Está en la página 1de 38

INFORMES

INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 1

NOMBRE DEL INFORME: RESULTADO DEL ANALIS DEL APLICATIVO https://apps.okan.tools


FECHA DE CREACIÓN: 16-11-2022
CREADO POR: Jimmy Alexander Aponte (Analista de seguridad informática)

TABLA DE CONTENIDO
INTRODUCCIÓN 3

OBJETIVO 3

ALCANCE 3

MARCO METODOLÓGICO 4

ANÁLISIS DE APLICACIONES WEB 4

Etapas de la Metodología para el análisis de aplicaciones web 4

RESULTADO DEL ANALIS DEL APLICATIVO https://apps.okan.tools/ 6

Resolucion de dominio 6

Escaneo Script whatweb 7

WAFWOOF 7

Escaneo Script Red Hawk 8

CÓDIGO DE LA APLICACIÓN WEB 10

METASPLOIT 11

Escaneo Script Vulnerabilidades Metasploit 11

Escaneo Script Vulscan - Vulnerability Scanning 12

CONTROL DE CAMBIOS

NOMBRE, CARGO Y EMISIÓN REVISIÓN APROBACIÓN


NOMBRE, CARGO Y NOMBRE, CARGO Y
FIRMA DE VERSIÓN
FIRMA DE EMISIÓN FIRMA DE REVISIÓN
APROBACIÓN
DÍA MES AÑO DÍA MES AÑO DÍA MES AÑO
DIANA FLOREZ  JUAN
JUAN MONTEALEGRE
MELO MONTEALEGRE
     
      16 11 2022 16 11 2022 16 11 2022 1

     
COMPLIANCE
DIRECTOR DE SÍ - CN DIRECTOR DE SÍ - CN
SECURITY
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 2

Escaneo Script SQL 15

SSLSCAN 15

SPIDERFOOT 17

OWASP-ZAP 22

Hallazgos en el código 22

Application Error Disclosure 22

CSP Wildcard Directive 23

CSP script-Src Unsafe-Line 24

Vulnerable JS Library 25

SQLMAP 26

Fuerza bruta BD login Sql 27

BITDEFENDER 30

SandBox apps.okan.tools 30

VIRUSTOTAL apps.okan.tools 33

DESCRIPCIÓN DE VULNERABILIDADES ENCONTRADAS 34

RECOMENDACIONES GENERALES 34

CONCLUSIONES 35
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 3

INTRODUCCIÓN

Este documento se realiza con el fin de establecer las metodologías para el desarrollo y ejecución de
procedimientos de ataques e intrusiones exponer el contenido de los análisis de ethical hacking y
vulnerabilidades encontradas para aplicativo web https://apps.okan.tools/

OBJETIVO

Establecer un análisis según la metodología establecida para evaluar el aplicativo web del aula de BRM, con el fin
de identificar, analizar las vulnerabilidades tecnológicas presentes en el funcionamiento del aplicativo web, con
el fin de realizar el respectivo escalamiento para su remediación.

ALCANCE

Este documento da a conocer los distintos métodos de análisis y búsqueda de vulnerabilidades, encontrados en
el servidor https://apps.okan.tools/ con el fin de evaluar el impacto de lo encontrado y poder ejecutar las
remediaciones.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 4

MARCO METODOLÓGICO

ANÁLISIS DE APLICACIONES WEB

Para garantizar las buenas prácticas y seguridad en el desarrollo de aplicaciones web y de la verificación e
identificación de bugs y vulnerabilidades, se ejecuta esta metodología basada en el estándar OWASP, el cual
muestra el conjunto de ítems a tener en cuenta previamente a la ejecución de dichas pruebas. Para esto debe
cumplice las siguientes etapas del proceso:

Diagrama de la metodología por etapas

Etapas de la Metodología para el análisis de aplicaciones web

Se puede evidenciar las etapas de la metodología que se quiere aplicar para el análisis y reconocimiento de bugs
y vulnerabilidades en aplicaciones y servicios web, a continuación se detallan las etapas del proceso mencionado
anteriormente:

