SlideShare una empresa de Scribd logo
OWASP Zed Attack Proxy
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético e Informática Forense
reydes@gmail.com : www.reydes.com
Presentación
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPI Linux Essentials Certificate, Brainbench Certified Network
Security (Master), Computer Forensics (U.S.) & Linux Administration
(General), IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security, Information
Security Incident Handling y Digital Forensics.
Ha sido Instructor en el OWASP LATAM Tour Lima, Perú, y Conferencista en
PERUHACK. Cuenta con más de doce años de experiencia en el área y
desde hace ocho años labora como Consultor e Instructor Independiente en
las áreas de Hacking Ético & Informática Forense. Perteneció por muchos
años a los grupos de seguridad RareGaZz y PeruSEC. Ha dictado cursos
presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose
también constantemente en exposiciones enfocadas a Hacking Ético,
Informática Forense, GNU/Linux y Software Libre.
@Alonso_ReYDeS www.facebook.com/alonsoreydes
pe.linkedin.com/in/alonsocaballeroquezada/
ZAP
Es un herramienta integrada para realizar pruebas de penetración, la cual
permite encontrar vulnerabilidades en las aplicaciones web.
Diseñada para ser utilizada por personas con un amplio espectro de
experiencia en seguridad, siendo también ideal para desarrolladores y
personas quienes realizan pruebas funcionales, siendo nuevos en temas de
pruebas de penetración.
Proporciona escaners automáticos como también un conjunto de
herramientas para encontrar vulnerabilidades en seguridad de manera
manual.
Entre sus características más resaltantes se enumeran; es Open Source,
Multiplataforma, fácil de instalar, completamente libre, facilidad de uso,
páginas ayuda completas, traducido a 20 lenguajes, basado en la comunidad
y que está e desarrollo activo.
* ZAP: https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
Características
● Proxy de Interceptación.
● Escaner Automático
● Escaner Pasivo
● Navegación Forzada
● Fuzzer
● Certificados SSL Dinámicos
● Soporte para un amplio rango de lenguajes de scripting
● Soporte Plug-n-Hack
* https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project#
tab=Functionality
Proxy
ZAP es un proxy de interceptación. El cual permite observar todas las
solicitudes realizadas hacia la aplicación web y todas las respuestas
recibidas desde esta.
Se pueden definir además “Break Points”, los cuales permiten cambiar las
solicitudes y respuestas al vuelo.
Break Points
Permiten interceptar una solicitud desde el navegador y cambiarlo antes de
ser enviado hacia la aplicación en evaluación. También se pueden cambiar
las respuestas recibidas desde la aplicación. La solicitud o respuesta será
mostrada en la pestaña “Break”, la cual permite cambiar campos ocultos o
deshabilitados, permitiendo evitar o sobrepasar validaciones en el lado del
cliente. La cual es una técnica esencial en las pruebas de penetración.
* http://code.google.com/p/zaproxy/wiki/HelpStartConceptsIntercept
* http://code.google.com/p/zaproxy/wiki/HelpStartConceptsBreakpoints
PdP Básica
Explorar
Usar el navegador para explorar todas las funcionalidades proporcionadas
por la aplicación web. Seguir los enlaces, presionar todos los botones,
además de completar y enviar todos los formularios. Si las aplicaciones
soportan varios roles, además se debe hacer esto con cada rol. Para cada
rol se debe guardar una sesión diferente de ZAP en un archivo e iniciar
una nueva sesión antes de de empezar a utilizar el siguiente rol.
Spider
Utilizar una “Araña” para encontrar URLs perdidas u ocultas. También se
puede utilizar una “Araña AJAX” para mejorar los resultados y capturar los
enlaces construidos de manera dinámica. Y explorar cualquier enlace
encontrado.
* http://code.google.com/p/zaproxy/wiki/HelpPentestPentest
PdP Básica
Navegación Forzada
Utilizar el escaner de navegación forzada para encontrar archivos y
directorios sin ninguna referencia.
Escaneo Activo
Utilizar el escaner activo para encontrar vulnerabilidades sencillas.
Prueba Manual
Las anteriores pruebas pueden encontrar vulnerabilidades sencillas. Sin
embargo, para encontrar más vulnerabilidades se hace necesario evaluar
manualmente la aplicación web. Se puede utilizar para este propósito la
Guía de Pruebas de OWASP.
* http://code.google.com/p/zaproxy/wiki/HelpPentestPentest
* https://www.owasp.org/index.php/OWASP_Testing_Project
Demostración
.
OWASP Zed Attack Proxy
¡Muchas Gracias!
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético e Informática Forense
reydes@gmail.com : www.reydes.com

