Subscribe Us

Header Ads

Empezar En Seguridad Informática



Elementos que conforma la seguridad:
  • Integridad
  • Disponibilidad
  • Confidencialidad
  • No-repudio

OWASP TOP TEN 2017
A1- Inyección
A2- Falla de autenticación
A3- Exposición de datos sensibles
A4- XML External Entities
A5- Ausencia de control de acceso
A6- Configuración por defecto
A7- Cross-Site Scripting
A8- Deserialización Insegura
A9- Utilización de componentes con vulnerabilidades conocidas
A10- Falta de registros y monitoreo

Paso 1
 Metodología - Reconocimiento del entorno

  • Tecnologías utilizadas
  • Librerías
  • Estructura
  • Peticiones
  • Campos
  • Comentarios
  • Descubrimiento de directorios
Paso 2
Metodología- Análisis del entorno

  • Análisis de peticiones y sus parámetros
  • Análisis de formularios y captchas
  • Análisis de comunicación cifrada entre cliente y servidor
  • Análisis de datos en la cookies
  • Análisis de la sesión del usuario
  • Análisis de recuperación de password
  • Análisis de registro al sistema
  • Análisis de API
Paso 3
Metodología - Explotación

  • Pruebas de inyección de html/javascript
  • Pruebas de inyección de sql
  • Pruebas de manipulación de lógica del sistema
  • Pruebas de autenticación y autorización
  • Pruebas de registro al sistema
  • Pruebas bypass de subida de archivos
  • Pruebas de sesiones y peticiones POST a GET
  • Pruebas de inclusion de archivos locales o remotos (LFI)
  • Pruebas de ejecución de comandos del sistema operativo (RCE)
Paso 4
Metodología - Post - Explotación

  • Extracción de información del sistema
  • Subida y accesso a shell del sistema operativo
  • Inyección de código malicioso
  • Robo de sesiones y credenciales de acceso
  • Robo de credenciales de sistema operativo (S.O) y cracking de password

Arquitectura


Scheme de un request:
https:// www.examples.com /search.php ? query=carros&model=2
1                         2                             3                         4

1- Protocolo
2- Servidor Web
3- Aplicación Web
4- Base de datos

Fallos Comunes:
Se encuentra en la lógica ,en la parte 3&4 = Lógica

Recomendaciones:
En el mundo de la seguridad casi todo los días suceden cosas nuevas, por lo tanto es necesario estar 
leyendo nuevas POC(Pruebas de concepto), para nosotros tratar de replicarlas en otros sitios. Un sitio que recomiendo es el siguiente, para estar practicando.

https://medium.com/bugbountywriteup



Referencia:
https://www.udemy.com/aprenda-el-top-ten-de-vulnerabilidades-en-aplicaciones-net/
https://twitter.com/talsoft
https://www.talsoft.com.ar/