1. Reconocimiento y búsqueda de información: En esta etapa se busca recolectar la información necesaria


para la evaluación de los escaneos estáticos y dinámicos en los códigos, para esto se solicita al
desarrollador enviar la data con el código de la aplicación, con el fin de identificar los desperfectos en el
desarrollo de la aplicación.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 5

2. Recopilación de información: En esta etapa se busca recopilar toda la información de los códigos
enviados por el desarrollador.
3. Adecuación de herramientas: En esta etapa se busca realizar las configuraciones con el fin de adecuar la
data en el servidor, para ser copiada en servidor donde se aloja el escaner del código, así mismo de
aplicar las configuraciones previas a la ejecución del escaneo.
4. Escaneo y análisis de código: En esta etapa se busca ejecutar la búsqueda de fallo de seguridad y
vulnerabilidades en el código,y de esa manera ejecutar análisis, al código entregado por el desarrollador.
Esto con el fin de identificar los bugs y vulnerabilidades de seguridad en la aplicación o servicio web
5. Documentación e informe de hallazgos: En esta etapa se busca documentar todos los hallazgos de bugs
y vulnerabilidades encontradas al código enviado por el desarrollador, esto se documenta por medio de
un informe de seguridad de aplicaciones.
6. Escalamiento para la remediación: En esta etapa se busca, una vez recolectada la información y
clasificados los hallazgos encontrados en el informe, se procede al escalamiento a los especialistas
desarrolladores del código, los cuales intervendrán en el desarrollo para subsanar las brechas de
seguridad en el código.
7. Retest: En esta etapa se busca luego de que el desarrollador informe que subsano los bugs y
vulnerabilidades encontradas en el código, se repita el escaneo al código, para validar si fueron efectivos
los cambios.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 6

RESULTADO DEL ANALIS DEL APLICATIVO https://apps.okan.tools/

Resolucion de dominio

Se realiza el descubrimiento de dominio sobre el aplicativo, para validar si resuelve el DNS e IP el aplicativo web
https://apps.okan.tools/

Se evidencia que con el escaneo de la aplicación web logra identificar el dominio y la IP pública por la cual se
encuentran publicados los servicios de la página web.

Se evidencia que el aplicativo web apps.okan.tools no ejecuta la resolución de dominio y el intento de


reconocimiento del mismo en el escaneo, se logra exponer la P pública por la cual se encuentran publicados los
servicios de la página web.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 7

Escaneo Script whatweb

Se realiza el escaneo de vulnerabilidades al servidor web apps.okan.tools por medio de los scripts configurados
en la herramienta whatweb, con esto se busca identificar posibles vectores de ataque que puedan afectar la
integridad, disponibilidad y confidencialidad de la información que reposa en dicho aplicativo web.

Se evidencia que se ejecuta el los scripts de la herramienta “whatweb” para identificar la geolocalizacion del
dominio y el servicio de hosting que utiliza el servidor web. Se puede observar que este no permite cargar la
información del servidor, ya que lo alcanza de manera local.

WAFWOOF

Se evidencia en el análisis con la herramienta wafwoof para detectar si el aplicativo web cuenta con WAF (web
Application Firewall). Se pueden detectar 7 WAF, lo cual hace robusto y seguro el aplicativo web .
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 8

Escaneo Script Red Hawk


Se realiza el escaneo de vulnerabilidades al servidor web evaluado por medio de los scripts configurados en la
herramienta Red Hawk, con esto se busca identificar posibles vectores de ataque que puedan afectar la
integridad, disponibilidad y confidencialidad de la información que reposa en dicho aplicativo web.

Se evidencia la información básica del reconocimiento de los scripts de búsqueda de información en el servidor
web.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 9

Se evidencia el banner del encabezado del aplicativo web, en el cual se pueden evidenciar los headers del
aplicativo web.

se evidencia el CNAME del aplicativo web, así como las IPs públicas del servidor web.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 10

Se evidencia la ejecución del script de vulnerabilidades de la BD SQL en el aplicativo web.