Más contenido relacionado

PPTX
Threat hunting on the wire
PDF
From OSINT to Phishing presentation
PPTX
Invoke-Obfuscation DerbyCon 2016
PPTX
Finalppt metasploit
PPT
Introduction to Web Application Penetration Testing
PDF
Open Vulnerability Assesment System (OpenVAS)
PPTX
MITRE ATT&CK framework
Threat hunting on the wire
From OSINT to Phishing presentation
Invoke-Obfuscation DerbyCon 2016
Finalppt metasploit
Introduction to Web Application Penetration Testing
Open Vulnerability Assesment System (OpenVAS)
MITRE ATT&CK framework

La actualidad más candente (20)

PDF
Ch 5: Port Scanning
PPTX
Bug Bounty for - Beginners
PDF
Threat Hunting Report
PDF
PHDays 2018 Threat Hunting Hands-On Lab
ODP
Ethical hacking ppt
PPTX
PDF
Bug Bounty Hunter Methodology - Nullcon 2016
PPTX
NETWORK PENETRATION TESTING
PPT
Arreglos Java (arrays)
PPTX
Metasploit
PPTX
Ethical Hacking PPT (CEH)
PPTX
Recon and Bug Bounties - What a great love story!
PDF
Threat Modeling Basics with Examples
PPTX
Tor the onion router
DOCX
Hacking'in Mavi Tarafı -2
PDF
FUJITSUファミリ会 2020 秋季大会用プレゼン #2 「伊藤忠商事のサイバーセキュリティ」(プロアクティブディフェンス)
PDF
Threat Hunting Workshop
PPTX
PDF
The Hacker's Guide to NoSQL Injection
Ch 5: Port Scanning
Bug Bounty for - Beginners
Threat Hunting Report
PHDays 2018 Threat Hunting Hands-On Lab
Ethical hacking ppt
Bug Bounty Hunter Methodology - Nullcon 2016
NETWORK PENETRATION TESTING
Arreglos Java (arrays)
Metasploit
Ethical Hacking PPT (CEH)
Recon and Bug Bounties - What a great love story!
Threat Modeling Basics with Examples
Tor the onion router
Hacking'in Mavi Tarafı -2
FUJITSUファミリ会 2020 秋季大会用プレゼン #2 「伊藤忠商事のサイバーセキュリティ」(プロアクティブディフェンス)
Threat Hunting Workshop
The Hacker's Guide to NoSQL Injection
Publicidad

Similar a Webinar OWASP Zed Attack Proxy (ZAP) (20)

PDF
Webinar Gratuito: "Zed Attack Proxy"
PDF
Pentesting con Zed Attack Proxy
PDF
Webinar Gratuito "Zed Attack Proxy"
PDF
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
PDF
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
PDF
Taller de Owasp
PDF
Webinar Gratuito: "Construir Paquetes con Scapy"
PDF
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
PDF
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
PDF
Samurai Web Testing Framework 2.0
PDF
Zed Attack Proxy
PDF
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
PDF
Webinar Gratuito: OpenVAS
PDF
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
PDF
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
PDF
Webinar Gratuito: Metasploit Framework
PDF
Webinar Gratuito: "Nmap para Pentesting"
PDF
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
PDF
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito: "Zed Attack Proxy"
Pentesting con Zed Attack Proxy
Webinar Gratuito "Zed Attack Proxy"
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Taller de Owasp
Webinar Gratuito: "Construir Paquetes con Scapy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
Samurai Web Testing Framework 2.0
Zed Attack Proxy
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Webinar Gratuito: OpenVAS
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito "Reconocimiento Web"
Publicidad

