miércoles, 4 de septiembre de 2013

BackBox 3 - Iniciación al Pentesting (Parte 7)


Manos a la obra: Primera prueba de concepto con OWASP

Para ver el gran potencial de la herramienta lo que hemos hecho ha sido lanzar un ataque directo hacia una página. Esperando que nos reportara alguna vulnerabilidad, y que ésta no fuera un falso positivo.

Cuando se lanza un ataque directo desde OWASP, y prácticamente desde cualquier escáner de vulnerabilidades, el proceso es lento y requiere de bastantes recursos del procesador y la memoria. Solo es cuestión, de esperar a que el ataque finalice y luego ir viendo que reporte de vulnerabilidades ha obtenido.

En el caso de OWASP existen cuatro iconos con los que podremos diferenciar los tipo de alertas que ha ido encontrando. O mejor dicho el grado de vulnerabilidad.


Tipos de alerta según el color:
  • Rojo: Vulnerabilidad crítica.
  • Naranja: Criticidad media
  • Amarilla: Vulnerabilidad baja.
  • Azul: Alertas informativas

Nada mejor que ver el resultado obtenido del ataque para entenderlo bien.

Con tan solo un par de “clic” conseguimos algunas que otras vulnerabilidades, de las cueles 2 de ellas son críticas y encontradas en más de un lugar de la página, tal y como muestra la imagen:

Cross Site Scripting (XSS) fue encontrado en 16 lugares de la página.

SQL injection fue encontrada en otros 5 lugares de la página.
 
Img 1: Vulnerabilidades encontradas con OWASP

Sabiendo esto y con las herramientas adecuadas, ya casi estamos listo para realizar un ataque en toda regla y empezar a obtener datos privados del objetivo al que estamos atacando para después reportarlo en nuestra auditoría de ethical hack.