Se evidencia la ejecución del script de vulnerabilidades de wordpress, con el fin de detectar vectores de ataques
en este tipo de aplicaciones web.

Se evidencia la ejecución del script de vulnerabilidades de crawler, que analiza los subdominios de la página web,
que en este caso encontró 817 asociados.

CÓDIGO DE LA APLICACIÓN WEB

Se realiza la prueba de código de la aplicación web y se evidencia que la página, permite observar el código del
aplicativo evaluado.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 11

Se evidencia que el aplicativo web muestra el contenido del código de la página, se puede observar que este se
encuentra en formato de texto plano, Adicionalmente se evidencia la composición y ubicación de las pestañas
con las que cuenta la página web.

METASPLOIT

Escaneo Script Vulnerabilidades Metasploit

Se realiza el escaneo de vulnerabilidades al servidor web apps.okan.tools por medio de los scripts configurados
en la herramienta Metasploit, con esto se busca identificar posibles vectores de ataque que puedan afectar la
integridad, disponibilidad y confidencialidad de la información que reposa en dicho aplicativo web.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 12

Se evidencia que se ejecutan los scripts de vulnerabilidades de la herramienta Metasploit en el cual se ejecuta en
los puertos disponibles en el servidor web, se evidencia que en el puerto 80 y 443 donde se alcanzan los
servicios web del aplicativo. Este no muestra ninguna vulnerabilidad detectada por los scripts.

Escaneo Script Vulscan - Vulnerability Scanning

Se realiza el escaneo de vulnerabilidades al servidor web apps.okan.tools por medio de los scripts configurados
en la herramienta Vulscan, con esto se busca identificar posibles vectores de ataque que puedan afectar la
integridad, disponibilidad y confidencialidad de la información que reposa en dicho aplicativo web.

Se evidencia que se ejecutan los scripts de vulnerabilidades de la herramienta Vulscan en el cual se ejecuta en los
puertos disponibles en el servidor web, se evidencia que en el puerto 22, 80 y 443 donde se alcanzan los
servicios web del aplicativo. Este no muestra ninguna vulnerabilidad detectada por los scripts.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 13

Se evidencia que se ejecutan los scripts de vulnerabilidades de la herramienta Vulscan en el cual se ejecuta en los
puertos disponibles en el servidor web, en este caso se evidencia la ejecución del script de mitre el cual intenta
el explotacion de vulnerabilidades en el aplicativo web.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 14

Se observa que este aplica el escaneo en el aplicativo web con las vulnerabilidades CVE con las que se cuentan
en los scripts de la herramienta Vulscan - Vulnerability Scanning.

Se observa que este aplica el escaneo en el aplicativo web con las vulnerabilidades CVE con las que se cuentan
en los scripts de la herramienta Vulscan - Vulnerability Scanning.

Se evidencia que se ejecutan los scripts de vulnerabilidades de la herramienta Vulscan en el cual se ejecuta en los
puertos disponibles en el servidor web, en este caso se evidencia la ejecución del script de Openvas y nessus el
cual intenta el explotacion de vulnerabilidades en el aplicativo web.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 15

Escaneo Script SQL


Se realiza el escaneo de vulnerabilidades Sql al servidor web por medio de los scripts configurados en la
herramienta Metasploit, con esto se busca identificar posibles vectores de ataque que puedan afectar la
integridad, disponibilidad y confidencialidad de la información que reposa en dicho aplicativo web.

Se evidencia que se ejecuta el script de vulnerabilidades de la herramienta metasploit, el cual evalúa las
vulnerabilidades en las BBDD SQL del servidor web evaluado. Se evidencia que no se encontró alguna
vulnerabilidad en la BD SQL del aplicativo web evaluado.