Más de Alonso Eduardo Caballero Quezada (20)

PDF
Webinar Gratuito: "Guía para Pruebas de Seguridad Web de OWASP"
PDF
Webinar Gratuito: "Descubrir Host Virtuales"
PDF
Webinar Gratuito : " Maltego Community "
PDF
Webinar Gratuito : " Caza de Metadatos "
PDF
Webinar Gratuito: "Explorando Kali Linux"
PDF
Webinar Gratuito: "Capturar Memoria RAM de Windows"
PDF
Curso Virtual de Hacking Ético
PDF
Curso Virtual Fundamentos de Hacking Web
PDF
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
PDF
Curso Virtual Fundamentos de Hacking Ético
PDF
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
PDF
Curso Virtual Hacking con Kali Linux
PDF
Webinar Gratuito: "Zenmap para Pentesting"
PDF
Curso Virtual Informática Forense
PDF
Webinar Gratuito: Análisis de Memoria con Autopsy
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Webinar Gratuito: Inyección de Comandos
PDF
Curso Virtual de Hacking Ético
PDF
Webinar Gratuito: Nessus Essentials
PDF
Curso Virtual de Hacking Aplicaciones Web
Webinar Gratuito: "Guía para Pruebas de Seguridad Web de OWASP"
Webinar Gratuito: "Descubrir Host Virtuales"
Webinar Gratuito : " Maltego Community "
Webinar Gratuito : " Caza de Metadatos "
Webinar Gratuito: "Explorando Kali Linux"
Webinar Gratuito: "Capturar Memoria RAM de Windows"
Curso Virtual de Hacking Ético
Curso Virtual Fundamentos de Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Curso Virtual Fundamentos de Hacking Ético
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Curso Virtual Hacking con Kali Linux
Webinar Gratuito: "Zenmap para Pentesting"
Curso Virtual Informática Forense
Webinar Gratuito: Análisis de Memoria con Autopsy
Curso Virtual de Hacking Aplicaciones Web
Webinar Gratuito: Inyección de Comandos
Curso Virtual de Hacking Ético
Webinar Gratuito: Nessus Essentials
Curso Virtual de Hacking Aplicaciones Web

Último (20)

PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Estrategia de apoyo tecnología miguel angel solis
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPTX
Presentación de Redes de Datos modelo osi
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
CyberOps Associate - Cisco Networking Academy
PDF
clase auditoria informatica 2025.........
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
Diapositiva proyecto de vida, materia catedra
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
SAP Transportation Management para LSP, TM140 Col18
Propuesta BKP servidores con Acronis1.pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Estrategia de apoyo tecnología miguel angel solis
introduccion a las_web en el 2025_mejoras.ppt
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Plantilla para Diseño de Narrativas Transmedia.pdf
REDES INFORMATICAS REDES INFORMATICAS.pptx
Presentación de Redes de Datos modelo osi
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
CyberOps Associate - Cisco Networking Academy
clase auditoria informatica 2025.........
Sesion 1 de microsoft power point - Clase 1
Calidad desde el Docente y la mejora continua .pdf
Diapositiva proyecto de vida, materia catedra
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Influencia-del-uso-de-redes-sociales.pdf
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx

Webinar OWASP Zed Attack Proxy (ZAP)

