PDF de programación - Penetration Testing [Análisis Web - Evaluación de Vulnerabilidades - Explotación]

Imágen de pdf Penetration Testing [Análisis Web - Evaluación de Vulnerabilidades - Explotación]

Penetration Testing [Análisis Web - Evaluación de Vulnerabilidades - Explotación]gráfica de visualizaciones

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 25 de Mayo del 2019 (Publicado el 1 de Abril del 2018)
791 visualizaciones desde el 1 de Abril del 2018
2,5 MB
23 paginas
Creado hace 6a (26/11/2012)
2012

[In]Seguridad Informática

Caleb Bucker

Pen-Tester – Ethical Hacker – Security Researcher
http://calebbucker.blogspot.com
http://www.twitter.com/CalebDrugs
https://www.facebook.com/caleb.bucker
calebbucker@gmail.com



[PENETRATION TESTING]

[Análisis Web – Evaluación de Vulnerabilidades – Explotación]



[ I n ] S e g u r i d a d I n f o r m á t i c a – h t t p : / / c a l e b b u c k e r . b l o g s p o t . c o m



Página 0



ÍNDICE



INTRODUCCIÓN



 MÉTODOS DE ANÁLISIS DE APLICACIONES WEB



Information Gathering

 Network Mapping

 CMS Identification
IDS/IPS Detection

 Open Source Analysis
 Web Crawlers
 Vulnerability Assessment and Exploitation
 Maintaining Access



 NETWORK MAPPING

 Nmap

 Netifera





INFORMATION GATHERING

TheHarvester


 Maltego



 CMS IDENTIFICATION
 BlindElephant
 CMS-Explorer
 WhatWeb



IDS/IPS DETECTION

 Waffit

 OPEN SOURCE ANALYSIS

 GHDB (Google Hacking DataBase)


Xssed

 WEB CRAWLERS
 WebShag
 DirBuster

 VULNERABILITY ASSESSMENT AND EXPLOITATION







JoomScan
SqlMap
Fimap
Shodan


 W3af
 Uniscan
 Nikto

 MAINTAINING ACCESS

 Weevely
 WeBaCoo
 MsfPayload

 CONCLUSIÓN

[ I n ] S e g u r i d a d I n f o r m á t i c a – h t t p : / / c a l e b b u c k e r . b l o g s p o t . c o m



Página 1



 INTRODUCCIÓN



Hoy en día como muchos de nosotros (Pen-tester’s) tenemos conocimiento que en estos tiempos el
Análisis de Aplicaciones Web juega un papel muy importante al hacer una Evaluación de la Seguridad
y/o Penetration Testing, ya que esta nos brinda la información adecuada acerca de la Aplicación Web,
como por ejemplo el tipo de Plugin que utiliza, tipos de CMS ya sea Joomla – WordPress u otros.

Esto nos ayudara mucho a determinar que Exploit debemos usar, o ver la manera exacta de explotar las
vulnerabilidades que se pueden presentar al momento de realizar las pruebas de penetración.

Los análisis de Penetration Testing sirven también para determinar el nivel de seguridad en: un equipo,
en una red de equipos LAN (Local Área Network) o WLAN (Wireless local Área Network), aplicaciones
Web entre otros, por medio de ataques informáticos simulados idénticos a los que realizaría un Cracker
o Black Hat Hacker pero sin poner en riesgo la información o la disponibilidad de los servicios, esto se
hace con el fin de encontrar las posibles amenazas en los sistemas IT antes de que las descubra un
atacante (externo o interno). Este proceso también es conocido como Hacking Ético (Ethical Hacking).

Para llevar a cabo este procedimiento de Penetration Testing, se utilizara BackTrack 5 R3, una distro de
Linux basada en Ubuntu hecha perfectamente para llevar a cabo estas pruebas, ya que viene con un
conjunto de herramientas muy
toda
la información necesaria acerca de las Aplicaciones Web, entre otros.


importantes que servirá de mucho para obtener



BackTrack Wiki:

http://www.backtrack-linux.org/wiki/



Descarga:

http://www.backtrack-linux.org/downloads/



[ I n ] S e g u r i d a d I n f o r m á t i c a – h t t p : / / c a l e b b u c k e r . b l o g s p o t . c o m



Página 2



 MÉTODOS DE ANÁLISIS DE APLICACIONES WEB



NETWORK MAPPING:

Network Mapping es el estudio de la conectividad física de redes. Internet Mapping es el estudio de la
conectividad física de la Internet. Network Mapping a menudo se trata de determinar los servidores y
sistemas operativos que se ejecutan en las redes. La ley y la ética de escaneo de puertos son complejas.
Un análisis de la red puede ser detectada por los seres humanos o sistemas automatizados, y se trata
como un acto malicioso.

En la suite de BackTrack se incluye NMAP, una herramienta que ya todos conocemos por su potencia y
eficacia a la hora que realiza su trabajo, la cual nos sirve mucho para poder llevar a cabo
este método tan importante en una Auditoria Web.

NMAP:

Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría
de seguridad. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar
qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación)
ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o
cortafuegos se están utilizando así como docenas de otras características.

