía de Testing OWASP
PDF
La dura vida del Pentester
PDF
S13 - PRUEBAS DE SOFTWARE OWA - PRUEBAS DE SOFTWARE
ODP
Curso basicoseguridadweb slideshare9
PDF
Backtrak guide
PPTX
01 - Sesión 09 - Fallos de Seguridad.pptx
PDF
Black Green Tech Programmer Presentation.pdf
PDF
White and Blue Illustrated Technology Cybersecurity Presentation (2).pdf
Hacking Ético Web
Castaneda suarezandresfernando2017
Seguridad web
Temas owasp
Hacking ético [Pentest]
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Lacrest 2012
Owasp proyecto
Seguridad web
Taller Virtual de Pentesting contra Aplicaciones Web
Guía de Pruebas OWASP v2.0
1. penetration testing
Intro Guía de Testing OWASP
La dura vida del Pentester
S13 - PRUEBAS DE SOFTWARE OWA - PRUEBAS DE SOFTWARE
Curso basicoseguridadweb slideshare9
Backtrak guide
01 - Sesión 09 - Fallos de Seguridad.pptx
Black Green Tech Programmer Presentation.pdf
White and Blue Illustrated Technology Cybersecurity Presentation (2).pdf

Más de tantascosasquenose (8)

ODP
Curso basicoseguridadweb slideshare11
ODP
Curso basicoseguridadweb slideshare10
ODP
Curso basicoseguridadweb slideshare8
ODP
Curso basicoseguridadweb slideshare7
ODP
Curso basicoseguridadweb slideshare6
ODP
Curso basicoseguridadweb slideshare5
ODP
Curso basicoseguridadweb slideshare2
ODP
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare1

Último (20)

PDF
Influencia-del-uso-de-redes-sociales.pdf
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
clase auditoria informatica 2025.........
PPTX
Presentación de Redes de Datos modelo osi
Influencia-del-uso-de-redes-sociales.pdf
Zarate Quispe Alex aldayir aplicaciones de internet .docx
MANUAL de recursos humanos para ODOO.pdf
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Power Point Nicolás Carrasco (disertación Roblox).pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Propuesta BKP servidores con Acronis1.pptx
CyberOps Associate - Cisco Networking Academy
SAP Transportation Management para LSP, TM140 Col18
Historia Inteligencia Artificial Ana Romero.pptx
modulo seguimiento 1 para iniciantes del
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
informe_fichas1y2_corregido.docx (2) (1).pdf
historia_web de la creacion de un navegador_presentacion.pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
clase auditoria informatica 2025.........
Presentación de Redes de Datos modelo osi