SSLSCAN

Se realiza el escaneo de vulnerabilidades SSL al certificado de servidor web por medio de los scripts configurados
en la herramienta SSLSCAN, con esto se busca identificar posibles vectores de ataque que puedan afectar la
integridad, disponibilidad y confidencialidad de la información que reposa en dicho aplicativo web.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 16

Se evidencia la ejecución del script SSL Vulnerability el cual tiene como objetivo escanear el certificado web SSL
aplicativo web, se puede evidenciar que el aplicativo web cuenta con el protocolo TLS 1.2 el cual no es
vulnerable.

Se evidencia la ejecución del script SSL Vulnerability el cual tiene como objetivo escanear el certificado web SSL
aplicativo web, se puede evidenciar los tipos de encripción que maneja el protocolo TLS configurado en el
certificado SSL del aplicativo web.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 17

SPIDERFOOT

Se realiza el análisis de vulnerabilidades con la herramienta de OSINT llamada Spiderfoot, se ejecutan los
diferentes análisis de la herramienta al servidor web.

Se evidencia el escaneo realizado al servidor web apps.okan.tools, de lo cual no se evidencia alguna conexión
maligna en el servidor, de las correlaciones encontradas con el aplicativo se obtienen 5 de nivel bajo y 1 de nivel
informativo.

Se evidencian los DNS asociados al servidor web evaluado, los cuales se encuentran alojados en el proveedor en
la cloud Digital Ocean.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 18

Se evidencian los correos SFP los cuales se encuentran registrados los DNS del proveedor Digital Option para el
aplicativo web, se puede observar que éstos tienen el contacto del proveedor del hosting del servidor web, los
cuales se evidencian alojados principalmente en la ciudad de Chile.

Se evidencian las IPs públicas redundantes del servicio del servidor web, lo cual lo hace robusto ante ataques del
tipo DOS o DDOS.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 19

Se evidencia el servicio de hosting del aplicativo web, se puede observar la Ip principal de los servidores de
Digital Ocean.

Se evidencia los puertos TCP abiertos en el servidor web y en la IP pública por la cual se alcanzan los servicios
web del servidor.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 20

Se evidencia el certificado SSL del aplicativo web, junto al algoritmo de encriptación del mismo al cual se
encuentran relacionados los servicios DNS de la página.

Se evidencian los CNAME del servidor web y la información alojada en el certificado SSL del mismo.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 21

Se evidencia la información de la configuración del certificado SSL del aplicativo web, se puede observar el SHA
del algoritmo de encripción, así como el CA del certificado.

Se evidencian 4 correlaciones de subdominios catalogados como maliciosos por la herramienta.


FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 22

OWASP-ZAP

Se realiza escaneo a la Aplicación por medio de la herramienta OWASP-ZAP. la cual se encarga de buscar
vulnerabilidades en el código de los aplicativos web, por medio de esta herramienta se encontraron las
siguientes vulnerabilidades.
Hallazgos en el código
En esta selección encontramos las vulnerabilidades catalogados por el aplicativo como “MEDIAS”, la cuales se
citan a continuación:

Application Error Disclosure

Descripción:
Esta página contiene un mensaje de error/advertencia que puede revelar información confidencial, como la
ubicación del archivo que produjo la excepción no controlada. Esta información se puede utilizar para lanzar más
ataques contra la aplicación web. La alerta podría ser un falso positivo si el mensaje de error se encuentra dentro
de una página de documentación

URL: https://apps.okan.tools/js/chunk-10dde619.e6a16c29.js,
https://apps.okan.tools/js/chunk-6fca8980.4a0031c3.js,
https://apps.okan.tools/js/chunk-bf25458a.423baaff.js,

Solución: Revisa el código fuente de esta página. Implementar páginas de error personalizadas. Considere
implementar un mecanismo para proporcionar una referencia/identificador de error único al cliente (navegador)
mientras registra los detalles en el lado del servidor y no los expone al usuario.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 23

CSP Wildcard Directive

Descripción:
La política de seguridad de contenido (CSP) es una capa adicional de seguridad que ayuda a detectar y mitigar
ciertos tipos de ataques. Incluyendo (pero no limitado a) Cross Site Scripting (XSS) y ataques de inyección de
datos. Estos ataques se utilizan para todo, desde el robo de datos hasta la desfiguración del sitio o la distribución
de malware. CSP proporciona un conjunto de encabezados HTTP estándar que permiten a los propietarios de
sitios web declarar fuentes de contenido aprobadas que los navegadores deberían poder cargar en esa página;
los tipos cubiertos son JavaScript, CSS, marcos HTML, fuentes, imágenes y objetos incrustados como applets de
Java, ActiveX, archivos de audio y video.

