SlideShare una empresa de Scribd logo
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 6 de Agosto del 2020
WebinarGratuito
Mapear una Aplicación
Web con Zed Attack
Proxy
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Presentación
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials
Certificate, IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling, Digital Forensics, Cybersecurity
Management Cyber Warfare and Terrorism, Enterprise Cyber Security
Fundamentals, Phishing Countermeasures Pen Testing, Certificate
Autopsy Basics and Hands On e ICSI Certified Network Security Specialist.
Instructor y expositor en OWASP Perú, PERUHACK, 8.8 Lucky Perú.
Cuenta con más de 17 años de experiencia y desde hace 13 años labora
como consultor e instructor independiente en las áreas de Hacking Ético
y Forense Digital. Ha dictado cursos presenciales y virtuales en Ecuador,
España, Bolivia y Perú, presentándose también constantemente en
exposiciones enfocadas a Hacking Ético, Forense Digital, GNU/Linux.
https://twitter.com/Alonso_ReYDeS https://www.youtube.com/c/AlonsoCaballero
https://www.facebook.com/alonsoreydes/ http://www.reydes.com
https://www.linkedin.com/in/alonsocaballeroquezada/ reydes@gmail.com
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Mapear una Aplicación Web
En una Prueba de Penetración existe una etapa de exploración, donde el
profesional intenta conocer tanto como sea posible el sistema en
evaluación.
El mapeo implica conocer aquello lo cual constituye la aplicación, además
de su entorno. Abarca diferentes elementos, los cuales se detallan a
continuación:
●
Enumerar el contenido y la funcionalidad de las aplicaciones
●
Si algo está oculto, se requiere realizar un proceso para tratar de
descubrirlo
●
Examinar cada aspecto sobre el comportamiento, mecanismos de
seguridad, y tecnologías
●
Determinar la superficie de ataque y vulnerabilidades
* https://www.zaproxy.org/getting-started/
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Zed Attack Proxy
ZAP es un herramienta libre y de fuente abierta para pruebas de
penetración, la cual es mantenida bajo el proyecto OWASP. ZAP está
específicamente diseñado para realizar pruebas contra aplicaciones web,
siendo flexible y ampliable.
En su núcleo, ZAP es aquello lo cual se conoce como un proxy “Hombre
en el Medio”. Se sitúa entre el navegador del profesional en pruebas de
penetración y la aplicación web, de tal manera puede interceptar e
inspeccionar los mensajes enviados entre el navegador y la aplicación
web, modificar el contenido si es necesario, para luego retransmitir los
paquetes hacia su destino. Puede ser utilizado como una aplicación
autónoma y como un proceso demonio.
ZAP proporciona funcionalidades para un amplio rango de niveles en
conocimientos; desde desarrolladores hasta profesionales nuevos en
pruebas de seguridad, como también especialistas en el tema.
* https://www.zaproxy.org
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Spider
Es utilizado para automáticamente descubrir nuevos recursos (URLs) en
un sitio particular. Inicia con una lista de URLs a visitar llamadas semillas,
lo cual depende de como el Spider inicia. Luego visita estas URLs,
identifica todos los hipervínculos en la página, y luego los añade hacia la
lista de URLs a visitar, luego el proceso continúa recursivamente
conforme nuevos recursos se encuentren. El Spider puede ser
configurado e iniciado utilizando ZAP.
Durante el procesamiento de una URL, el Spider hace una petición para
capturar el recurso, luego interpretar la respuesta identificando
hipervínculos. Tiene diferentes comportamientos cuando procesa ciertos
tipos de respuestas:
●
HTML
●
Archivos robots.txt
●
Formato OData Atom
●
Respuesta de texto No HTML
●
Respuesta No texto
* https://www.zaproxy.org/docs/desktop/start/features/spider/
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Forced Browse (Navegación Forzada)
Zed Attack Proxy intenta descubrir directorios y archivos utilizando una
navegación forzada.
Un conjunto de archivos son proporcionados, los cuales contienen un
extenso número de potenciales nombres de directorios y archivos.
ZAP intenta acceder directamente hacia todos los archivos y directorios
listados en el archivo seleccionado, en lugar de encontrar los enlaces en
estos.
Esta funcionalidad se basa en el código del proyecto de nombre
DirBuster de OWASP.
* https://www.zaproxy.org/docs/desktop/addons/forced-browse/
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Fuzzing
El Fuzzing es una técnica para enviar una gran cantidad de datos inválidos
o inesperados hacia algo.
Zed Attack Proxy permite hacer fuzzing a cualquier petición utilizando:
●
Un conjunto incorporado de Payloads
●
Payloads definidos mediante add-ons opcionales
●
Scripts personalizados
Algunos temas adicionales importantes:
●
Generadores de Payloads
●
Procesadores de Payloads
●
Procesadores de Ubicación de Payloads
●
Procesadores de Mensajes
* https://www.zaproxy.org/docs/desktop/addons/fuzzer/
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Curso
Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
e-mail: reydes@gmail.com Sitio web: http://www.reydes.com
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Demostraciones
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Cursos Virtuales Disponibles en Video
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Curso Virtual Hacking con Kali Linux
http://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux
Curso Virtual OSINT - Open Source Intelligence
http://www.reydes.com/d/?q=Curso_de_OSINT
Curso Virtual Forense de Redes
http://www.reydes.com/d/?q=Curso_Forense_de_Redes
Y todos los cursos virtuales:
http://www.reydes.com/d/?q=cursos
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Más Contenidos
Videos de 57 webinars gratuitos
http://www.reydes.com/d/?q=videos
Diapositivas de los webinars gratuitos
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
WebinarGratuito
Mapear una Aplicación
Web con Zed Attack
Proxy
Jueves 6 de Agosto del 2020