Uso:





nmap www.sitio-web.com
nmap 192.168.1.1

[ I n ] S e g u r i d a d I n f o r m á t i c a – h t t p : / / c a l e b b u c k e r . b l o g s p o t . c o m



Página 3



NETIFERA:

Netifera es un escáner de red capaz de analizar pasiva (análisis de un archivo pcap, vive oliendo de red),
así como activos de análisis (análisis de puerto de entidad). Permite identificar los hosts de la red.

Este proyecto ofrece muchas ventajas para los desarrolladores de seguridad y los investigadores que
desean implementar nuevas herramientas, así como la comunidad de usuarios de estas herramientas.

Esta herramienta esta incluida en el BackTrack y se ubica en la siguiente dirección:

Applications - BackTrack - Information Gathering - Network Analysis - Identify Live Hosts - Netifera

El uso es muy fácil, solo tenemos que colocar la dirección web donde dice:
enter y nos saldrá el sitio web con los target's e IP's a la cual auditaremos.

Type Adreesss

... presionamos

En este caso he colocado el sitio web: www.paypal.com en la cual he realizado Reverse lookup, TCP
Connect Scan, UDP Scan, Crawler, Lookup NS, Brute Force Host Name:



[ I n ] S e g u r i d a d I n f o r m á t i c a – h t t p : / / c a l e b b u c k e r . b l o g s p o t . c o m



Página 4

 INFORMATION GATHERING



La primera fase de evaluación de la seguridad se centra en la recopilación de información tanto como
sea posible acerca de una aplicación web. La recopilación de información es el paso más crítico de una
prueba de seguridad de aplicaciones web. Esta tarea puede llevarse a cabo de muchas maneras
diferentes, mediante el uso de herramientas públicas (motores de búsqueda), escáner, envío de simples
peticiones HTTP o solicitudes especialmente diseñadas, es posible forzar a la aplicación a filtrar
información, por ejemplo, la revelación de mensajes de errores o las versiones y las tecnologías
utilizadas.

Hay básicamente dos tipos de recolección de información: activa y pasiva. Recopilación de información
pasiva es que los atacantes no se comunicarán con el objetivo directamente y estarán tratando de reunir
información que está disponible en la Internet, mientras que en la recolección activa de información, el
atacante estará en contacto directo con el objetivo y estará tratando de reunir información.


THEHARVESTER:

TheHarvester es una herramienta para recopilar cuentas de correo electrónico, nombres de usuario y
nombres de host o subdominios de diferentes fuentes públicas como motores de búsqueda y los
servidores de claves PGP.

Uso:







/pentest/enumeration/theharvester# ./theHarvester.py -d sitio-web.com -l 500 -b google
/pentest/enumeration/theharvester# ./theHarvester.py -d sitio-web.com -b pgp
/pentest/enumeration/theharvester# ./theHarvester.py -d sitio-web.com -l 200 -b linkedin



[ I n ] S e g u r i d a d I n f o r m á t i c a – h t t p : / / c a l e b b u c k e r . b l o g s p o t . c o m



Página 5

MALTEGO:

Maltego, es una herramienta que se basa en la información y aplicación forense y muestra cómo la
información está conectado el uno al otro. Con Maltego, podemos encontrar las relaciones que las
personas mayormente usan en la actualidad, incluyendo su perfil social (Facebook – Twitter), amigos
mutuos, las empresas que se relacionan con la información recopilada, y sitios web. Si queremos
recoger información relacionada con cualquier infraestructura, podemos reunir relación entre los
dominios y nombres de DNS.

Ubicación: Applications - Backtrack - Information Gathering - Network Analysis - DNS Analysis –
Maltego

ARQUITECTURA DE MALTEGO

EJEMPLO



[ I n ] S e g u r i d a d I n f o r m á t i c a – h t t p : / / c a l e b b u c k e r . b l o g s p o t . c o m



Página 6

 CMS IDENTIFICATION



BLINDELEPHANT:

BlindElephant es una herramienta basada en python que se utiliza para realizar Fingerprinting en
Aplicaciones Web. La herramienta es rápida, tiene poco ancho de banda y esta altamente automatizado.

Uso:




/pentest/web/blindelephant/src/blindelephant# ./BlindElephant.py http://sitio-web.com/ cms

CMS-EXPLORER:

Sirve para realizar Fingerprinting en Aplicaciones Web, como también puede ser usado para identificar
el tipo de CMS utilizado, por tanto, se realiza el ataque de acuerdo con la información obtenida.



Uso:





/pentest/enumeration/web/cms-explorer# ./cms-explorer.pl -url http://sitio-web.com/ -type cms

[ I n ] S e g u r i d a d I n f o r m á t i c a – h t t p : / / c a l e b b u c k e r . b l o g s p o t . c o m



Página 7

WHATWEB:

Es otra herramienta que se utiliza para identificar el tipo de sistemas de gestión de contenidos (CMS),
plataforma de blogs, estadísticas, bibliotecas Javascript y servidores utilizados.

Cuenta con 900 Plugins para fines de análisis web.

Uso:

















/p
  • Links de descarga
http://lwp-l.com/pdf10079

Comentarios de: Penetration Testing [Análisis Web - Evaluación de Vulnerabilidades - Explotación] (1)

Imágen de perfil
26 de Mayo del 2018
estrellaestrellaestrellaestrellaestrella
No ha dejado ningún comentario
Responder

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad

Revisar política de publicidad