Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
proves_de_seguretat [2024/04/07 19:44] enric_mieza_sanchez [Entorns de test] |
proves_de_seguretat [2024/04/07 20:18] (actual) enric_mieza_sanchez [Escaneig automatitzat i informes de vulnerabilitats] |
||
---|---|---|---|
Línia 32: | Línia 32: | ||
Es posarà en marxa i la podem visualitzar a http:// | Es posarà en marxa i la podem visualitzar a http:// | ||
+ | |||
+ | {{ : | ||
\\ | \\ | ||
+ | |||
+ | ===== Eines de test per a aplicacions web ===== | ||
+ | |||
+ | Les dues eines d' | ||
+ | |||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
+ | |||
+ | ==== Proxy per al navegador web ==== | ||
+ | La funció més destacable de les eines d' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Si es desitja una anàlisi dels missatges HTTPS caldrà que el //proxy// pugui llegir-los. Per aconseguir-ho, | ||
+ | |||
+ | Això es pot aconseguir de dues maneres: | ||
+ | * Deixar que el programari de //proxy// engegui el navegador en mode automàtic (similar a com fa la llibreria Selenium pels tests) i que automatitza la creació d'una excepció per confiar en els certificats que el //proxy// oferirà. | ||
+ | * Utilitzar un //browser// de la nostra elecció, configurant-hi el //proxy// manualment i instal·lant-hi els certificats adequats perquè hi confii. | ||
+ | |||
+ | En la següent seqüència es pot veure com treballar amb el mode //proxy// de BURP Suite: | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Browser proxificat per BURP Suite: el navegador web adverteix del //proxy// i de la comunicació insegura en la barra d' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | La secció HTTP History de BURP Suite ens permet visualitzar les dades de les credencials transmeses. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | <WRAP info> | ||
+ | Com hem pogut veure, un cop intervingudes dades sensibles (com usuari i contrasenya però també d' | ||
+ | </ | ||
+ | |||
+ | |||
+ | ==== Escaneig automatitzat i informes de vulnerabilitats ==== | ||
+ | Una de les funcions més importants que realitzen aquestes eines és l' | ||
+ | |||
+ | **Els escanejos automatitzats poden trigar molt de temps (fàcilment poden arribar a vàries hores)** ja que cal fer primer un catàleg de URLs a investigar (//crawl//) i després provar a cadascuna d' | ||
+ | |||
+ | Vulnerabilitats detectades a l' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | A partir dels resultats trobats per l'eina d' | ||
+ | |||
+ | \\ | ||
+ | |||
+ | ===== Exercicis ===== | ||
+ | |||
+ | <WRAP todo> | ||
+ | **Escaneig amb BURP Suite** | ||
+ | |||
+ | - Descarrega la versió Professional i subscriu una //trial key//. | ||
+ | - Fes un //scan// sobre DVWA anant a '' | ||
+ | * Apunta | ||
+ | * Per optimitzar l' | ||
+ | http:// | ||
+ | http:// | ||
+ | http:// | ||
+ | * Ho pots configurar a< | ||
+ | * Quantes vulnerabilitats trobes? | ||
+ | - Fes un //scan// configurant ara usuari i contrasenya al menú " | ||
+ | - Esbrina el nivell de seguretat de DVWA que s'ha estat utilitzant durant l' | ||
+ | - Elabora un informe HTML de les vulnerabilitats trobades de categoria " | ||
+ | |||
+ | </ | ||
+ | |||
+ | Configuració de credencials en un escaneig de vulnerabilitats en BURP Suite: | ||
+ | {{ : | ||
+ | |||
+ | |||
+ | ==== Registre de seqüències d' | ||
+ | |||
+ | Probablement trobis que l' | ||
+ | |||
+ | <WRAP todo> | ||
+ | **Escaneig amb BURP Suite i seqüència d' | ||
+ | |||
+ | - Instal·la el navegador Chrome i la seva extensió [[https:// | ||
+ | - Ves a la configuració de l' | ||
+ | * Permet en mode incògnit | ||
+ | * Fixa a la barra d' | ||
+ | - Obre una finestra d' | ||
+ | - Activa l' | ||
+ | - Vés a la URL d' | ||
+ | - Fes el login. | ||
+ | - Comprova que el nivell de seguretat és " | ||
+ | - Ves a la **secció Scurity** i selecciona el **nivell de seguretat " | ||
+ | - Atura la gravació:< | ||
+ | - Copia la seqüència d' | ||
+ | |||
+ | Amb la seqüència d' | ||
+ | - New scan | ||
+ | - Scan details: URLs to scan '' | ||
+ | - Excloure paths (ecloem pàgina de //login// perquè ja no calen credencials):< | ||
+ | http:// | ||
+ | http:// | ||
+ | http:// | ||
+ | http:// | ||
+ | - Selecciona:< | ||
+ | * Enganxa la seqüència d' | ||
+ | * Guardem la seqüència amb '' | ||
+ | - Realitza el //scan//. | ||
+ | - Elabora un informe HTML de les vulnerabilitats trobades de categoria " | ||
+ | - Compara els resultats dels dos informes. | ||
+ | </ | ||
+ | |||
+ | \\ | ||
+ | |||
+ | ==== Alternatives ==== | ||
+ | |||
+ | Una opció alternativa per assegurar que estem fent un escaneig en el mode adequat seria assegurar que posem les //cookies// adequades amb l'eina //Cookie jar// en // | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
+ | \\ | ||
+ | |||