Más contenido relacionado

PDF
Webinar Gratuito: Ncat para Pentesting
PDF
Webinar Gratuito: Atacar Contraseñas con Kali Linux
PPT
Seminario Seguridad con PHP
PDF
Webinar Gratuito "Zed Attack Proxy"
PDF
Webinar Gratuito: "Zed Attack Proxy"
PDF
Pentesting con Zed Attack Proxy
PDF
Webinar OWASP Zed Attack Proxy (ZAP)
PDF
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Atacar Contraseñas con Kali Linux
Seminario Seguridad con PHP
Webinar Gratuito "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"
Pentesting con Zed Attack Proxy
Webinar OWASP Zed Attack Proxy (ZAP)
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"

Similar a Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy (20)

PDF
Zed Attack Proxy
PDF
Taller de Owasp
PDF
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
PDF
HoneyCon 2020: Hacking con ZAP
ODP
Curso basicoseguridadweb slideshare9
PDF
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
PPT
Herramientas de Pen Testing de redes y aplicaciones web
PDF
Webinar Gratuito: "Zenmap para Pentesting"
PDF
Backtrak guide
PDF
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
PDF
Hacking ético [Pentest]
PPTX
Hacking Ético Web
PDF
De presa a cazador
PDF
De presa a cazador Campus Party 2011
PDF
Apatrullando la ciudad...red
PDF
Black Green Tech Programmer Presentation.pdf
ODP
Tests de intrusión. Análisis de seguridad en GNU/Linux
PDF
Leonardo pigner sy_r_campusparty2010
PDF
What works on client side pentesting
PPT
Cómo realizar un test de intrusión a una aplicación Web
Zed Attack Proxy
Taller de Owasp
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
HoneyCon 2020: Hacking con ZAP
Curso basicoseguridadweb slideshare9
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones web
Webinar Gratuito: "Zenmap para Pentesting"
Backtrak guide
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Hacking ético [Pentest]
Hacking Ético Web
De presa a cazador
De presa a cazador Campus Party 2011
Apatrullando la ciudad...red
Black Green Tech Programmer Presentation.pdf
Tests de intrusión. Análisis de seguridad en GNU/Linux
Leonardo pigner sy_r_campusparty2010
What works on client side pentesting
Cómo realizar un test de intrusión a una aplicación Web
Publicidad

Más de Alonso Eduardo Caballero Quezada (20)

