Skip to content

Curso de Seguridad y Hacking Web (180 h. HackBySecurity)

Finalizado el 13 de Septiembre del 2022.

Link a la credencial

Curso de Seguridad y Hacking Web (180 horas - HackBySecurity)

MÓDULO 0 - INTRODUCCIÓN

  • Conceptos básicos de hacking ético y auditoría web.
  • Tipos y fases de auditoría (caja negra, gris, blanca).
  • Metodologías comunes: OWASP, NIST 800-115, PTES.
  • OWASP TOP 10: vulnerabilidades más comunes en aplicaciones web.

MÓDULO 1 - ENTORNO

  • Configuración de Kali Linux.
  • Aplicaciones vulnerables: DVWA, Web for Pentester I y II.
  • Uso de herramientas como Terminator y payloads personalizados.

MÓDULO 2 - BURPSUITE

  • Introducción y configuración básica de Burp Suite.
  • Uso de herramientas internas: Proxy, Intruder, Repeater, Sequencer, Decoder, Comparer y Extender.
  • Configuración específica del navegador Firefox para reducir ruido durante pruebas (silenciar Firefox).

MÓDULO 3 - RECOLECCIÓN DE INFORMACIÓN

  • Técnicas de Footprinting y Fingerprinting.
  • OSINT y extracción de información pública mediante Whois, RRSS, Google Hacking, Shodan, theHarvester.
  • Uso de herramientas especializadas: nmap, dirb, dirsearch, gobuster, FOCA, Exiftool, wafw00f, whatwaf.

MÓDULO 4 - DETECCIÓN DE VULNERABILIDADES

  • Configuraciones incorrectas de seguridad (Top 6 OWASP).
  • Análisis de métodos HTTP y cabeceras de seguridad (HSTS, CSP, X-Frame-Options, etc.).
  • Gestión de errores y almacenamiento en navegador (localStorage, sessionStorage, caché).
  • Uso de bases de datos públicas para identificar vulnerabilidades conocidas (cvedetails, NIST NVD, snyk).
  • Vulnerabilidades específicas:
    • ** sQL Injection (SQLi)**: Origen en validación incorrecta, tipos (error-based, blind, etc.), herramientas como sqlmap, técnicas manuales, contramedidas (validación estricta de datos).
    • Cross-Site Scripting (XSS):
      • Tipos: Reflejado, Almacenado y DOM.
      • Herramientas: Burp Intruder, XSStrike, XSpear.
      • Contramedidas: Validación y sanitización estricta de entradas.
    • Command Injection:
      • Ejecución de comandos a nivel del sistema operativo.
      • Ejemplos prácticos de explotación mediante concatenación de comandos.
      • Contramedidas: Uso de listas blancas y sanitización.
    • Inclusión de archivos locales y remotos (LFI/RFI):
      • Técnicas específicas para explotar inclusiones inseguras de archivos locales o remotos.
      • Conversiones de LFI a RCE (Remote Code Execution).
      • Contramedidas: Validación estricta y sanitización de entradas.
    • ** path Traversal**:
      • Técnicas para acceder ilegalmente a archivos y directorios mediante secuencias (../).
      • Ejemplos de explotación y riesgos (pérdida de confidencialidad).
      • Contramedidas: Control de acceso adecuado y validación de entradas.
    • Autenticación y gestión de sesiones:
      • Políticas de contraseñas seguras, cifrado en comunicaciones y formularios de login.
      • Análisis de cookies de sesión (Secure, HttpOnly), fijación y secuestro de sesión.
      • Contramedidas: Configuración segura de cookies, logout automático, control servidor.
    • Autorización:
      • Gestión adecuada de permisos, vulnerabilidades de autorización (IDOR, elevación de privilegios).
      • Ejemplos prácticos de Mass Assignment y gestión de roles.
      • Contramedidas: Principio del mínimo privilegio.
    • Comunicaciones seguras (SSL/TLS):
      • Uso correcto de HTTPS y protocolos seguros (TLSv1.3).
      • Análisis de cifrados inseguros y vulnerabilidades conocidas (Heartbleed, POODLE, CRIME).
      • Herramientas para auditoría SSL/TLS (testssl.sh, sslyze, SSL Labs).
    • Cross Site Request Forgery (CSRF):
      • Ejecución ilegítima de peticiones aprovechando sesiones abiertas.
      • Riesgos de acceso no autorizado y manipulación de datos.
      • Contramedidas: Tokens Anti-CSRF, SameSite cookies, validación del origen.
    • Clickjacking:
      • Ataques que manipulan interfaces mediante capas e iframes engañosos.
      • Riesgos de robo de información y acciones no deseadas.
      • Contramedidas: Uso de cabeceras X-Frame-Options y Content-Security-Policy.

MÓDULO 5 - INFORME

  • Esquema general para elaborar informes de auditoría.
  • Evaluación de criticidad de vulnerabilidades (CVSS v2 y v3).
  • Elaboración de informes ejecutivos (resumen visual y sencillo) y técnicos (detalle completo técnico y evidencias) para diferentes audiencias (gerenciales y técnicas).
  • Uso de herramientas y estándares como CVSS para estandarizar puntuaciones y facilitar priorización.