URL:
https://apps.okan.tools

Solución:

Asegúrese de que su servidor web, servidor de aplicaciones, balanceador de carga, etc. esté configurado
correctamente para establecer el encabezado de Política de seguridad de contenido.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 24

CSP script-Src Unsafe-Line

Descripción:
La política de seguridad de contenido (CSP) es una capa adicional de seguridad que ayuda a detectar y mitigar
ciertos tipos de ataques. Incluyendo (pero no limitado a) Cross Site Scripting (XSS) y ataques de inyección de
datos. Estos ataques se utilizan para todo, desde el robo de datos hasta la desfiguración del sitio o la distribución
de malware. CSP proporciona un conjunto de encabezados HTTP estándar que permiten a los propietarios de
sitios web declarar fuentes de contenido aprobadas que los navegadores deberían poder cargar en esa página;
los tipos cubiertos son JavaScript, CSS, marcos HTML, fuentes, imágenes y objetos incrustados como applets de
Java, ActiveX, archivos de audio y video.

URL:
https://apps.okan.tools

Solución:

Asegúrese de que su servidor web, servidor de aplicaciones, balanceador de carga, etc. esté configurado
correctamente para establecer el encabezado de Política de seguridad de contenido.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 25

Vulnerable JS Library

Descripción:

La biblioteca identificada jquery, versión 2.29.3 es vulnerable.

CVE-2020-11023
CVE-2020-11022

URL: https://apps.okan.tools/js/chunk-141f7e63.3a5d2d8b.js
https://apps.okan.tools/js/chunk-18aa063e.10dc3c8a.js
https://apps.okan.tools/js/chunk-278eecee.ef3946f1.js
https://apps.okan.tools/js/chunk-51ead9dd.b0089d8d.js
https://apps.okan.tools/js/chunk-5d369b1c.a64fbeb8.js
https://apps.okan.tools/js/chunk-7be8bc5d.2525f940.js
https://apps.okan.tools/js/chunk-a7066f12.f7e0d1bb.js

Solución:

Actualice a la última versión de jquery en el servidor.


FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 26

SQLMAP

A continuación se realiza el escaneo de vulnerabilidades con la herramienta Sqlmap, este escáner tiene como fin
identificar bases de datos expuestas dentro del aplicativo web.

Se evidencia que el intento de identificación de las BBDD del aplicativo en búsqueda de vectores de ataques o
vulnerabilidades en el aplicativo web.

Se evidencia el intento de explotación de las BBDD del aplicativo, se puede observar que el aplicativo web no es
susceptible a los ataques del tipo cross site scripting.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 27

Fuerza bruta BD login Sql

Se ejecuta el ataque de fuerza bruta a las BD del login del aplicativo web, para esto primero se implementan
técnicas de OSINT para poder identificar el método de comunicación y el subdominio al que apunta el aplicativo
web.

Se puede evidenciar el subdominio al que apunta el login del aplicativo con las BD del mismo, adicionalmente se
puede ver que es utilizado el método de comunicación “GET” con la ip remota a la que apunta el proxy hacia el
aplicativo web, que en este caso es la 10.130.51.203 por el pueto 8080.