PDF
Webinar Gratuito: "Guía para Pruebas de Seguridad Web de OWASP"
PDF
Webinar Gratuito: "Descubrir Host Virtuales"
PDF
Webinar Gratuito : " Maltego Community "
PDF
Webinar Gratuito : " Caza de Metadatos "
PDF
Webinar Gratuito: "Explorando Kali Linux"
PDF
Webinar Gratuito: "Capturar Memoria RAM de Windows"
PDF
Curso Virtual de Hacking Ético
PDF
Curso Virtual Fundamentos de Hacking Web
PDF
Curso Virtual Fundamentos de Hacking Ético
PDF
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
PDF
Curso Virtual Hacking con Kali Linux
PDF
Curso Virtual Informática Forense
PDF
Webinar Gratuito: Análisis de Memoria con Autopsy
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Webinar Gratuito: Inyección de Comandos
PDF
Curso Virtual de Hacking Ético
PDF
Webinar Gratuito: Nessus Essentials
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Vulnerabilidades en Aplicaciones Web
PDF
Curso Virtual Bug Bounty 2022
Webinar Gratuito: "Guía para Pruebas de Seguridad Web de OWASP"
Webinar Gratuito: "Descubrir Host Virtuales"
Webinar Gratuito : " Maltego Community "
Webinar Gratuito : " Caza de Metadatos "
Webinar Gratuito: "Explorando Kali Linux"
Webinar Gratuito: "Capturar Memoria RAM de Windows"
Curso Virtual de Hacking Ético
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Ético
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Curso Virtual Hacking con Kali Linux
Curso Virtual Informática Forense
Webinar Gratuito: Análisis de Memoria con Autopsy
Curso Virtual de Hacking Aplicaciones Web
Webinar Gratuito: Inyección de Comandos
Curso Virtual de Hacking Ético
Webinar Gratuito: Nessus Essentials
Curso Virtual de Hacking Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
Curso Virtual Bug Bounty 2022
Publicidad

Último (20)

PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Distribucion de frecuencia exel (1).pdf
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
ccna: redes de nat ipv4 stharlling cande
informe_fichas1y2_corregido.docx (2) (1).pdf
TRABAJO DE TECNOLOGIA.pdf...........................
Uso responsable de la tecnología - EEST N°1
la-historia-de-la-medicina Edna Silva.pptx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Taller tecnológico Michelle lobo Velasquez
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Distribucion de frecuencia exel (1).pdf
Estrategia de Apoyo de Daylin Castaño (5).pdf
El uso de las TIC en la vida cotidiana..
Documental Beyond the Code (Dossier Presentación - 2.0)
Historia Inteligencia Artificial Ana Romero.pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
capacitación de aire acondicionado Bgh r 410
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Teoría de estadística descriptiva y aplicaciones .pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD

Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy

  • 1. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 6 de Agosto del 2020 WebinarGratuito Mapear una Aplicación Web con Zed Attack Proxy
  • 2. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Presentación Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics, Cybersecurity Management Cyber Warfare and Terrorism, Enterprise Cyber Security Fundamentals, Phishing Countermeasures Pen Testing, Certificate Autopsy Basics and Hands On e ICSI Certified Network Security Specialist. Instructor y expositor en OWASP Perú, PERUHACK, 8.8 Lucky Perú. Cuenta con más de 17 años de experiencia y desde hace 13 años labora como consultor e instructor independiente en las áreas de Hacking Ético y Forense Digital. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital, GNU/Linux. https://twitter.com/Alonso_ReYDeS https://www.youtube.com/c/AlonsoCaballero https://www.facebook.com/alonsoreydes/ http://www.reydes.com https://www.linkedin.com/in/alonsocaballeroquezada/ reydes@gmail.com
  • 3. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Mapear una Aplicación Web En una Prueba de Penetración existe una etapa de exploración, donde el profesional intenta conocer tanto como sea posible el sistema en evaluación. El mapeo implica conocer aquello lo cual constituye la aplicación, además de su entorno. Abarca diferentes elementos, los cuales se detallan a continuación: ● Enumerar el contenido y la funcionalidad de las aplicaciones ● Si algo está oculto, se requiere realizar un proceso para tratar de descubrirlo ● Examinar cada aspecto sobre el comportamiento, mecanismos de seguridad, y tecnologías ● Determinar la superficie de ataque y vulnerabilidades * https://www.zaproxy.org/getting-started/
  • 4. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Zed Attack Proxy ZAP es un herramienta libre y de fuente abierta para pruebas de penetración, la cual es mantenida bajo el proyecto OWASP. ZAP está específicamente diseñado para realizar pruebas contra aplicaciones web, siendo flexible y ampliable. En su núcleo, ZAP es aquello lo cual se conoce como un proxy “Hombre en el Medio”. Se sitúa entre el navegador del profesional en pruebas de penetración y la aplicación web, de tal manera puede interceptar e inspeccionar los mensajes enviados entre el navegador y la aplicación web, modificar el contenido si es necesario, para luego retransmitir los paquetes hacia su destino. Puede ser utilizado como una aplicación autónoma y como un proceso demonio. ZAP proporciona funcionalidades para un amplio rango de niveles en conocimientos; desde desarrolladores hasta profesionales nuevos en pruebas de seguridad, como también especialistas en el tema. * https://www.zaproxy.org
  • 5. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Spider Es utilizado para automáticamente descubrir nuevos recursos (URLs) en un sitio particular. Inicia con una lista de URLs a visitar llamadas semillas, lo cual depende de como el Spider inicia. Luego visita estas URLs, identifica todos los hipervínculos en la página, y luego los añade hacia la lista de URLs a visitar, luego el proceso continúa recursivamente conforme nuevos recursos se encuentren. El Spider puede ser configurado e iniciado utilizando ZAP. Durante el procesamiento de una URL, el Spider hace una petición para capturar el recurso, luego interpretar la respuesta identificando hipervínculos. Tiene diferentes comportamientos cuando procesa ciertos tipos de respuestas: ● HTML ● Archivos robots.txt ● Formato OData Atom ● Respuesta de texto No HTML ● Respuesta No texto * https://www.zaproxy.org/docs/desktop/start/features/spider/
  • 6. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Forced Browse (Navegación Forzada) Zed Attack Proxy intenta descubrir directorios y archivos utilizando una navegación forzada. Un conjunto de archivos son proporcionados, los cuales contienen un extenso número de potenciales nombres de directorios y archivos. ZAP intenta acceder directamente hacia todos los archivos y directorios listados en el archivo seleccionado, en lugar de encontrar los enlaces en estos. Esta funcionalidad se basa en el código del proyecto de nombre DirBuster de OWASP. * https://www.zaproxy.org/docs/desktop/addons/forced-browse/
  • 7. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Fuzzing El Fuzzing es una técnica para enviar una gran cantidad de datos inválidos o inesperados hacia algo. Zed Attack Proxy permite hacer fuzzing a cualquier petición utilizando: ● Un conjunto incorporado de Payloads ● Payloads definidos mediante add-ons opcionales ● Scripts personalizados Algunos temas adicionales importantes: ● Generadores de Payloads ● Procesadores de Payloads ● Procesadores de Ubicación de Payloads ● Procesadores de Mensajes * https://www.zaproxy.org/docs/desktop/addons/fuzzer/
  • 8. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Curso Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web e-mail: reydes@gmail.com Sitio web: http://www.reydes.com
  • 9. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Demostraciones
  • 10. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Cursos Virtuales Disponibles en Video Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Curso Virtual Hacking con Kali Linux http://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux Curso Virtual OSINT - Open Source Intelligence http://www.reydes.com/d/?q=Curso_de_OSINT Curso Virtual Forense de Redes http://www.reydes.com/d/?q=Curso_Forense_de_Redes Y todos los cursos virtuales: http://www.reydes.com/d/?q=cursos
  • 11. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Más Contenidos Videos de 57 webinars gratuitos http://www.reydes.com/d/?q=videos Diapositivas de los webinars gratuitos http://www.reydes.com/d/?q=node/3 Artículos y documentos publicados http://www.reydes.com/d/?q=node/2 Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 12. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com WebinarGratuito Mapear una Aplicación Web con Zed Attack Proxy Jueves 6 de Agosto del 2020