SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Webinar Gratuito 
Reconocimiento Web 
V. 2 
Alonso Eduardo Caballero Quezada 
Consultor en Hacking Ético, Informática Forense & GNU/Linux 
Sitio Web: http://www.ReYDeS.com 
Sábado 8 de Noviembre del 2014 
e-mail: ReYDeS@gmail.com
¿Quién Soy? 
• Consultor e Instructor Independiente en Hacking Ético, Informática 
Forense y GNU/Linux. 
• Ex Integrante de RareGaZz y actual integrante de PeruSEC. 
• Ex Redactor en la Revista Linux+ DVD (ES). 
• Creador del II Reto Forense Digital Sudamericano - Chavín de 
Huantar 2012. 
• Brainbench Certified Network Security (Master), Brainbench 
Certified Computer Forensics (U.S.) & Brainbench Certified Linux 
Administration (General). 
• Más de 11 años de experiencia en el área. 
• @Alonso_ReYDeS 
• pe.linkedin.com/in/alonsocaballeroquezada/
Reconocimiento 
El reconocimiento consiste es investigar todo lo relacionado a la 
estructura de un sitio web y el funcionamiento de sus aplicaciones. 
Este es un aspecto crítico, pero muchas veces no valorado. 
Los ataques más efectivos son realizados haciendo un riguroso y 
profundo reconocimiento del objetivo, incluyendo todas las páginas 
webs, las aplicaciones y estructuras de comandos para la entrada y 
salida de un sitio web. 
El reconocimiento se divide en dos áreas. 
1. Reconocimiento de la Infraestructura. 
Se orienta hacia los componentes “externos” de la aplicación web. 
Incluyendo Software freeware, open source y comercial. 
2. Reconocimiento a la Aplicación. 
Se orienta en la estructura, la lógica y características individuales de 
una aplicación web altamente personalizada.
Reconocimiento de la Infraestructura 
Las Aplicaciones Web requieren una infraestructura de soporte; 
software o hardware del servidor web, entradas DNS, equipo de red, 
balanceadores de carga, etc. 
El primer paso para la evaluación de seguridad de una aplicación 
web es la identificación y análisis de la infraestructura al más bajo 
nivel sobre la cual reside la aplicación. 
Se utilizan diversas herramientas y técnicas para realizar esta tarea: 
Huellas y Escaneo: Definir el Alcance 
• Investigación en los registradores de Internet 
• Consulta a los DNS 
• Investigación general de la organización. 
• Descubrimiento del servidor 
• Identificación de los servicios de red
Reconocimiento de la Infraestructura (Cont.) 
Captura Sencilla del banner 
Huella Avanzada HTTP 
• Métodos HTTP Inesperados 
• Anomalías en la Cabeceras del Servidor 
• SHODAN 
Infraestructuras Intermedias 
• Servidores Virtuales 
• Detectar Balanceadores de Carga 
• Detectar Proxys 
• Detectar Firewalls de Aplicación Web
Reconocimiento de la Aplicación 
El propósito de esta fase es inspeccionar la aplicación para generar 
una figura completa del contenido, los componentes, funciones, y 
flujo del sitio web, con el propósito de obtener pistas sobre donde 
podrían residir las vulnerabilidades. 
Una adecuada inspección puede revelar problemas con aspectos de 
la aplicación más allá de la presencia o ausencia de ciertas firmas 
tradicionales de vulnerabilidades. 
El reconocimiento de la aplicación es sencilla. Podría consistir en 
realizar un seguimiento o clics a través de la aplicación y poner 
atención en las URLs para ver como está estructurada el sitio web 
completo. 
A continuación se detallan las tareas clave a realizar. 
1. Inspección Manual 
2. Herramientas automáticas de Reconocimiento 
3. Web Crawling automático 
4. Perfiles comunes de Aplicaciones Web
Curso Virtuales 
Todos los Cursos están disponibles en Video. 
Curso Virtual de Hacking Ético 
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico 
Curso Virtual de Hacking Aplicaciones Web 
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web 
Curso Virtual de Informática Forense 
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense 
Más Información: 
caballero.alonso@gmail.com 
@Alonso_ReYDeS 
http://pe.linkedin.com/in/alonsocaballeroquezada/ 
ReYDeS 
http://www.reydes.com
Demostraciones 
.
Más Material 
Videos de 22 Webinars Gratuitos que he dictado sobre Hacking 
Ético, Hacking Aplicaciones Web e Informática Forense. 
http://www.reydes.com/d/?q=videos 
Todas las diapositivas utilizadas en los Webinars Gratuitos las 
encuentran en la siguiente página. 
http://www.reydes.com/d/?q=node/3 
Todos los artículos y documentos que he publicado. 
http://www.reydes.com/d/?q=node/2 
Mi Blog sobre temas de mi interés. 
http://www.reydes.com/d/?q=blog/1
¡Muchas Gracias! 
Reconocimiento Web 
V. 2 
Alonso Eduardo Caballero Quezada 
Consultor en Hacking Ético, Informática Forense & GNU/Linux 
Sitio Web: http://www.ReYDeS.com 
Sábado 8 de Noviembre del 2014 
e-mail: ReYDeS@gmail.com

Mais conteúdo relacionado

Mais procurados

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
Carlos Fernandez
 
Presentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticaPresentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmatica
susanadf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mauro Cruz
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
miss.pink
 

Mais procurados (20)

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Owasp top 10 2017
Owasp top 10 2017Owasp top 10 2017
Owasp top 10 2017
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Presentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticaPresentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmatica
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASP
 
Cuadro tipos web
Cuadro tipos webCuadro tipos web
Cuadro tipos web
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
 
ciberataques
ciberataquesciberataques
ciberataques
 
Virus computacionales INFO
Virus computacionales INFOVirus computacionales INFO
Virus computacionales INFO
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cuadro comparativo tatiana (1)
Cuadro comparativo tatiana (1)Cuadro comparativo tatiana (1)
Cuadro comparativo tatiana (1)
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
 
Virus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptosVirus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptos
 
Spyware
SpywareSpyware
Spyware
 

Semelhante a Webinar Gratuito "Reconocimiento Web"

Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
Idat
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
Alonso Caballero
 
Webinar Gratuito "Burp Suite"
Webinar Gratuito "Burp Suite"Webinar Gratuito "Burp Suite"
Webinar Gratuito "Burp Suite"
Alonso Caballero
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Alonso Caballero
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 

Semelhante a Webinar Gratuito "Reconocimiento Web" (20)

Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASP
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Intro Guía de Testing OWASP
Intro Guía de Testing OWASPIntro Guía de Testing OWASP
Intro Guía de Testing OWASP
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
 
Webinar Gratuito "Burp Suite"
Webinar Gratuito "Burp Suite"Webinar Gratuito "Burp Suite"
Webinar Gratuito "Burp Suite"
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 

Mais de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Mais de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Webinar Gratuito "Reconocimiento Web"

  • 1. Webinar Gratuito Reconocimiento Web V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com Sábado 8 de Noviembre del 2014 e-mail: ReYDeS@gmail.com
  • 2. ¿Quién Soy? • Consultor e Instructor Independiente en Hacking Ético, Informática Forense y GNU/Linux. • Ex Integrante de RareGaZz y actual integrante de PeruSEC. • Ex Redactor en la Revista Linux+ DVD (ES). • Creador del II Reto Forense Digital Sudamericano - Chavín de Huantar 2012. • Brainbench Certified Network Security (Master), Brainbench Certified Computer Forensics (U.S.) & Brainbench Certified Linux Administration (General). • Más de 11 años de experiencia en el área. • @Alonso_ReYDeS • pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. Reconocimiento El reconocimiento consiste es investigar todo lo relacionado a la estructura de un sitio web y el funcionamiento de sus aplicaciones. Este es un aspecto crítico, pero muchas veces no valorado. Los ataques más efectivos son realizados haciendo un riguroso y profundo reconocimiento del objetivo, incluyendo todas las páginas webs, las aplicaciones y estructuras de comandos para la entrada y salida de un sitio web. El reconocimiento se divide en dos áreas. 1. Reconocimiento de la Infraestructura. Se orienta hacia los componentes “externos” de la aplicación web. Incluyendo Software freeware, open source y comercial. 2. Reconocimiento a la Aplicación. Se orienta en la estructura, la lógica y características individuales de una aplicación web altamente personalizada.
  • 4. Reconocimiento de la Infraestructura Las Aplicaciones Web requieren una infraestructura de soporte; software o hardware del servidor web, entradas DNS, equipo de red, balanceadores de carga, etc. El primer paso para la evaluación de seguridad de una aplicación web es la identificación y análisis de la infraestructura al más bajo nivel sobre la cual reside la aplicación. Se utilizan diversas herramientas y técnicas para realizar esta tarea: Huellas y Escaneo: Definir el Alcance • Investigación en los registradores de Internet • Consulta a los DNS • Investigación general de la organización. • Descubrimiento del servidor • Identificación de los servicios de red
  • 5. Reconocimiento de la Infraestructura (Cont.) Captura Sencilla del banner Huella Avanzada HTTP • Métodos HTTP Inesperados • Anomalías en la Cabeceras del Servidor • SHODAN Infraestructuras Intermedias • Servidores Virtuales • Detectar Balanceadores de Carga • Detectar Proxys • Detectar Firewalls de Aplicación Web
  • 6. Reconocimiento de la Aplicación El propósito de esta fase es inspeccionar la aplicación para generar una figura completa del contenido, los componentes, funciones, y flujo del sitio web, con el propósito de obtener pistas sobre donde podrían residir las vulnerabilidades. Una adecuada inspección puede revelar problemas con aspectos de la aplicación más allá de la presencia o ausencia de ciertas firmas tradicionales de vulnerabilidades. El reconocimiento de la aplicación es sencilla. Podría consistir en realizar un seguimiento o clics a través de la aplicación y poner atención en las URLs para ver como está estructurada el sitio web completo. A continuación se detallan las tareas clave a realizar. 1. Inspección Manual 2. Herramientas automáticas de Reconocimiento 3. Web Crawling automático 4. Perfiles comunes de Aplicaciones Web
  • 7. Curso Virtuales Todos los Cursos están disponibles en Video. Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Más Información: caballero.alonso@gmail.com @Alonso_ReYDeS http://pe.linkedin.com/in/alonsocaballeroquezada/ ReYDeS http://www.reydes.com
  • 9. Más Material Videos de 22 Webinars Gratuitos que he dictado sobre Hacking Ético, Hacking Aplicaciones Web e Informática Forense. http://www.reydes.com/d/?q=videos Todas las diapositivas utilizadas en los Webinars Gratuitos las encuentran en la siguiente página. http://www.reydes.com/d/?q=node/3 Todos los artículos y documentos que he publicado. http://www.reydes.com/d/?q=node/2 Mi Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 10. ¡Muchas Gracias! Reconocimiento Web V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com Sábado 8 de Noviembre del 2014 e-mail: ReYDeS@gmail.com