Ya con esta información se realiza el ataque de fuerza bruta e inyección SQL a las BD del login del aplicativo web,
con el fin de garantizar de que este no sea susceptible a este tipo de ataques.

https://d1b1fjiwh8olf2.cloudfront.net/icon/premium/png-256/1763082.png?token=eyJhbGciOiJoczI1NiIsImtpZCI
6ImRlZmF1bHQifQ__.eyJpc3MiOiJkMWIxZmppd2g4b2xmMi5jbG91ZGZyb250Lm5ldCIsImV4cCI6MTY1NDkwNTY
wMCwicSI6bnVsbCwiaWF0IjoxNjU0NzAwMjI3fQ__.0109ccd283be63e251e16b82ad2fe206e2dc06bd5c022dc1a3
0101fe39b7f808
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 28

Se evidencia que se ejecuta los scripts de la herramienta SQLMap, la cual busca validar si el aplicativo web
evaluado es susceptible a ataques del tipo Cross Site Scripting.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 29

Se evidencia la ejecución del ataque sobre el aplicativo web se realiza la inyección en “booleanos” a la Base de
datos del login del aplicativo web.

Se evidencia la ejecución del ataque sobre el aplicativo web se realiza la inyección en “booleanos” a la Base de
datos del login del aplicativo web.

Se evidencia que no fue posible completar el ataque, debido a que el WAF que protege el servidor web, bloqueo
la inyección sobre el login de la BD del aplicativo web. se puede observar que este cuenta con un nivel de
seguridad robusto el servidor web.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 30

BITDEFENDER

SandBox apps.okan.tools
Se ejecuta el análisis del contenido del aplicativo web, con el fin de identificar algún tipo de archivo o código
malicioso dentro del contenido del aplicativo web apps.okan.tools.

Se puede observar el análisis que ejecutó el SandBox de Bitdefender al aplicativo web apps.okan.tools en el cuan
no se detectó ningún contenido infectado o malicioso dentro del aplicativo web.

Se evidencia los DNS que maneja el aplicativo web junto a las IPs públicas por la cual se encuentra publicado. Se
puede observar que el servicio de hosting que del aplicativo web, que apuntan a los DNS de Akamai con IPs tipo
IPv6.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 31

Se evidencia el enrutamiento que utilizan las 13 IPs públicas del aplicativo, se puede observar que estas se
encuentran alojadas en norteamérica y utilizan 5 puertos para su comunicación. Adicionalmente se evidencia
que el aplicativo web no posee ningún tipo de descarga o contenido malicioso.

Se puede evidenciar los dominios e IPs públicas a los que apuntan en el aplicativo web apps.okan.tools, se puede
observar que en estos no se encontró ningún tipo de archivo o contenido malicioso, el cual pueda generar algún
tipo de afectación a la infraestructura tecnológica de la compañía.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 32

Se puede evidenciar el diagrama de los flujos de los dominios e IPs públicas a los que apuntan en el aplicativo
web apps.okan.tools, se evidencia el tipo de funcionamiento del aplicativo web.

Se puede evidenciar los hash, MD5, y SHA que maneja el código del aplicativo web apps.okan.tools para su
funcionamiento, se puede observar que el código de la aplicación no cuenta con contenidos maliciosos o
infectados con algún tipo de malware.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 33

VIRUSTOTAL apps.okan.tools

Se evidencia el resultado del escaneo al aplicativo web apps.okan.tools en virustotal, lo cataloga como nulo, ya
que el aplicativo no contenía algún tipo de contenido malicioso o infectado con malware.

Se puede observar que no se obtiene alguna información de contenido malicioso en el aplicativo web
apps.okan.tools. De lo cual se puede evidenciar que en el análisis de seguridad del aplicativo, este cuenta con un
nivel de seguridad robusto el cual no se encuentra algún vector de ataque o puerto expuesto para realizar la
explotación del mismo.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 34

DESCRIPCIÓN DE VULNERABILIDADES ENCONTRADAS

Las pruebas de vulnerabilidades consistieron en determinar problemas de seguridad en la etapa de identificación


de Información en el aplicativo web apps.okan.tools. En este testeo de seguridad al aplicativo se puede
determinar que usando las diferentes herramientas de escaneo de vulnerabilidades se encontró los siguientes
hallazgos.

