bytes.cat

La wiki d'FP d'informàtica

Eines de l'usuari

Eines del lloc


proves_de_seguretat

Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
proves_de_seguretat [2024/04/07 20:13]
enric_mieza_sanchez [Entorns de test]
proves_de_seguretat [2024/04/07 20:18] (actual)
enric_mieza_sanchez [Escaneig automatitzat i informes de vulnerabilitats]
Línia 48: Línia 48:
 La funció més destacable de les eines d'anàlisi d'aplicacions web és el //proxy// per al //browser//, a mode de //man-in-the-middle// de les comunicacions, el què facilita la seva anàlisi i examen per intentar detectar vulnerabilitats.  La funció més destacable de les eines d'anàlisi d'aplicacions web és el //proxy// per al //browser//, a mode de //man-in-the-middle// de les comunicacions, el què facilita la seva anàlisi i examen per intentar detectar vulnerabilitats. 
  
-{{browser-no-proxy.png?500}}+{{ :burp:browser-no-proxy.png?500 }}
  
 Si es desitja una anàlisi dels missatges HTTPS caldrà que el //proxy// pugui llegir-los. Per aconseguir-ho, aquest necessitarà poder descodificar el trànsit i requerirà que el //browser// confii en els certificats que el //proxy// li oferirà, enlloc dels autèntics certificats de la site que es vol testejar. Per a que el //browser// confii caldrà instal·lar-hi les AC (Autoritats de Certificació) del //proxy//. Si es desitja una anàlisi dels missatges HTTPS caldrà que el //proxy// pugui llegir-los. Per aconseguir-ho, aquest necessitarà poder descodificar el trànsit i requerirà que el //browser// confii en els certificats que el //proxy// li oferirà, enlloc dels autèntics certificats de la site que es vol testejar. Per a que el //browser// confii caldrà instal·lar-hi les AC (Autoritats de Certificació) del //proxy//.
Línia 58: Línia 58:
 En la següent seqüència es pot veure com treballar amb el mode //proxy// de BURP Suite: En la següent seqüència es pot veure com treballar amb el mode //proxy// de BURP Suite:
  
-{{burp-suite-proxy.png}}+{{ :burp:burp-suite-proxy.png?500 }}
  
 Browser proxificat per BURP Suite: el navegador web adverteix del //proxy// i de la comunicació insegura en la barra d'adreces. Omplim formulari de login amb credencials. Browser proxificat per BURP Suite: el navegador web adverteix del //proxy// i de la comunicació insegura en la barra d'adreces. Omplim formulari de login amb credencials.
  
-{{burp-suite-browser-2.png}}+{{ :burp:burp-suite-browser-2.png?500 }}
  
 La secció HTTP History de BURP Suite ens permet visualitzar les dades de les credencials transmeses. La secció HTTP History de BURP Suite ens permet visualitzar les dades de les credencials transmeses.
  
-{{burp-suite-http-history.png}}+{{ :burp:burp-suite-http-history.png?500 }}
  
 <WRAP info> <WRAP info>
Línia 80: Línia 80:
 Vulnerabilitats detectades a l'aplicació DVWA en 30' d'anàlisi automatitzat amb BURP Suite: més de 17000 requests per trobar 14 vulnerabilitats greus i 17 de severitat mitjana: Vulnerabilitats detectades a l'aplicació DVWA en 30' d'anàlisi automatitzat amb BURP Suite: més de 17000 requests per trobar 14 vulnerabilitats greus i 17 de severitat mitjana:
  
-{{burp-suite-scan-results-2.png}}+{{ :burp:burp-suite-scan-results-2.png?600 }}
  
 A partir dels resultats trobats per l'eina d'anàlisi es poden crear **informes amb les vulnerabilitats trobades**, una explicació detallada d'aquestes i propostes per a la seva solució. A partir dels resultats trobats per l'eina d'anàlisi es poden crear **informes amb les vulnerabilitats trobades**, una explicació detallada d'aquestes i propostes per a la seva solució.
Línia 106: Línia 106:
 </WRAP> </WRAP>
  
-Configuració d'usuari i contrasenya a BURP Suite: +Configuració de credencials en un escaneig de vulnerabilitats en BURP Suite: 
-{{:burp-suite-scan-config.png}}+{{ :burp-suite-scan-config.png?500 }}
  
  
proves_de_seguretat.1712520814.txt.gz · Darrera modificació: 2024/04/07 20:13 per enric_mieza_sanchez