El proyecto de Auditora de Aplicacin est planificado (al igual que cualquier proyecto informtico) en las
siguientes fases:
Anlisis Funcional: Se realiza un estudio general de la aplicacin, adquiriendo una visin global de
las funcionalidades que proporciona.
Anlisis Tcnico: Se lleva a cabo un estudio de los mdulos que componen la aplicacin,
determinando como interactan entre ellos (Ej. objetos distribuidos entre diferentes servidores, etc.) y
destacando las entradas y salidas del sistema que pueden ser visibles desde Internet.
Diseo de las pruebas: Se determinan las pruebas a realizar y se disea cada una de ellas.
Desarrollo de las pruebas: Fase en que se programan las pruebas a ejecutar (Ej. Scripts que
explotan buffers overflows en los CGIs que tratan los datos de entrada, etc.).
Realizacin de las pruebas: Durante esta fase, como indica su nombre, se llevan a cabo todas las
pruebas de los sistemas, tomando nota de su resultado y en caso de obtener nuevas posibles
debilidades se vuelve a la fase de diseo para intentar explotarlas.
La metodologa empleada permite llevar a cabo una exhaustiva revisin sobre las aplicaciones auditadas
cubriendo los siguientes aspectos de seguridad:
Validacin de entradas: Inyeccin de cdigo malicioso provocando que cuando el servidor web sirva
esa pgina, el cliente web que la cargue ejecute el cdigo malicioso en el cliente; creacin y alteracin
de comandos SQL; ejecucin de comandos del sistema operativo; ejecucin de comandos u
observacin de datos que no se encuentren en los directorios permitidos; y utilizacin del byte nulo que
puede usarse con el fin de alterar los parmetros de una URL.
Overflows: Ataques que permiten la ejecucin de cdigo malicioso en el Heap, en la pila del
proceso, o bien, cadenas de formato malvolas.
Fugas de Informacin: Anlisis del cdigo fuente para localizar comentarios que pueden ayudar a
los programadores a su legibilidad e incrementar el proceso de documentacin; revisin para descubrir
Criptografa: Ataques que explotan el uso de algoritmos criptogrficos dbiles y otros basados en la
captura de datos cifrados y su uso para tener acceso ya sea a la clave de cifrado o al texto claro.
Configuraciones: Ataques empleando cuentas de usuario o del sistema creadas por defecto en las
instalaciones o pre configuraciones, explotando vulnerabilidades publicadas de alguno de los
componentes de las plataformas en las que se aloja la aplicacin y explotacin de configuraciones
deficientes o una falta de actualizacin de los componentes principales de la aplicacin web.
RESULTADOS
Clasificacin de los problemas de seguridad segn su nivel de peligro. Esto permitir a la empresa
poder elaborar un plan de actuacin eficiente para resolver estos problemas de seguridad.
HERRAMIENTAS
Wappex
Arachni
Wapiti
Flawfindel
Spike
http://ccia.ei.uvigo.es/dojo/pentest/Dojo.pdf
http://www.hackplayers.com/2014/06/descarga-gratis-los-100-mejores-libros-de-hacking.html
pentesting con FOCA libro
http://www.dragonjar.org/
CATALOGO DE VULNERABILIDADES