TOTAL VULNERABILIDADES APLICATIVO WEB

CRÍTICA ALTA MEDIO TOTAL

0 4 4 8

Se evidencia tras en análisis de vulnerabilidades realizados a los segmentos de red evaluados, se encontró
ninguna vulnerabilidad media o alta dentro del aplicativo web, por lo cual luego de realizar diversos escaneos en
búsqueda de vulnerabilidades, se evidencia que este cuenta con una infraestructura es robusta a nivel de
seguridad.

HALLAZGOS RESULTADOS DE LA PRUEBAS

OBJETIVO VULNERABILIDAD DESCRIPCIÓN REMEDIACIÓN CRITICIDAD

Por buenas
Se encuentra conexión
prácticas es validar la redirección de
https://www.ucepro dentro de un
recomendable que subdominios hacia ese
tect.net/en/rblcheck subdominio del
el aplicativo web no DNS de la página Alta
.php?ipr=167.71.16 servidor web
se encuentre catalogada como
3.230 catalogado como
asociado al maliciosa
malicioso..
subdominio

Por buenas
Se encuentra conexión
https://www.ucepro prácticas es validar la redirección de
dentro de un
tect.net/en/rblcheck recomendable que subdominios hacia ese
subdominio del
.php?ipr=167.71.16 el aplicativo web no DNS de la página Alta
servidor web
3.230 se encuentre catalogada como
catalogado como
asociado al maliciosa
malicioso..
subdominio
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 35

Por buenas
Se encuentra conexión
prácticas es validar la redirección de
dentro de un
Maltiverse recomendable que subdominios hacia ese
subdominio del
el aplicativo web no DNS de la página Alta
167.71.163.238 servidor web
se encuentre catalogada como
catalogado como
asociado al maliciosa
malicioso..
subdominio

Por buenas
Se encuentra conexión
prácticas es validar la redirección de
dentro de un
droneb1.org recomendable que subdominios hacia ese
subdominio del
el aplicativo web no DNS de la página Alta
167.71.163.238 servidor web
se encuentre catalogada como
catalogado como
asociado al maliciosa
malicioso..
subdominio

https://apps.okan.to Revisa el código fuente


ols/js/chunk-10dde6 de esta página.
Implementar páginas de
19.e6a16c29.js,
error personalizadas.
Esta página Considere implementar
https://apps.okan.to contiene un un mecanismo para
Application Error
ols/js/chunk-6fca89 mensaje de proporcionar una Media
Disclosure
80.4a0031c3.js, error/advertencia referencia/identificador
que pu de error único al cliente
https://apps.okan.to (navegador) mientras
registra los detalles en
ols/js/chunk-bf2545
el lado del servidor y no
8a.423baaff.js, los expone al usuario.

La política de Asegúrese de que su


seguridad de servidor web, servidor
contenido (CSP) es de aplicaciones,
una capa adicional balanceador de carga,
https://apps.okan.to de seguridad que etc. esté configurado
CSP Wildcard Directive Media
ols ayuda a detectar y correctamente para
mitigar ciertos tipos establecer el
de ataques. como encabezado de Política
Cross Site Scripting de seguridad de
(XSS).. contenido.

https://apps.okan.to CSP script-Src La política de Asegúrese de que su


Media
ols Unsafe-Line seguridad de servidor web, servidor
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 36

contenido (CSP) es de aplicaciones,


una capa adicional balanceador de carga,
de seguridad que etc. esté configurado
ayuda a detectar y correctamente para
mitigar ciertos tipos establecer el
de ataques. como encabezado de Política
Cross Site Scripting de seguridad de
(XSS).. contenido.

https://apps.okan.to
ols/js/chunk-141f7e
63.3a5d2d8b.js
https://apps.okan.to
ols/js/chunk-18aa06
3e.10dc3c8a.js
https://apps.okan.to
ols/js/chunk-278eec
ee.ef3946f1.js
La biblioteca jquery
https://apps.okan.to identificada, Actualice a la última
Vulnerable JS Library Media
ols/js/chunk-51ead9 versión 2.29.3 es versión de jquery
dd.b0089d8d.js vulnerable.
https://apps.okan.to
ols/js/chunk-5d369b
1c.a64fbeb8.js
https://apps.okan.to
ols/js/chunk-7be8bc
5d.2525f940.js
https://apps.okan.to
ols/js/chunk-a7066f
12.f7e0d1bb.js

