Seguridad

Páginas: 47 (11549 palabras) Publicado: 15 de noviembre de 2011
A WEB APPLICATION HACKER´S METHODOLOGY

PÍTULO
Este capítulo contiene una metodología gradual detallada que usted puede seguir al atacar una aplicación de trama. Cubre todas las categorías de vulnerabilidad y las técnicas de ataque descritas en este libro. Llevar a cabo que todos los pasos en esta metodología no garantizará que usted descubra todas las vulnerabilidades dentro de una aplicacióndada. Sin embargo, le proveerá de un buen nivel de seguridad que usted ha indagado todas las regiones necesarias de la superficie de ataque de la aplicación, y haya encontrado tantos asuntos como sea posible dado los recursos disponibles para usted.
El 20-1 de la figura ilustra las áreas principales de trabajo que esta metodología describe. Dentro de cada área, profundizaremos en este diagrama eilustraremos a la subdivisión de tareas que ese área implica. Los números usados en los diagramas concuerdan con la jerárquica lista numerada usada en la metodología, así es que usted fácilmente puede tomar precipitadamente las acciones involucradas en un área específico.
La metodología es presentada como una secuencia de tareas que son organizadas y ordenadas según las interdependencias lógicasentre ellas. Lo más lejos posible, estas interdependencias son destacadas en las descripciones de tarea. Sin embargo, en la práctica usted frecuentemente necesitará pensar imaginativamente acerca de la dirección que sus actividades deberían tomar, y deberían dejar estos estar dirigidas lo que usted descubre acerca de la aplicación que usted está atacando. Por ejemplo:
• la data reunida en unaetapa le puede permitir regresar a una anterior etapa y formular ataques más enfocados. Por ejemplo, un acceso

el error de control que le permite obtener un listado de todos los usuarios le puede permitir realizar una contraseña más efectiva adivinando ataque en contra de la función de autenticación.
nn Descubrir una vulnerabilidad clave en un área de la aplicación le puede permitir a atajouna parte del trabajo en otras áreas. Por ejemplo, una vulnerabilidad de revelación del archivo puede permitir usted realiza un código retrospectivo de funciones aplicativas claves en vez de interrogarlos adentro uno solamente manera de caja negra.
nn Los resultados de su experimentación en ciertas áreas pueden resaltar patrones de vulnerabilidades recurrentes que usted inmediatamente puedeindagar pues en otras áreas. Por ejemplo, un defecto genérico en los filtros de validación de aporte de la aplicación le puede permitir rápidamente encontrar una carretera de circunvalación de sus defensas en contra de varias categorías diferentes de ataque.

Muchas pruebas para las vulnerabilidades de trama aplicativas comunes implican enviar cuerdas elaboradas diversas de aporte, y monitorearlas respuestas de la aplicación para las anomalías, que indican que una vulnerabilidad es presente. En algunos casos, la respuesta de la aplicación para una petición particular contendrá una firma de una vulnerabilidad particular sin tener en cuenta ya sea uno
provoque pues esa vulnerabilidad ha sido sometida. En todo caso donde los resultados elaborados específicos de aporte en el comportamientose asociaron con una vulnerabilidad (como un mensaje particular de error), usted debería hacer una doble comprobación ya sea proponiendo aporte no canceroso en el parámetro pertinente y también en causas el mismo comportamiento. Si hace eso, entonces su descubrimiento tentativo es probablemente un número positivo falso.
nn Las aplicaciones típicamente acumulan una cantidad de estado depeticiones previas, que hace mella cómo se originan de más peticiones. A veces, cuando usted está tratando de investigar una vulnerabilidad tentativa, y aislar la causa precisa de un pedazo particular de comportamiento anómalo, hay que eliminar los efectos de cualquier estado acumulado. Para hacer esto, está usualmente lo suficiente como para empezar una sesión fresca con un nuevo proceso del navegador,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS