- Detecta y corrige vulnerabilidades de aplicaciones web analizando su código fuente y configurando servidores web.
-
Se han validado las entradas de los usuarios.
-
Se han detectado riesgos de inyección tanto en el servidor como en el cliente.
-
Se ha gestionado correctamente la sesión del usuario durante el uso de la aplicación.
-
Se ha hecho uso de roles para el control de acceso.
-
Se han utilizado algoritmos criptográficos seguros para almacenar las contraseñas de usuario.
-
Se han configurado servidores web para reducir el riesgo de sufrir ataques conocidos.
-
Se han incorporado medidas para evitar los ataques a contraseñas, envío masivo de mensajes o registros de usuarios a través de programas automáticos (bots).
En función de la necesidad, podemos encontrar herramientas que nos ofrecen una variedad importante de información sobre el sitio web que queremos analizar.
- DomainTools (https://whois.domaintools.com)
- IPChecker (https://ipinfo.info/html/ip_checker.php)
- IPinfo.io (https://ipinfo.io/)
- URLVoid para verificar reputación (https://www.urlvoid.com/)
Ejemplo de DomainTools:
Ejemplo de URLVoid:
Wappalyzer es una plugin para diferentes navegadores que nos permite conocer de forma muy fácil las tecnologías utilizadas en un sitio web, dependiendo claro está, de las protecciones que este ofrezca. Se puede ver un ejemplo a continuación:
Nikto permite reconocer diferentes aspectos del sitio web analizado, como la tecnología del servidor, configuraciones de protección, directorios interesantes...
Herramienta que detecta las tecnologías utilizadas en el sitio web:
Una herramienta parecida a Whatweb que nos ofrece resultados parecidos pero en otro formato:
Esta herramienta, denominada web fuzzer, nos permite detectar carpetas y subcarpetas de un sitio web, en base a wordlists que podemos seleccionar en /usr/share/dirb/wordlists.
Herramienta similar a Dirb pero con interfaz gráfica. Esta herramienta se puede configurar para que trabaje conjuntamente con BurpSuite, indicando que pase por el proxy, de forma que los directorios que vaya encontrando, se le pasen a BurpSuite y puedan ser analizados.
En esta primera captura se puede ver la configuración de la wordlist:
Dirbuster nos va mostrando las pruebas realizadas y si han tenido o no éxito:
Una muestra de como configurar el proxy para que pase a través de BurpSuite:
Una herramienta a tener en cuenta para la detección de carpetas y subcarpetas (en esta captura se ayuda de la wordlist de Dirbuster):
Se trata de un escaner de vulnerabilidades y proxy web gratuito (https://www.zaproxy.org/), ampliamente utilizado en la detección de vulnerabilidades web.
Estas recomendaciones han sido recopiladas del documento "Web Security Testing Guide v4.2" de OWASP.
- Saad, E. Mitchell, R. (s.f.). Web Security Testing Guide Version 4.2. OWASP. https://owasp.org/www-project-web-security-testing-guide/v42/