Se evidencian los hallazgos de los resultados de las pruebas de pentesting al servidor web apps.okan.tools, se
pueden evidencian que se encontraron 8 hallazgos de los cuales 4 son de nivel alto y 4 nivel medio. De los
cuales 4 son por conexiones con subdominios y DNS maliciosos dentro de la programación del servidor web, y
4 por vulnerabilidades de código en la programación de aplicación web evaluada.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 37

RECOMENDACIONES GENERALES

Según la ejecución y análisis de las pruebas de pentesting realizadas en el aplicativo web apps.okan.tools , se
realiza las siguientes recomendaciones de remediaciones a implementar sobre los diferentes recursos
tecnológicos evaluados:

❖ Se recomienda implementar los encabezados CSP y las políticas de seguridad en el código de la


aplicación web https://apps.okan.tools
❖ Se recomienda actualizar la biblioteca Jquery del código de la aplicación web https://apps.okan.tools
❖ Se recomienda verificar la conexion del aplicativo web https://apps.okan.tools con subdominios
catalogados como maliciosos (https://www.uceprotect.net/en/rblcheck.php?ipr=167.71.163.230
Maltiverse 167.71.163.238, droneb1.org 167.71.163.238)

Con lo expuesto anteriormente se recomienda remediar lo encontrado lo antes posible por buenas prácticas
basadas en el estándar de buenas prácticas OWASP en la seguridad de la información de los aplicativos de la
compañía.
FORMATO INFORMES
INFORMACIÓN INTERNA

CÓDIGO VERSIÓN PÁGINA


SIP-FR-25 1 38

CONCLUSIONES

Se concluye de las pruebas de vulnerabilidades y ethical hacking realizadas al aplicativo web apps.okan.tools,
este maneja un nivel de seguridad robusto ya que no se encontraron vulnerabilidades críticas, altas o medias en
el aplicativo web.

Adicionalmente se evidencia un nivel robusto de filtrado de puertos en el servidor web, ya que en el escaneo no
se encontraron puertos expuestos, y solo se evidencia en funcionamiento únicamente los puestos necesarios
para el correcto funcionamiento de la aplicación web, de lo encontrado en la ejecución de las pruebas se
evidencia que:

➢ Se evidencia que no se encontraron registros de vulnerabilidades en las IP que utiliza el servidor web
apps.okan.tools para su funcionamiento.
➢ Se evidencia que el aplicativo web apps.okan.tools, cuenta con un nivel robusto de seguridad en el
filtrado de puertos, exceptuando los puertos que son necesarios para el correcto funcionamiento de la
página.
➢ Se evidencia que el aplicativo web apps.okan.tools no cuenta con ninguna base de datos expuesta, ya
que se intenta realizar inyección de data, sin tener éxito.
➢ Se evidencia que el aplicativo web apps.okan.tools, no cuenta con ningún tipo de contenido infectado
con malware o malicioso, que pueda ocasionar algún tipo de daño en la infraestructura tecnológica.
➢ Se evidencian algunas vulnerabilidades medias dentro del código de la aplicación web apps.okan.tools.
➢ Se evidencia la conexion del aplicativo web https://apps.okan.tools con subdominios catalogados como
maliciosos (https://www.uceprotect.net/en/rblcheck.php?ipr=167.71.163.230 Maltiverse
167.71.163.238, droneb1.org 167.71.163.238)

Con esto se concluye que el aplicativo es seguro para su utilización dentro de las operaciones de la compañía. No
obstante se observan vulnerabilidades medias a nivel de código dentro del aplicativo web, las cuales se escalaran
a los administradores y desarrolladores del servidor web.

También podría gustarte