Curso basicoseguridadweb slideshare4

  • 1. SEGURIDAD Y APLICACIONES WEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.
  • 2. No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
  • 3. Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
  • 4. SEGURIDAD EN APLICACIONES WEB Web Pentesting WEB PENTESTING Test de penetración web
  • 5. SEGURIDAD EN APLICACIONES WEB Web Pentesting Pruebas de penetración (Penetration test/Pentesting) Es un método para evaluar la seguridad de un sistema simulando un ataque al mismo. Se puede realizar sobre diferentes puntos del sistema a estudiar (aplicación web, sistemas, ...)
  • 6. SEGURIDAD EN APLICACIONES WEB Web Pentesting ¿Como se realiza un Pentesting? En este apartado nos centraremos en realizar un Web Pentesting, es decir en analizar la seguridad de una aplicación web.
  • 7. Revsaremos la metodología de testing OWASP
  • 8. SEGURIDAD EN APLICACIONES WEB Web Pentesting Esta metodología implica la catalogación de cualquier vulnerabilidad encontrada junto con la asignación de un nivel de impacto a la misma y las recomendaciones pertinentes para solucionarla.
  • 9. SEGURIDAD EN APLICACIONES WEB Web Pentesting Consta de una serie de puntos a testear que organiza en dos fases. Fase pasiva Recolección de información.
  • 10. SEGURIDAD EN APLICACIONES WEB Web Pentesting Gestión de la configuración
  • 12. Gestión de la sesión
  • 14. Lógica de negocio Validación de datos
  • 17. Ajax Fase activa. En las que se realizarán pruebas sobre:
  • 18. SEGURIDAD EN APLICACIONES WEB Web Pentesting La utilización de esta metodología nos permitirá realizar y documentar las pruebas de una manera ordenada y coherente. Cada subcategoria le corresponderá un identificador. Por ejemplo: Testeo SSL/TLS ->(OWASP-CM-001) Nos permite disponer de un checklist de tareas para ir anotando su realización y asegurar la revisión completa de la aplicación.
  • 19. SEGURIDAD EN APLICACIONES WEB Web Pentesting A continuación iremos listando y explicando las actividades más relevantes por las que nos guía esta metodología y alguna de las herramientas que podemos usar para facilitar su cumplimiento
  • 20. SEGURIDAD EN APLICACIONES WEB Web Pentesting Recolección de información Spiders, robots, crawlers: A través de estas herramientas conseguiremos obtener un mapeo de las url's que forman parte de la aplicación. En ocasiones se realizará una combinación de navegación manual y automática para poder recorrer toda la aplicación
  • 23. SEGURIDAD EN APLICACIONES WEB Web Pentesting Recolección de información Buscar información sobre la aplicación web en internet (google hacking) Podemos obtener información sobre: Vulnerabilidades conocidas
  • 27. Bing
  • 28. SEGURIDAD EN APLICACIONES WEB Web Pentesting Recolección de información Identificar puntos de entrada en la aplicación Identificar todos los parámetros de entrada a la aplicación
  • 31. SEGURIDAD EN APLICACIONES WEB Web Pentesting Recolección de información Determinar la huella de la aplicación Pretendemos descubrir la tecnología subyacente, servidor, sistema operativo,...
  • 34. SEGURIDAD EN APLICACIONES WEB Web Pentesting Recolección de información Descubrimiento de aplicaciones Consiste en determinar que otros recursos están disponibles en el mismo servidor web
  • 35. Es importante ya puede dar lugar al descubrimiento de detalles, por ejemplo, sobre posibles aplicaciones/urls destinadas a propósitos administrativos.
  • 38. SEGURIDAD EN APLICACIONES WEB Web Pentesting Recolección de información Análisis de códigos de error Los errores que produce la aplicación en algunas ocasiones revelan información sobre las tecnologías subyacentes (Servidor, lenguaje de programación, base de datos, …)
  • 39. Se tendrán que provocar dichos errores introduciendo valores erróneos en los campos de entrada.
  • 40. SEGURIDAD EN APLICACIONES WEB Web Pentesting Gestión de la configuración Identificar versión de SSL/TLS y algoritmos usados Se revisará aquellos certificados con los que se identifica el servidor en caso de hacerlo por ssl
  • 41. Se revisarán las versiones y características de SSL/TLS aceptadas por el servidor buscando aquellas versiones obsoletas, con vulnerabilidades conocidas o que tengan cifrado debil
  • 44. SEGURIDAD EN APLICACIONES WEB Web Pentesting Gestión de la configuración Acceso a páginas de administración: Probar paths típicos: /admin, /administrator, …
  • 45. Herramientas: ZAP incluye la funcionalidad para probar automáticamente con diferentes posibilidades
  • 46. SEGURIDAD EN APLICACIONES WEB [In]Seguridad en internet. Pentesting Verificar El envío de datos sobre canal seguro.(Https)
  • 47. La posibilidad de enumeración de usuarios
  • 48. La posibilidad de saltarse el proceso de autenticación (sqli, acceso directo por url, sesiones no aleatorias,...)
  • 49. La robustez de la política de contraseñas
  • 50. La correcta gestión del logout Autenticación
  • 51. SEGURIDAD EN APLICACIONES WEB Web Pentesting Verificar: Chequeo de los atributos de las sesiones: Cookies con los flags activos HttpOnly y Secure Políticas para evitar XSRF Tokens únicos de sesión, ... Gestión de sesiones
  • 52. SEGURIDAD EN APLICACIONES WEB Web Pentesting Verificar Que no se puede acceder a archivos del servidor ni cargar archivos propios. Local File Inclusion (LFI)
  • 53. Remote File Inclusion (RFI) Bypass del esquema de autorización Verificar que un usuario no puede realizar acciones que solo pueden realizar otros roles Autorización:
  • 54. SEGURIDAD EN APLICACIONES WEB Web Pentesting Lógica de negocio Análisis del funcionamiento interno de la aplicación: Usuarios, roles, permisos.
  • 57. Esta tarea se tendrá que realizar manualmente prestando especial atención a aquellos puntos que puedan ser explotados
  • 58. SEGURIDAD EN APLICACIONES WEB Web Pentesting Verificar: Que se validan y filtran tanto los datos de entrada como los de salida de la aplicación. Probar ataques de: SQLi
  • 59. XSS
  • 60. *Injection Existe múltiples tipos de ataques donde se procuran inyectar datos en distintos puntos del sistema. Herramientas Paros / ZAD Validación de datos
  • 61. SEGURIDAD EN APLICACIONES WEB Web Pentesting Lógica de negocio Identificación de posibles vectores de ataque e intento de explotación. Ejemplo: Intentar realizar un trámite que requiere pago sin haberlo realizado mediante la modificación de valores de entrada
  • 62. SEGURIDAD EN APLICACIONES WEB Web Pentesting Verificar: Existencia de partes de la aplicación que tarden mucho en responder y realizar varias peticiones simultaneas para observar como reacciona el sistema.
  • 64. Bloqueo de cuentas de usuario
  • 65. ... Denegación de servicio (DOS)
  • 66. SEGURIDAD EN APLICACIONES WEB Web Pentesting Identificación y análisis de las funciones que ofrecen los webservices. Revisión de funciones o parámetros no testeados hasta el momento a través del interfaz web Verificar las vulnerabilidades propias de los webservices: Xpath Injection Herramientas Webscarab (WebServices plugin)
  • 68. SEGURIDAD EN APLICACIONES WEB Web Pentesting Identificación y análisis de las funciones que ofrecen Revisión del código fuente javascript para detectar: Funciones o parámetros no testeados hasta el momento a través del interfaz web
  • 70. Búsqueda en internet de vulnerabilidades propias a dicho framework y prueba de las mismas Herramientas: Addons Firefox: Firebug AJAX Testing
  • 71. SEGURIDAD EN APLICACIONES WEB Web Pentesting Referencias: https://www.owasp.org/index.php/Testing_Checklist https://www.owasp.org/index.php/Web_Application_Penetration_Testing http://www.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf
  • 72. SEGURIDAD EN APLICACIONES WEB Web Pentesting Como vemos el proceso de testing de la seguridad de una aplicación web puede proveernos de una revisión reglada de los principales puntos de vulnerabilidad de un aplicación. No obstante como todo proceso de testing nunca nos otorgara una garantía del 100% de seguridad