  • 1. OWASP Zed Attack Proxy Alonso Eduardo Caballero Quezada Consultor en Hacking Ético e Informática Forense reydes@gmail.com : www.reydes.com
  • 2. Presentación Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPI Linux Essentials Certificate, Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling y Digital Forensics. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú, y Conferencista en PERUHACK. Cuenta con más de doce años de experiencia en el área y desde hace ocho años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años a los grupos de seguridad RareGaZz y PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux y Software Libre. @Alonso_ReYDeS www.facebook.com/alonsoreydes pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. ZAP Es un herramienta integrada para realizar pruebas de penetración, la cual permite encontrar vulnerabilidades en las aplicaciones web. Diseñada para ser utilizada por personas con un amplio espectro de experiencia en seguridad, siendo también ideal para desarrolladores y personas quienes realizan pruebas funcionales, siendo nuevos en temas de pruebas de penetración. Proporciona escaners automáticos como también un conjunto de herramientas para encontrar vulnerabilidades en seguridad de manera manual. Entre sus características más resaltantes se enumeran; es Open Source, Multiplataforma, fácil de instalar, completamente libre, facilidad de uso, páginas ayuda completas, traducido a 20 lenguajes, basado en la comunidad y que está e desarrollo activo. * ZAP: https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
  • 4. Características ● Proxy de Interceptación. ● Escaner Automático ● Escaner Pasivo ● Navegación Forzada ● Fuzzer ● Certificados SSL Dinámicos ● Soporte para un amplio rango de lenguajes de scripting ● Soporte Plug-n-Hack * https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project# tab=Functionality
  • 5. Proxy ZAP es un proxy de interceptación. El cual permite observar todas las solicitudes realizadas hacia la aplicación web y todas las respuestas recibidas desde esta. Se pueden definir además “Break Points”, los cuales permiten cambiar las solicitudes y respuestas al vuelo. Break Points Permiten interceptar una solicitud desde el navegador y cambiarlo antes de ser enviado hacia la aplicación en evaluación. También se pueden cambiar las respuestas recibidas desde la aplicación. La solicitud o respuesta será mostrada en la pestaña “Break”, la cual permite cambiar campos ocultos o deshabilitados, permitiendo evitar o sobrepasar validaciones en el lado del cliente. La cual es una técnica esencial en las pruebas de penetración. * http://code.google.com/p/zaproxy/wiki/HelpStartConceptsIntercept * http://code.google.com/p/zaproxy/wiki/HelpStartConceptsBreakpoints
  • 6. PdP Básica Explorar Usar el navegador para explorar todas las funcionalidades proporcionadas por la aplicación web. Seguir los enlaces, presionar todos los botones, además de completar y enviar todos los formularios. Si las aplicaciones soportan varios roles, además se debe hacer esto con cada rol. Para cada rol se debe guardar una sesión diferente de ZAP en un archivo e iniciar una nueva sesión antes de de empezar a utilizar el siguiente rol. Spider Utilizar una “Araña” para encontrar URLs perdidas u ocultas. También se puede utilizar una “Araña AJAX” para mejorar los resultados y capturar los enlaces construidos de manera dinámica. Y explorar cualquier enlace encontrado. * http://code.google.com/p/zaproxy/wiki/HelpPentestPentest
  • 7. PdP Básica Navegación Forzada Utilizar el escaner de navegación forzada para encontrar archivos y directorios sin ninguna referencia. Escaneo Activo Utilizar el escaner activo para encontrar vulnerabilidades sencillas. Prueba Manual Las anteriores pruebas pueden encontrar vulnerabilidades sencillas. Sin embargo, para encontrar más vulnerabilidades se hace necesario evaluar manualmente la aplicación web. Se puede utilizar para este propósito la Guía de Pruebas de OWASP. * http://code.google.com/p/zaproxy/wiki/HelpPentestPentest * https://www.owasp.org/index.php/OWASP_Testing_Project
  • 9. OWASP Zed Attack Proxy ¡Muchas Gracias! Alonso Eduardo Caballero Quezada Consultor en Hacking Ético e Informática Forense reydes@gmail.com : www.reydes.com