Está en la página 1de 2

II PARCIAL CIBERSEGURIDAD - PARTE PRÁCTICA

Actividad de Laboratorio: Análisis de Riesgos y Vulnerabilidades en Servicios Expuestos


(web)

Con la infraestructura (Servicios) que se montó en las máquinas virtuales:

a. Distribución de Linux
b. Servidor Web Apache
c. BD MySQL
d. FTP
e. SSH
f. Aplicación Web (PHP)
g. * LDAP Nuevo requerimiento. Se pide que a la aplicación se autentiquen usuarios
Windows y usuarios en Linux.

Preparar un INFORME donde se evidencie:

1. Aplicar OWASP ZAP en las 10 categorías sugeridas.

- Recopilación de Información
- Pruebas de gestión de la configuración
- Pruebas de la lógica de negocio
- Pruebas de Autenticación
- Pruebas de Autorización
- Pruebas de gestión de sesiones
- Pruebas de validación de datos
- Pruebas de denegación de Servicio
- Pruebas de Servicios Web
- Pruebas de AJAX

2. Detallar el resultado de las pruebas donde se analice los siguiente:

- Pruebas de SSL/TLS
- Pruebas del receptor de escucha de la BD
- Pruebas de gestión de configuración de la infraestructura
- Pruebas de gestión de configuración de la aplicación
- Gestión de extensiones de archivo
- Archivos antiguos, copias de seguridad y sin referencias
- Interfaces de administración de la infraestructura y de la aplicación
- Métodos HTTP y XST

3. Pruebas de Autenticación. (Aplique mínimo 3 de estas)

- Transmisión de credenciales a través de un canal cifrado


- Enumeración de usuarios
- Pruebas de diccionario sobre cuentas de Usuario o cuentas predeterminadas
- Pruebas de Fuerza Bruta
- Saltarse el sistema de autenticación
- Comprobar Sistemas de recordatorio/restauración de contraseñas vulnerables
- Comprobar Sistemas de recordatorio/restauración de contraseñas vulnerables
- Pruebas de gestión del Caché de Navegación y de salida de sesión
- Pruebas de CAPTCHA
- Múltiples factores de autenticación
- Probar por situaciones adversas

4. Pruebas de Denegación de Servicios (Haga una prueba)

Las pruebas funcionales que se realicen se deben documentar, identificando la


vulnerabilidad, el nivel de riesgo, la amenaza y la recomendación).

5. Demostrar la EXPLOTACION de estas vulnerabilidades escogidas minimo 3 (por


SERVICIO) y mostrar los resultados. Pantallazos o Vídeos.

6. Aplicar las Recomendaciones o Hardering por SERVICIO


- En el caso de SSH aplicar CERTIFICADOS DE SEGURIDAD
- En el caso del FTP dirigirlo por una VPN
- En el caos del servidor web o la alplicaicon ubicar un CERTIFICADO https gratuito. .

7. Volver a correr la herramienta y analizar los resultados Obtenidos en todos los


SERVICIOS

Cordial Saludo.

Pendiente la Parte Teórica.

También podría gustarte