manual pentesting
[In]Seguridad Informática
Caleb Bucker
Pen-Tester – Ethical Hacker – Security Researcher
http://calebbucker.blogspot.com
http://www.twitter.com/CalebDrugs
https://www.facebook.com/caleb.bucker
calebbucker@gmail.com
[PENETRATION TESTING]
[Análisis Web – Evaluación de Vulnerabilidades – Explotación]
[In]Seguridad Informática – http://calebbucker.blogspot.com
Página 0ÍNDICE
INTRODUCCIÓN
MÉTODOS DE ANÁLISIS DE APLICACIONES WEB
Network Mapping
Information Gathering
CMS Identification
IDS/IPS Detection
Open Source Analysis
Web Crawlers
Vulnerability Assessment and Exploitation
Maintaining Access
NETWORK MAPPING
Nmap
Netifera
INFORMATION GATHERING
TheHarvester
Maltego
CMS IDENTIFICATION
BlindElephant
CMS-Explorer
WhatWeb
IDS/IPS DETECTION
Waffit
OPEN SOURCE ANALYSIS
GHDB (Google Hacking DataBase)
Xssed
WEB CRAWLERS
WebShag
DirBuster
VULNERABILITY ASSESSMENT AND EXPLOITATION
JoomScan
SqlMap
Fimap
Shodan
W3af
Uniscan
Nikto
MAINTAINING ACCESS
Weevely
WeBaCoo
MsfPayload
CONCLUSIÓN[In]Seguridad Informática – http://calebbucker.blogspot.com
Página 1
INTRODUCCIÓN
Hoy en día como muchos de nosotros (Pen-tester’s) tenemos conocimiento que en estos tiempos el
Análisis de Aplicaciones Web juega un papel muy importante al hacer una Evaluación de la Seguridad
y/o Penetration Testing, ya que esta nos brinda la información adecuada acerca de la Aplicación Web,
comopor ejemplo el tipo de Plugin que utiliza, tipos de CMS ya sea Joomla – WordPress u otros.
Esto nos ayudara mucho a determinar que Exploit debemos usar, o ver la manera exacta de explotar las
vulnerabilidades que se pueden presentar al momento de realizar las pruebas de penetración.
Los análisis de Penetration Testing sirven también para determinar el nivel de seguridad en: un equipo,
en unared de equipos LAN (Local Área Network) o WLAN (Wireless local Área Network), aplicaciones
Web entre otros, por medio de ataques informáticos simulados idénticos a los que realizaría un Cracker
o Black Hat Hacker pero sin poner en riesgo la información o la disponibilidad de los servicios, esto se
hace con el fin de encontrar las posibles amenazas en los sistemas IT antes de que las descubra unatacante (externo o interno). Este proceso también es conocido como Hacking Ético (Ethical Hacking).
Para llevar a cabo este procedimiento de Penetration Testing, se utilizara BackTrack 5 R3, una distro de
Linux basada en Ubuntu hecha perfectamente para llevar a cabo estas pruebas, ya que viene con un
conjunto de herramientas muy importantes que servirá de mucho para obtener toda
lainformación necesaria acerca de las Aplicaciones Web, entre otros.
BackTrack Wiki:
http://www.backtrack-linux.org/wiki/
Descarga:
http://www.backtrack-linux.org/downloads/
[In]Seguridad Informática – http://calebbucker.blogspot.com
Página 2
MÉTODOS DE ANÁLISIS DE APLICACIONES WEB
NETWORK MAPPING:
Network Mapping es el estudio de la conectividad física de redes. Internet Mapping es elestudio de la
conectividad física de la Internet. Network Mapping a menudo se trata de determinar los servidores y
sistemas operativos que se ejecutan en las redes. La ley y la ética de escaneo de puertos son complejas.
Un análisis de la red puede ser detectada por los seres humanos o sistemas automatizados, y se trata
como un acto malicioso.
En la suite de BackTrack se incluye NMAP, unaherramienta que ya todos conocemos por su potencia y
eficacia a la hora que realiza su trabajo, la cual nos sirve mucho para poder llevar a cabo
este método tan importante en una Auditoria Web.
NMAP:
Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría
de seguridad. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas originales para...
Regístrate para leer el documento completo.