Curso de Seguridad y Hacking Web (180 h. HackBySecurity)
Finalizado el 13 de Septiembre del 2022.
Curso de Seguridad y Hacking Web (180 horas - HackBySecurity)
MÓDULO 0 - INTRODUCCIÓN
- Conceptos básicos de hacking ético y auditoría web.
- Tipos y fases de auditoría (caja negra, gris, blanca).
- Metodologías comunes: OWASP, NIST 800-115, PTES.
- OWASP TOP 10: vulnerabilidades más comunes en aplicaciones web.
MÓDULO 1 - ENTORNO
- Configuración de Kali Linux.
- Aplicaciones vulnerables: DVWA, Web for Pentester I y II.
- Uso de herramientas como Terminator y payloads personalizados.
MÓDULO 2 - BURPSUITE
- Introducción y configuración básica de Burp Suite.
- Uso de herramientas internas: Proxy, Intruder, Repeater, Sequencer, Decoder, Comparer y Extender.
- Configuración específica del navegador Firefox para reducir ruido durante pruebas (silenciar Firefox).
MÓDULO 3 - RECOLECCIÓN DE INFORMACIÓN
- Técnicas de Footprinting y Fingerprinting.
- OSINT y extracción de información pública mediante Whois, RRSS, Google Hacking, Shodan, theHarvester.
- Uso de herramientas especializadas: nmap, dirb, dirsearch, gobuster, FOCA, Exiftool, wafw00f, whatwaf.
MÓDULO 4 - DETECCIÓN DE VULNERABILIDADES
- Configuraciones incorrectas de seguridad (Top 6 OWASP).
- Análisis de métodos HTTP y cabeceras de seguridad (HSTS, CSP, X-Frame-Options, etc.).
- Gestión de errores y almacenamiento en navegador (localStorage, sessionStorage, caché).
- Uso de bases de datos públicas para identificar vulnerabilidades conocidas (cvedetails, NIST NVD, snyk).
- Vulnerabilidades específicas:
- ** sQL Injection (SQLi)**: Origen en validación incorrecta, tipos (error-based, blind, etc.), herramientas como sqlmap, técnicas manuales, contramedidas (validación estricta de datos).
- Cross-Site Scripting (XSS):
- Tipos: Reflejado, Almacenado y DOM.
- Herramientas: Burp Intruder, XSStrike, XSpear.
- Contramedidas: Validación y sanitización estricta de entradas.
- Command Injection:
- Ejecución de comandos a nivel del sistema operativo.
- Ejemplos prácticos de explotación mediante concatenación de comandos.
- Contramedidas: Uso de listas blancas y sanitización.
- Inclusión de archivos locales y remotos (LFI/RFI):
- Técnicas específicas para explotar inclusiones inseguras de archivos locales o remotos.
- Conversiones de LFI a RCE (Remote Code Execution).
- Contramedidas: Validación estricta y sanitización de entradas.
- ** path Traversal**:
- Técnicas para acceder ilegalmente a archivos y directorios mediante secuencias (../).
- Ejemplos de explotación y riesgos (pérdida de confidencialidad).
- Contramedidas: Control de acceso adecuado y validación de entradas.
- Autenticación y gestión de sesiones:
- Políticas de contraseñas seguras, cifrado en comunicaciones y formularios de login.
- Análisis de cookies de sesión (Secure, HttpOnly), fijación y secuestro de sesión.
- Contramedidas: Configuración segura de cookies, logout automático, control servidor.
- Autorización:
- Gestión adecuada de permisos, vulnerabilidades de autorización (IDOR, elevación de privilegios).
- Ejemplos prácticos de Mass Assignment y gestión de roles.
- Contramedidas: Principio del mínimo privilegio.
- Comunicaciones seguras (SSL/TLS):
- Uso correcto de HTTPS y protocolos seguros (TLSv1.3).
- Análisis de cifrados inseguros y vulnerabilidades conocidas (Heartbleed, POODLE, CRIME).
- Herramientas para auditoría SSL/TLS (testssl.sh, sslyze, SSL Labs).
- Cross Site Request Forgery (CSRF):
- Ejecución ilegítima de peticiones aprovechando sesiones abiertas.
- Riesgos de acceso no autorizado y manipulación de datos.
- Contramedidas: Tokens Anti-CSRF, SameSite cookies, validación del origen.
- Clickjacking:
- Ataques que manipulan interfaces mediante capas e iframes engañosos.
- Riesgos de robo de información y acciones no deseadas.
- Contramedidas: Uso de cabeceras X-Frame-Options y Content-Security-Policy.
MÓDULO 5 - INFORME
- Esquema general para elaborar informes de auditoría.
- Evaluación de criticidad de vulnerabilidades (CVSS v2 y v3).
- Elaboración de informes ejecutivos (resumen visual y sencillo) y técnicos (detalle completo técnico y evidencias) para diferentes audiencias (gerenciales y técnicas).
- Uso de herramientas y estándares como CVSS para estandarizar puntuaciones y facilitar priorización.