Voy a intentar guiarlos desde cero, guiándome en el camino que hice para poder conseguir trabajo. Va a estar enfocado en pentest web, luego iremos hacia un poco de pentest de infraestructura y después voy a intentar de ir subiendo novedades, PoCs interesantes que vaya encontrando para mantenerlos al dia de todo lo que sucede en el mundo de la seguridad informática.
Intentaré recopilar las mejores guías en español o crearlas por mi cuenta con los conocimientos adquiridos prácticamente, esto va a ir creciendo progresivamente en complejidad para que cualquiera pueda aprender prácticamente desde cero, el requisito más importante para esto es la curiosidad.
Lo primero que vas a hacer si llegaste hasta este blog y todavía no lo tenés es instalar Kali Linux o Parrot OS en VirtualBox o VMware, todo depende de sus preferencias. ( Si quieren una guia sobre esto dejenlo en los comentarios para hacer algunas.)
Aca les dejo una guia para hacerlo: https://www.solvetic.com/tutoriales/article/7585-como-instalar-kali-linux-2019-en-vmware-workstation-15/
Si no entienden algo de la guía pueden consultarme en los comentarios y los intento ayudar!
Ahora tenemos que aprender a usar Kali verdad? Lo mejor para hacer esto es leer la documentación oficial, si el inglés no es su fuerte hay muy buena documentación en español. Si sos mas de lo práctico como yo y aprendes mejor de esta manera te recomiendo que hagas esta room de tryhackme, la cual explica los fundamentos de Linux de forma un poco más práctica.
Después de resolver los desafíos de Linux vamos a leer el OWASP TOP 10 para entender las principales vulnerabilidades y sus consecuencias. Voy a tratar de resumirlo en español.
Top 10 riesgos de seguridad de aplicaciones web.
Inyección: Las fallas causadas por inyección, como SQL, NoSQL, OS y inyección LDAP, ocurren cuando datos sin verificar se envían a un interpretador como parte de un comando o consulta. La información hostil del atacante puede engañar al interpretador para que ejecute comandos o conseguir acceso a información sin la autorización adecuada.
Pérdida de Autenticación: Las funciones de aplicaciones relacionadas a la autenticación y el manejo de sesiones están normalmente mal implementadas, lo que permite que los atacantes puedan comprometer contraseñas, keys, cookies o explotar otro tipo de fallas de implementación para asumir la identidad de otros usuarios temporalmente o permanentemente.
Exposición de datos sensibles: Muchas aplicaciones web y APIs no protegen correctamente los datos sensibles, como datos financieros, de salud o información de identificación personal. Los atacantes pueden robar o modificar esos datos mal protegidos para llevar a cabo fraude con tarjetas de crédito, robos de identidad u otros delitos. Los datos sensibles se pueden comprometer si no tienen protección extra, como cifrado en reposo o tránsito, y requiere precauciones especiales cuando se intercambia con el navegador.
Entidades Externas XML (XXE): Muchos procesadores XML antiguos o mal configurados evalúan las referencias de entidades externas dentro de los documentos XML. Las entidades externas se pueden utilizar para divulgar archivos internos mediante el controlador de URI de archivos, recursos compartidos de archivos internos, escaneo de puertos interno, ejecución remota de código y ataques de denegación de servicio.
Pérdida de Control de Acceso: Las restricciones sobre lo que los usuarios autenticados pueden hacer no están bien aseguradas. Los atacantes pueden aprovechar estas fallas para acceder a funciones y/o datos, como las cuentas de otros usuarios, ver archivos confidenciales, modificar datos de otros usuarios, modificar los permisos de acceso, etc.
Configuración Incorrecta de Seguridad: La configuración incorrecta de seguridad es el problema más común. Esto suele ser el resultado de configuraciones que vienen como predeterminadas la opción más insegura, incompletas o ad hoc, almacenamiento en la nube pública, encabezados HTTP mal configurados y mensajes de error detallados que contienen información confidencial. Todos los sistemas operativos, marcos, bibliotecas y aplicaciones deben configurarse de forma segura y también deben actualizarse de manera oportuna.
Secuencia de comandos en Sitios Cruzados (XSS): Las vulnerabilidades de XSS son explotables cuando una aplicación incluye datos que no son de confianza en una nueva página web sin la validación o el escape adecuado, o actualiza una página web existente con datos proporcionados por el usuario mediante una API de navegador que puede crear HTML o JavaScript. XSS permite a los atacantes ejecutar código en el navegador de la víctima que permite el secuestro de sesiones de usuarios, desfasar el sitio web o redirigir al usuario a un sitio malicioso.
Deserialización Insegura:La Deserialización insegura suele llevar a la ejecución remota de código(RCE). Incluso si las fallas de deserialización no dan como resultado el RCE, se puede usar para realizar ataques de reproducción, de inyección y de escala de privilegios.
Componentes con vulnerabilidades conocidas: Componentes como Librerías, frameworks y otros módulos de software, se ejecutan con los mismos privilegios que la aplicación. Si se explota un componente vulnerable, dicho ataque puede facilitar la pérdida de datos o la toma de control del servidor. Las aplicaciones y API que utilizan componentes con vulnerabilidades conocidas pueden socavar las defensas de las aplicaciones y permitir distintos ataques e impactos.
Registro y Monitoreo Insuficientes: Un registro y un monitoreo insuficiente, junto con una ineficaz o faltante integración con respuesta a incidentes, permite a los atacantes atacar más los sistemas, mantener la persistencia, pivotar a más sistemas y manipular, extraer o destruir datos. La mayoría de estudios de filtraciones muestran que el tiempo para detectar una filtración es de más de 200 días, generalmente detectados por partes externas en lugar de procesos internos o monitoreo.
Después de leer este poquito de teoría, les recomiendo hacer la room del OWASP TOP 10 en THM que sirve para llevar a la práctica y comprender mejor el top 10. Les recomiendo que lean bien todo el artículo y que completen toda la práctica del OWASP top 10 ya que es fundamental para el ethical hacking, es nuestro punto de partida.
Espero les haya gustado este post, en el próximo post voy a contarles un poco sobre la ética de todo esto, y cual es el beneficio de ser un hacker ético.
Cualquier sugerencia y/o comentario pueden hacerlo en la casilla de comentarios de acá abajo o en mis redes sociales que voy a estar respondiendo!