Analisis de Pagina Web
Analisis de Pagina Web
Analisis de Pagina Web
INTEGRANTES:
CURSO: NO8/3
Tabla de Contenido
INTRODUCION .......................................................................................................... 2
DESARROLLO ........................................................................................................... 4
XAMPP .................................................................................................................... 4
5. Acunetix ........................................................................................................... 12
7. Conclusiones: ................................................................................................... 22
8. Recomendaciones ............................................................................................ 23
INTRODUCION
Hemos visto y escuchamos paginas web que han tenido fallos como dejar de estar
disponibles debido a ataques de denegación de servicio, o presentan información
modificada (y con frecuencia dañada) en sus páginas de inicio, en otros casos de alto
nivel, millones de contraseñas, direcciones de correo electrónico y detalles de tarjetas de
crédito han sido filtrados al dominio público.
Para este caso practico usaremos la herramienta NMAP para el escaneo de puertos en
la máquina virtual KALI LINUX también instalaremos acunetix puede escanear
cualquier sitio Web que es accesible a través del protocolo HTTP / HTTPS,
básicamente, si el sitio Web se puede ver en un navegador, Acunetix puede escanearlo,
También proporciona herramientas de pruebas de penetración manuales que aumentan y
contribuyen a las pruebas automatizadas, así como ayudar con la prueba de
vulnerabilidades lógicas.
Itenario de la Auditoria
Reunión de auditores para dividir temas del caso a elaborar 1 11/02/2021 12/02/2021
Reunión de auditores para analizar los avances acerca del desarrollo de 4 13/02/2021 13/02/2021
página web
Cronograma de acciones
DESARROLLO
1. Desarrollo de la pagina web e instalación de Xampp
XAMPP
.
Interfaz de usuario (Pagina web)
4. Nmap escaneo a la página WEB
Nmap
Este programa incluso en sus versiones graficas es muy poderoso, y tiene opciones
para realizar escaneos muy difícilmente detectables por las “victimas” o supervisores de
red. Escanea cualquier rango de puertos que desees e incluso detecta el sistema
operativo de la víctima, dando lugar a que el hacker identifique más claramente como
puede acceder al equipo remoto.
Desventajas:
Entre más complejo sea el tipo de escaneo que se quiere realizar, el proceso de
escaneo puede ser más tardado y tardar varios minutos antes de finalizar, la velocidad
del escaneo depende básicamente de 3 factores, velocidad de la computadora de quien
escanea(hacker), latencia en la red(si la red es lenta o rápida), y velocidad de respuesta y
medidas de seguridad de la computadora escaneada(victima). (Wiki, s.f.)
Mediante este comando se puede llevar a cabo una técnica conocida como
escaneo half-opening. Se le conoce así porque comienza como una conexión normal,
pero no llega a establecerse un handshake por ambas partes, sino que enviamos un único
paquete SYN y esperamos la respuesta.
Escaneo de sistema operativo, es una opción simple que se limita a marcar el tipo de
dispositivo, sistema operativo y MAC, entre otros datos.
Escaneo de Sistema Operativo y servicios
Si queremos evaluar únicamente los servicios con puerto asociado, es muy posible
que la base de datos de Nmap (con más de 2000 entradas) encuentre algo interesante:
Escaneo de puertos con Nmap
Este tipo de escaneo se diferencia del anterior en que añade algunos datos
adicionales, como son:
Tipo de dispositivo (device type): normalmente aparecerá “general purpose”
o propósito general en ambientes domésticos.
Sistema operativo: intentará reconocer el sistema o kernel (en versiones
Linux).
Distancia de red (network distance): se lanzará además una traza de red que
nos indicará cuantos saltos nos separan del dispositivo/red analizado.
5. Acunetix
Acunetix Web Vulnerability Scanner es una herramienta que será capaz de escanear
sitios web en busca de posibles fallos de seguridad que puedan poner en peligro la
integridad de la página publicada en Internet, esta aplicación ejecuta una serie de
pruebas, totalmente configurables por el usuario, para identificar las vulnerabilidades
tanto en la programación de la página como en la configuración del servidor.
Características
Ventajas de Acunetix
Vulnerabilidad
Puede utilizar la estructura del sitio para asegurarse de que Acunetix haya cubierto
todo el sitio y para identificar vulnerabilidades que afecten a un archivo o carpeta
específicos del sitio escaneado.
Consultas las referencias web para obtener información sobre cómo proteger
su servidor web contra este tipo de ataque.
Restrinja el acceso a este archivo CGI o elimínelo de su sistema.
Una lista de eventos relacionados con la exploración.
Acusensor
el Cross Site Request Forgery (CSRF o XSRF) es un tipo de ataque que se suele usar
para estafas por Internet, los delincuentes se apoderan de una sesión autorizada por el
usuario (session riding) para realizar actos dañinos, el proceso se lleva a cabo mediante
solicitudes HTTP.
Algunos sitios pueden cancelar la sesión de usuario actual cuando solicita un recurso
que no existe o lo redireccionan a la página de inicio de sesión, la navegación forzada
(directorios comunes) es una verificación de seguridad en la que el escáner de
vulnerabilidades web intenta detallar y acceder a los recursos que no están vinculados
desde la aplicación web, pero que aún son accesibles, si se descubren recursos como
archivos de respaldo y portales de administración, podrían ayudar a un atacante a crear
un ataque contra su sitio web.
High Risk Alerts
el perfil de análisis de Alertas de alto riesgo solo buscará las vulnerabilidades web
más peligrosas.
6. Norma internacional – ISO 27001: 2013
URL 192.168.100.9
A los usuarios solo se les proporcionará acceso a la red y los servicios de red para los
que hayan sido específicamente autorizados a utilizar.
El uso de programas de servicios públicos que puedan ser capaces de anular los
controles del sistema y de las aplicaciones debe estar restringido y estrictamente
controlado.
Los entornos de desarrollo, pruebas y operativos deben estar separados para reducir
los riesgos de acceso no autorizado o cambios en el entorno operativo.
Las actividades del administrador del sistema y del operador del sistema deben
registrarse y los registros deben protegerse y revisarse periódicamente.
7. Conclusiones:
Como conclusión, podemos remarcar que las herramientas libres como Nmap
son muy útiles ya que mejoran año tras año, si bien no es la funcionalidad
principal la de hacer escaneo de vulnerabilidades, podemos valernos de esta
potente herramienta para comenzar con la auditoría a nuestros equipos,
permitiéndonos conocer en primera instancia el estado actual y su nivel de
exposición con las vulnerabilidades más conocidas,
La seguridad en una página web es un aspecto fundamental para tus clientes,
pero también para tu negocio, cuando pones en riesgo la seguridad de tus
clientes, ten claro que se puede volver completamente en contra de tu negocio.
Algunas de las principales consecuencias de no cuidar la seguridad de tu página
web son:
Pérdida de visibilidad en buscadores
Bajan las conversiones
El tráfico se desploma
Dañas tu reputación online
Tus ingresos y tus ventas caerán drásticamente
8. Recomendaciones