{"id":946,"date":"2010-11-01T07:56:24","date_gmt":"2010-11-01T12:56:24","guid":{"rendered":"http:\/\/eljeffto.com\/?p=946"},"modified":"2014-07-08T18:19:40","modified_gmt":"2014-07-08T23:19:40","slug":"aplicaciones-web-para-pruebas-de-hacking-y-penetracion","status":"publish","type":"post","link":"https:\/\/eljeffto.com\/?p=946","title":{"rendered":"Aplicaciones web para pruebas de hacking y penetraci\u00f3n"},"content":{"rendered":"<p style=\"text-align: justify;\">Desarrollar pruebas de hacking \u00e9tico y test de penetraci\u00f3n implican la realizaci\u00f3n de ataques, en la actualidad hablamos de que un alto porcentaje de ataques son orientados a plataformas web tales como sistemas de informaci\u00f3n, plataformas de gesti\u00f3n de contenidos (CMS, Weblog) y como se ha observado en los \u00faltimos 2 a\u00f1os, al mismo navegador del usuario, pero de esto no hablar\u00e9 en esta entrada.<\/p>\n<p style=\"text-align: justify;\">Establecer metodolog\u00edas y procedimientos para establecer un posible ataque es lo que diferencia un hacker \u00e9tico o pentester de un usuario de herramientas de exploraci\u00f3n y explotaci\u00f3n de vulnerabilidades, e incluso de los tan odiados \u00abscript kiddies\u00bb. Sin embargo, basados en la \u00e9tica y la responsabilidad que conllevan este tipo de actividades en algunos entornos consideradas como delitos, es necesario establecer entornos de prueba en los cuales sea posible explotar vulnerabilidades y llegar a realizar ataques tales como la inyecci\u00f3n de comandos (sql, del sistema, etc), XSS, robo de sesiones (hijacking), entre muchos otros, en un listado que crece a diario. A continuaci\u00f3n presento algunos recursos que resultan de utilidad para lo antes mencionado:<\/p>\n<p style=\"text-align: justify;\"><a title=\"DVWA\" href=\"http:\/\/www.dvwa.co.uk\/\" target=\"_blank\">DVWA<\/a>: Se trata de un entorno educativo que contiene ejemplos de c\u00f3digo vulnerable a diversos ataques, adem\u00e1s de comparaciones de c\u00f3digo mejor desarrollado o c\u00f3digo que se puede considerar seguro, esto de la mano con un sistema de IDS denominado PHPIDS el cual puede identificar posibles ataques que se est\u00e9n realizando con la plataforma. Es muy educativo y vale la pena darle una mirada. M\u00e1s info <a title=\"DVWA\" href=\"http:\/\/www.dvwa.co.uk\/\" target=\"_blank\">aqui<\/a>.<\/p>\n<p style=\"text-align: justify;\"><a title=\"Moth\" href=\"http:\/\/www.bonsai-sec.com\/en\/research\/moth.php\" target=\"_blank\">Moth<\/a>: Se trata de una m\u00e1quina virtual para ser ejecutada bajo Vmware, la cual cuenta con aplicaciones web de diversos tipos (CMS, Webapp en tomcat, ruby). A pesar de que ya ha pasado un tiempo considerable desde su \u00faltimo lanzamiento, sigue siendo una excelente oportunidad, de c\u00f3digo abierto, para contar con un entorno con aplicaciones vulnerables listas para ser analizadas y posteriormente atacadas. M\u00e1s info\u00a0<a title=\"Moth\" href=\"http:\/\/www.bonsai-sec.com\/en\/research\/moth.php\" target=\"_blank\">aqu\u00ed<\/a>.<\/p>\n<p style=\"text-align: justify;\">Finalmente, nada mejor que hacer la implementaci\u00f3n de versiones de software tipo CMS tal como Joomla, Drupal, WordPress, PHPbb, Mambo y muchos m\u00e1s, a partir de esto, ser\u00e1 posible realizar ataques con exploits disponibles y entender como funcionan y por que no, mejorarlos tal vez para nuevas versiones, para esto podemos emplear m\u00e1quinas virtuales en las cuales vamos sacando snapshots o instant\u00e1neas antes de los ataques para restablecer en caso de que algo falle o todo funcione :).<\/p>\n<p style=\"text-align: justify;\">Finalizo con una frase que ha sido mi mantra en los estudios para la certificaci\u00f3n CEH de la que hablar\u00e9 pr\u00f3ximamente: \u00abPara ser el mejor policia, debes saber pensar como el mejor ladr\u00f3n\u00bb.<\/p>\n<p style=\"text-align: justify;\">Aprovecho esta entrada para agradecer el apoyo y ense\u00f1anza de una personas que me ha colaborado y guiado por esta senda de la seguridad en el \u00faltimo a\u00f1o: <a href=\"http:\/\/twitter.com\/#!\/darkoperator\">@darkoperator<\/a> quien lleva mucho tiempo en este cuento y ha sido una gran gu\u00eda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desarrollar pruebas de hacking \u00e9tico y test de penetraci\u00f3n implican la realizaci\u00f3n de ataques, en la actualidad hablamos de que un alto porcentaje de ataques son orientados a plataformas web tales como sistemas de informaci\u00f3n, plataformas de gesti\u00f3n de contenidos (CMS, Weblog) y como se ha observado en los \u00faltimos 2 a\u00f1os, al mismo navegador &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/eljeffto.com\/?p=946\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":2,"featured_media":915,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[439,362],"tags":[449,445,589,444,443,181,182,448,446,447],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-jeffto","4":"post-946","6":"format-standard","7":"has-post-thumbnail","8":"category-hacking","9":"category-seguridad-de-la-informacion","10":"post_tag-ceh","11":"post_tag-dwva","12":"post_tag-hacking","13":"post_tag-moth","14":"post_tag-pentesting","15":"post_tag-security","16":"post_tag-seguridad","17":"post_tag-sql-injection","18":"post_tag-testing","19":"post_tag-xss"},"_links":{"self":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=946"}],"version-history":[{"count":4,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/946\/revisions"}],"predecessor-version":[{"id":1583,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/946\/revisions\/1583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/media\/915"}],"wp:attachment":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}