manual pentesting

Páginas: 15 (3730 palabras) Publicado: 4 de diciembre de 2013
2012
[In]Seguridad Informática
Caleb Bucker
Pen-Tester – Ethical Hacker – Security Researcher
http://calebbucker.blogspot.com
http://www.twitter.com/CalebDrugs
https://www.facebook.com/caleb.bucker
calebbucker@gmail.com

[PENETRATION TESTING]
[Análisis Web – Evaluación de Vulnerabilidades – Explotación]

[In]Seguridad Informática – http://calebbucker.blogspot.com

Página 0 ÍNDICE
 INTRODUCCIÓN
 MÉTODOS DE ANÁLISIS DE APLICACIONES WEB









Network Mapping
Information Gathering
CMS Identification
IDS/IPS Detection
Open Source Analysis
Web Crawlers
Vulnerability Assessment and Exploitation
Maintaining Access

 NETWORK MAPPING



Nmap
Netifera

 INFORMATION GATHERING


TheHarvester

 Maltego
 CMS IDENTIFICATION


BlindElephant
CMS-Explorer
WhatWeb

 IDS/IPS DETECTION


Waffit

 OPEN SOURCE ANALYSIS



GHDB (Google Hacking DataBase)
Xssed

 WEB CRAWLERS



WebShag
DirBuster

 VULNERABILITY ASSESSMENT AND EXPLOITATION








JoomScan
SqlMap
Fimap
Shodan
W3af
Uniscan
Nikto

 MAINTAINING ACCESS




Weevely
WeBaCoo
MsfPayload

 CONCLUSIÓN[In]Seguridad Informática – http://calebbucker.blogspot.com

Página 1

 INTRODUCCIÓN

Hoy en día como muchos de nosotros (Pen-tester’s) tenemos conocimiento que en estos tiempos el
Análisis de Aplicaciones Web juega un papel muy importante al hacer una Evaluación de la Seguridad
y/o Penetration Testing, ya que esta nos brinda la información adecuada acerca de la Aplicación Web,
comopor ejemplo el tipo de Plugin que utiliza, tipos de CMS ya sea Joomla – WordPress u otros.
Esto nos ayudara mucho a determinar que Exploit debemos usar, o ver la manera exacta de explotar las
vulnerabilidades que se pueden presentar al momento de realizar las pruebas de penetración.
Los análisis de Penetration Testing sirven también para determinar el nivel de seguridad en: un equipo,
en unared de equipos LAN (Local Área Network) o WLAN (Wireless local Área Network), aplicaciones
Web entre otros, por medio de ataques informáticos simulados idénticos a los que realizaría un Cracker
o Black Hat Hacker pero sin poner en riesgo la información o la disponibilidad de los servicios, esto se
hace con el fin de encontrar las posibles amenazas en los sistemas IT antes de que las descubra unatacante (externo o interno). Este proceso también es conocido como Hacking Ético (Ethical Hacking).
Para llevar a cabo este procedimiento de Penetration Testing, se utilizara BackTrack 5 R3, una distro de
Linux basada en Ubuntu hecha perfectamente para llevar a cabo estas pruebas, ya que viene con un
conjunto de herramientas muy importantes que servirá de mucho para obtener toda
lainformación necesaria acerca de las Aplicaciones Web, entre otros.

BackTrack Wiki:
http://www.backtrack-linux.org/wiki/
Descarga:
http://www.backtrack-linux.org/downloads/

[In]Seguridad Informática – http://calebbucker.blogspot.com

Página 2

 MÉTODOS DE ANÁLISIS DE APLICACIONES WEB

NETWORK MAPPING:
Network Mapping es el estudio de la conectividad física de redes. Internet Mapping es elestudio de la
conectividad física de la Internet. Network Mapping a menudo se trata de determinar los servidores y
sistemas operativos que se ejecutan en las redes. La ley y la ética de escaneo de puertos son complejas.
Un análisis de la red puede ser detectada por los seres humanos o sistemas automatizados, y se trata
como un acto malicioso.
En la suite de BackTrack se incluye NMAP, unaherramienta que ya todos conocemos por su potencia y
eficacia a la hora que realiza su trabajo, la cual nos sirve mucho para poder llevar a cabo
este método tan importante en una Auditoria Web.

NMAP:
Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría
de seguridad. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas originales para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pentesting
  • Pentesting
  • MANUAL DE MANUALES
  • Manual
  • Manual
  • Manual
  • Manualidades
  • Manual

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS