Está en la página 1de 61

Hacking Ético

Modulo 12
Hacking de Servidores Web
12.1.1 Cuotas de mercado del servidor web 2015

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.1 Conceptos de
Servidores web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18 2016 © Copyright by Adif Todos los derechos reservados.
Modulo 19
Modulo 20
12.1.2 Servidor web de (IIS)

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.1 Conceptos
Servidores web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.1.3 Desfiguración de un sitio Web

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.1 Conceptos
Servidores web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.1.4 ¿Por qué los servidores web son comprometidos?

Modulo 1
Modulo 2 Falta de políticas de
Mala configuración en
Instalación del servidor Defectos de seguridad
los servidores web, Errores en el software,
Modulo 3 seguridad apropiadas, y
sistemas operativos y S.O. y aplicaciones web.
con las opciones por en el servidor, S.O. y
Modulo 4 mantenimiento. defecto. aplicaciones.
redes.
Modulo 5
Modulo 6
Modulo 7
Modulo 8 Funciones
Modulo 9 Permisos de archivos y
Archivos por defecto, Servicios innecesarios Cuentas con sus administrativas o
directorios
Modulo 10 innecesarios. habilitados, contraseñas por defecto depuradas que están
inapropiados.
habilitadas o accesibles.
Modulo 11
12.1 Conceptos
Servidores web
Certificados SSL y
Uso de certificados auto Autenticación Conflictos de seguridad
opciones de
firmados o certificados inapropiada con con facilidad de caso de
encriptación mal
por defecto. sistemas externos. uso de negocio.
Modulo 13 configurados.
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.1.5 Impacto de los ataques de servidor Web

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.1 Conceptos
Servidores web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.2.1 Amenazas al servidor web

Modulo 1 Funciones de
Modulo 2 administración
remota
Modulo 3
Modulo 4
Modulo 5 Configuración
Servicios
Simple,
Modulo 6 archivos de
innecesarios
habilitados
Modulo 7 script.
Modulo 8
Modulo 9
Modulo 10
Malas
Modulo 11 configuraciones
12.2 Ataques de
Mala
Servidores web Usuarios por
configuración
defecto o
de certificados
anónimos/
SSL por
contraseñas
defecto.

Modulo 13 Mensajes de
Modulo 14 error /
depuración
Modulo 15 detallada.
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.2.2 Ejemplo de configuración incorrecta del servidor web

Modulo 1
Modulo 2
Modulo
Modulo
3
4
Considere el archivo httpd.conf en un servidor Apache.
Modulo 5
Modulo 6
Modulo 7
<Location / server-status>
Modulo 8 SetHandIer server—status
Modulo 9
Modulo 10
</Location>
Modulo 11
12.2 Ataques de Esta configuración permite a cualquiera ver la página de estado del servidor que
Servidores web contiene información detallada sobre el uso actual del servidor web, incluida
información sobre los hosts actuales y las solicitudes que se están procesando.
Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.2.3 Ejemplo de configuración incorrecta del servidor web (2)

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5 Archivo php.ini
Modulo 6
Modulo 7
Modulo 8 display_error = On
Modulo 9 Log_errors = On
Modulo 10
Modulo 11 Error_log = sys log
12.2 Ataques de Ignore_repeated_errors = Off
Servidores web
Esta configuración da mensajes de error detallados
Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.2.4 Ataques transversales al directorio

Modulo 1
Este fallo es muy común y simple. Consiste en realizar un descenso de directorios usando la
Modulo 2 referencia ../ al directorio padre.
Modulo 3 Un ejemplo de esto seria el siguiente:
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.2 Ataques de
Servidores web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.2.5 Ataque HTTP Response Splitting

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.2 Ataques de
Servidores web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.2.6 Ataque Web Cache Poisoning

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.2 Ataques de
Servidores web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.2 Ataques de
Servidores web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.2.8 Ataque SSH de fuerza bruta

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.2 Ataques de
Servidores web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.2.9 Ataque Man-in-the- Middle

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.2 Ataques de
Servidores web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.2.10 Password cracking de los servidores Web

Modulo 1 Crackear
Modulo 2 formularios
Modulo 3 web de
autenticación
Modulo 4
Modulo 5
Modulo 6
Modulo 7 Web shares Túneles SSH
Modulo 8
Modulo 9 Un Atacante apunta
Modulo 10 sobre todo para:
Modulo 11
12.2 Ataques de
Servidores web
Servidores Servidores
SMTP FTP

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.2.11 Técnicas de crackeo de contraseñas para los servidores
WEB

Modulo 1
Modulo 2
Modulo 3 Adivinando

Técnicas de crackeo de
Modulo 4
Modulo 5
Modulo 6

contraseñas
Modulo 7
Modulo 8 Ataque de diccionario
Modulo 9
Modulo 10
Modulo 11
12.2 Ataques de
Servidores web Ataque de fuerza bruta

Modulo
Modulo
13
14
Ataque híbrido
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.2.12 Ataques a una aplicación web

Modulo 1
Manipulación de Ataques de
Modulo 2 Directorio de Manipulación de
un parámetro o Inyección de
Modulo 3 Trasversal cookies
Modulo 4 forma comandos
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9 Ataques de Ataques Cross- Ataque de Ataques de
Modulo 10 desbordamiento Site Scripting denegación de entrada y archivo
Modulo 11 del búfer (XSS) servicio (DOS) no validados
12.2 Ataques de
Servidores web

Ataque Cross-Site
Ataques de Secuestro de
Modulo 13 Request Forgery
Modulo 14 inyección de SQL sesión
(CSRF)
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.3.1 Metodología de ataque del servidor web

Modulo 1 Information
Modulo 2 Gathering
Modulo 3
Modulo 4
Ataque
Modulo 5
Hacking Web Server
Modulo 6 Web Server Footprinting
Modulo 7 Passwords
Modulo 8
Modulo 9 Metodología
Modulo 10 de ataque del
Modulo 11 servidor web
12.3 Metodología de
Ataque Session Mirroring
Hijacking Website

Modulo 13
Modulo 14 Vulnerability
Scanning
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.3.2 Information Gathering (Recopilación de información)

Modulo 1 Whois
Modulo 2
Modulo 3
Modulo 4
Modulo 5 Netcat Traceroute
Modulo 6
Modulo 7
Modulo 8
Modulo 9 Herramientas
Modulo 10 para recopilar
Modulo 11 información
12.3 Metodología de
Ataque Angry IP Active
Scanner Whois

Modulo 13
Modulo 14 Nmap
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.3.3 Web Server Footprinting

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.3 Metodología de
Ataque

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.3.4 Mirroring Website (Reflejar o duplicar un sitio web)

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.3 Metodología de
Ataque

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.3.5 Vulnerability Scanning (Exploración de vulnerabilidades)

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.3 Metodología de
Ataque

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.3.6 Session Hijacking (Secuestro de sesión )

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.3 Metodología de
Ataque

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.3.7 Ataque Hacking Web Server Password (Hacking de contraseñas)

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.3 Metodología de
Ataque

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.4.1 Herramientas de ataque al servidor Web: Metasploit

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.4 Herramientas de
Ataque a Servidores
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.4.2 Modulo Exploit de Metasploit

Modulo 1 Configurar
Modulo 2 Active
Modulo 3 Exploit
Modulo 4
Modulo 5
Modulo 6
Modulo 7 Verificar de
Modulo 8 Ejecutar el las
Exploit Pasos para explotar opciones de
Modulo 9
Modulo 10
un sistema exploit
Modulo 11 utilizando
12.4 Herramientas de Metasploit
Ataque a Servidores framework
Web

Seleccionar
Seleccionar
Modulo 13 el Payload
un objetivo
Modulo 14 (carga util)
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.4.3 Seleccionar el Payload (carga útil)

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.4 Herramientas de
Ataque a Servidores
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.4.4 Módulo Auxiliar Metasploit

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.4 Herramientas de
Ataque a Servidores
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.4.5 Módulo NOPS de Metasploit

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.4 Herramientas de
Ataque a Servidores
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.4.6 Herramienta de ataque Web Wfetch

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.4 Herramientas de
Ataque a Servidores
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.4.7 Herramienta de craqueo de contraseñas Web: Brutus

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.4 Herramientas de
Ataque a Servidores
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.4.8 Internet Password Recovery Toolbox
.

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.4 Herramientas de
Ataque a Servidores
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.5.1 Contramedidas: Parches y actualizaciones
.

Modulo 1
Modulo 2
Modulo 3 Aplicar todas las
Modulo 4 Escanear
actualizaciones sin
Modulo 5 vulnerabilidades
Modulo 6 tener en cuenta su
existentes
Modulo 7 tipo
Modulo 8
Modulo 9
Modulo 10
Modulo 11 Asegurarse que los SP,
12.5 Contramedidas Hotfixes y niveles de Tener un plan de
parches de seguridad recuperación
sean consistente
Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.5.2 Contramedidas: Protocolos
.

Modulo 1
Modulo 2 Bloquear puertos innecesarios, tráfico ICMP, y protocolos NetBIOS y SMB
Modulo 3
Modulo 4
Modulo 5 Endurecer la pila TCP/IP y consistentemente aplicar los últimos parches y actualizaciones en el
Modulo 6 software del sistema.
Modulo 7
Modulo 8
Modulo 9 Tomar las medidas para proveer autenticación y comunicación seguras si se utilizan protocolos
Modulo 10 no seguros como Telnet, POP3, SM T Pr FTP, por ejemplo utilizando directivas IPSec.
Modulo 11
12.5 Contramedidas Si el acceso remoto es necesario, asegurarse que la conexión remota está asegurada utilizando
protocolos de encriptación y túnel.

Modulo 13 Deshabilitar WebDAV si no esta siendo utilizado por ninguna aplicación


Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.5.3 Contramedidas: Cuentas
.

Modulo 1 Remover todos los modulos y extensiones de aplicaciones.


Modulo 2
Modulo 3
Modulo 4 Deshabilitar las cuentas por defecto creadas durante la instalación de un S.O.
Modulo 5
Modulo 6
Modulo 7 Dar los permisos NTFS cuando se crea un nuevo directorio raíz Web
Modulo 8
Modulo 9
Modulo 10 Eliminar las bases de datos de usuarios y procedimientos almacenados para defenderse
Modulo 11 contra SQL query poisoning.
12.5 Contramedidas
Utilizar permisos WEB, permisos NT FS y mecanismos de control de acceso .NET incluyendo la
autorización URL.

Implementar directivas de contraseña fuertes para ralentizar los ataques de diccionario y fuerza
Modulo 13 bruta
Modulo 14
Modulo 15 Ejecutar procesos utilizando cuentas con menos privilegios, servicios con mínimos privilegios y
Modulo 16 cuentas de usuarios.
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.5.4 Contramedida: Archivos y Directorios
.
Eliminar Impedir el mapeo de
Modulo 1 Eliminar archivos configuraciónón directorios virtuales
Modulo 2
Modulo 3
innecesarios .jar sensible entre el código entre dos servidores
Modulo 4 byte. distintos, o sobre la red.
Modulo 5
Modulo 6
Modulo 7 Monitorear
Modulo 8 frecuentemente todos Eliminar la presencia de
Modulo 9 los logs de servicios de Deshabilitar el listado de archivos NO web, como
Modulo 10 red, de acceso a sitio directorio. archivos backup,
Modulo 11 web y de bases de archivos de texto.
12.5 Contramedidas datos.

Asegurarse de que las


Deshabilitar ciertos aplicaciones web y los
Modulo 13 tipos de archivos scripts estén en
Modulo 14 creando un mapeo de particiones separadas
Modulo 15 recursos. del disco del S.O, y otros
Modulo 16 archivos del sistema
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.5.5 ¿Cómo defenderse contra ataques al de servidor Web?
.

Modulo 1 Seguridad de
Certificados de Configuración
Modulo 2 Puertos codigo de
Modulo 3 servidor del equipo
Modulo 4
acceso
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10 Servicios Registro Compartir IIS Metabase
Modulo 11
12.5 Contramedidas

Asignaciones Sitios y
Modulo 13 Auditoría y
Modulo 14 de secuencias directorios Filtros ISAPI
registro
Modulo 15 de comandos virtuales
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.5.6 Lista de acciones para proteger Servidores Web
.
1. Crear URL mappings para los servidores internos cautelosamente.
Modulo 1 2. Si un servidor de base de datos como Microsoft SQL Server se va a
Modulo 2 utilizar como una base de datos backend, instálelo en un servidor
Modulo 3 independiente.
Modulo 4 3. Utilice una máquina dedicada como servidor web.
Modulo 5 4. No instale el servidor IIS en un controlador de dominio.
Modulo 6
Modulo 7
5. Utilice el seguimiento del ID de sesión del lado del servidor y haga
Modulo 8 coincidir la conexión con las marcas de tiempo, la dirección IP, etc.
Modulo 9 6. Utilice herramientas de seguridad proporcionadas con el servidor
Modulo 10 web
Modulo 11 7. Muestre y filtre la solicitud de tráfico de entrada.
12.5 Contramedidas 8. Proteja físicamente la máquina del servidor web en una sala de
máquinas seguras.
9. No conecte un servidor IIS a Internet hasta que esté
completamente endurecido.
Modulo 13 10. No permita que nadie se conecte localmente a la máquina excepto
Modulo 14 el administrador.
Modulo 15 11. Limitar la funcionalidad del servidor para soportar las tecnologías
Modulo 16 web que se van a utilizar.
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.5.7 ¿Cómo protegerse contra la fragmentación de la
respuesta HTTP y el envenenamiento de caché Web?.

Administrador del servidor


Modulo 1
Modulo 2 • Utilice el software de servidor web más reciente
Modulo 3 • Actualizar periódicamente el sistema operativo y el servidor web
Modulo 4 • Ejecutar escaneo de vulnerabilidades web
Modulo 5
Modulo 6
Modulo 7 Desarrolladores de aplicaciones
Modulo 8
Modulo 9 • Restringir el acceso a aplicaciones web a IPS único
Modulo 10
Modulo 11 • Prohibir el retorno (%Od or \ r) y de avance de línea (%0a or \ n)
12.5 Contramedidas • Cumplir con las especificaciones RFC 2616 para HTTP / I.I

Servidores proxy

Modulo 13 • Evite compartir conexiones TCP entrantes entre clientes diferentes


Modulo 14 • Utilizar conexiones TCP distintas entre el proxy para hosts virtuales distintos
Modulo 15 • Implementar correctamente "maintain
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.6.1 Parches y Hotfixes (revisiones)

Modulo 1

Parche Hotfix
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo
Modulo
7
8
• Es un programa utilizado • Es un paquete que
Modulo
Modulo
9
10
para realizar cambios en incluye varios archivos
Modulo 11 el software instalado en utilizados
12.6 Administración de
parches un equipo específicamente para
resolver varios
Modulo 13
problemas de software
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.6.2 ¿Qué es la administración de parches?

La administración de parches es el proceso que se utiliza para asegurar que los parches correctos
Modulo 1
Modulo 2
son instalados en un sistema para ayudar a corregir vulnerabilidades conocidas.
Modulo 3
Modulo 4
Modulo 5
Modulo 6 Incluye lo siguiente:
Modulo 7
Modulo 8
• Elección, verificación, prueba y aplicación de parches
Modulo 9 • Actualización de parches aplicados anteriormente con
Modulo 10 parches actuales
Modulo 11
12.6 Administración de
• Listado de parches aplicados previamente al software
parches actual
• Grabación de repositorios para una fácil selección
• Asignación e implementación de los parches aplicados
Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.6.3 Proceso automatizado de administración de parches

Modulo 1 1.Detectar
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
6.Mantener 2.Evaluar
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.6 Administración de
parches
5.Implementar 3.Adquirir

Modulo 13
Modulo 14 4.Test
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.6.4 Identificación de fuentes apropiadas para actualizaciones
y parches

Modulo 1
Modulo 2
Modulo
Modulo
3
4
La gestión de revisiones debe adaptarse al entorno operativo y a los
Modulo 5 objetivos empresariales y estar adecuadamente planificados.
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Encontrar actualizaciones y parches apropiados en los sitios oficiales de las
Modulo 10 aplicaciones o proveedores de sistemas.
Modulo 11
12.6 Administración de
parches La forma recomendada de seguir los temas relevantes para el parche
proactivo es registrarse en los home sites indicados para recibir alertas
Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.6.5 Instalación de un parche

Modulo 1
Modulo
Modulo
Modulo
2
3
4
Instalación Instalación
Modulo
Modulo
Modulo
5
6
7
manual automática
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.6 Administración de En la instalación automática,
parches En el proceso de instalación las aplicaciones, con la ayuda
manual, el usuario descarga de la función de
el parche adecuado del actualización automática, se
proveedor y lo corrige. actualizarán
Modulo 13
Modulo 14 automáticamente.
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.6.6 Implementación y verificación de un parche o actualización
de seguridad

Modulo 1
Modulo 2
Modulo 3 El equipo de administración de
Modulo 4 parches debe buscar
Modulo 5
Modulo 6 actualizaciones y parches
Modulo 7 periódicamente.
Modulo 8 Antes de instalar cualquier
Modulo 9 parche se debe verificar La herramienta de
Modulo 10 correctamente la fuente. administración de parches
Modulo 11 debe ser capaz de monitorear
12.6 Administración de Utilice un parche adecuado o los sistemas parcheados
parches programa de gestión para
validar versiones de archivos y
las sumas de comprobación
Modulo 13 antes de implementar los
Modulo 14 parches de seguridad
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.6.7 Herramienta de administración de parches:
Microsoft Baseline Security Analyzer (MBSA)

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.6 Administración de
parches

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.6.8 Más herramientas de administración de revisiones

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.6 Administración de
parches

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.7.1 Syhunt Dynamic: Escáner de seguridad de aplicaciones web

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.7 Herramientas de
Seguridad de servidor
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.7.2 N-Stalker: Escaner de seguridad de aplicaciones web

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.7 Herramientas de
Seguridad de servidor
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.7.3 Wikto: Escáner de seguridad del servidor Web

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.7 Herramientas de
Seguridad de servidor
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.7.4 Acunetix: Escáner de vulnerabilidades de Web

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.7 Herramientas de
Seguridad de servidor
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.7.5 HackAlert: Herramienta de supervisión de infecciones
por malware del servidor web

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.7 Herramientas de
Seguridad de servidor
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.7.6 QualysGuard: Herramienta de supervisión de infecciones
por malware del servidor Web

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.7 Herramientas de
Seguridad de servidor
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.7.7 Herramientas de seguridad del servidor web

NetlQ Secure
Modulo 1 Configuration
Modulo 2 Manager
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7 WebCruiser SAINTScanner
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.7 Herramientas de
Seguridad de servidor
Web

Modulo 13 N-Stealth
HP
Modulo 14 Security
Weblnspect
Modulo 15 Scanner
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.8.1 CORE Impact Pro: Herramienta de pentesting al servidor
Web

Modulo
Modulo
1
2
Identificar las debilidades Generar dinámicamente
Modulo 3 en las aplicaciones web, explotaciones que
Modulo 4
Modulo 5 los servidores web y las pueden comprometer las
Modulo 6 bases de datos asociadas debilidades de seguridad
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.8 Prueba de Reunir la información
Penetracion al servidor Demostrar las posibles necesaria para abordar
Web
consecuencias de un los problemas de
Modulo
Modulo
13
14
ataque seguridad e impedir
Modulo 15 incidentes
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.8.2 CANVAS: Herramienta de prueba de penetración al servidor
Web

Modulo 1
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Modulo 6
Modulo 7
Modulo 8
Modulo 9
Modulo 10
Modulo 11
12.8 Prueba de
Penetracion al servidor
Web

Modulo 13
Modulo 14
Modulo 15
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.8.3 Prueba de penetración del servidor web

Identificar la infraestructura Web


Modulo 1
Modulo 2
Modulo 3 • Para identificar los niveles de marca, versión y actualización de servidores
Modulo 4
Modulo 5
web; esto le ayudara a seleccionar exploits para probar las vulnerabilidades
Modulo 6
Modulo 7
Modulo 8 Verificación de Vulnerabilidades
Modulo 9
Modulo 10
Modulo 11 • Para explotar la vulnerabilidades
12.8 Prueba de
Penetracion al servidor
Web Remediación de Vulnerabilidades
Modulo 13 • Para volver a probar la solución contra la vulnerabilidad para asegurarse
Modulo 14
Modulo 15 que es completamente segura
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
12.8.4 Pasos de la prueba de Penetración al Servidor Web

Paso 1: Buscar
Paso 4: Documentar
fuentes abiertas para Paso 2: Realizar Paso 3: Consultar las Paso 5: Fingerprint al
toda la información
Modulo 1 obtener información ingeniería social bases de datos Whois servidor web
sobre el destino
sobre el destino
Modulo 2
Modulo 3
Modulo 4
Modulo 5
Paso 8: Realizar un Paso 9: Realizar Paso 10: Realizar un
Modulo 6 Paso 6: Realizar el Paso 7: Enumerar
ataque de cruce de exploración de ataque de división de
rastreo de sitios web directorios web
Modulo 7 directorios vulnerabilidades respuesta HTTP
Modulo 8
Modulo 9
Modulo 10
Modulo 11 Paso 11: Realizar un
Paso 12: Credenciales
Paso 15: Realización
ataque de Paso 13: Realizar el Paso 14: Realizar un de pruebas de
12.8 Prueba de envenenamiento de
de inicio de sesión de
secuestro de sesión ataque MITM penetración de
fuerza bruta
Penetracion al servidor caché web aplicación web
Web

Modulo 13
Modulo 14 Paso 16: Examinar los
Paso 17: Explotación Paso 18: Documentar
registros del servidor
Modulo 15 web
de marcos todos los hallazgos
Modulo 16
Modulo 17
Modulo 18
Modulo 19
Modulo 20
Fin

También podría gustarte