SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
Pruebas de Penetración
con Zed Attack Proxy
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético e Informática
Forense
reydes@gmail.com -:- www.reydes.com
Miércoles 23 de Noviembre del 2016. Lima, Perú.
Presentación
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPI Linux Essentials Certificate, Brainbench Certified Network
Security (Master), Computer Forensics (U.S.) & Linux Administration
(General), IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security, Information
Security Incident Handling y Digital Forensics.
Ha sido Instructor en el OWASP LATAM Tour Lima, Perú, y Conferencista en
PERUHACK. Cuenta con más de doce años de experiencia en el área y
desde hace ocho años labora como Consultor e Instructor Independiente en
las áreas de Hacking Ético & Informática Forense. Perteneció por muchos
años a los grupos de seguridad RareGaZz y PeruSEC. Ha dictado cursos
presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose
también constantemente en exposiciones enfocadas a Hacking Ético,
Informática Forense, GNU/Linux y Software Libre.
@Alonso_ReYDeS www.facebook.com/alonsoreydes
pe.linkedin.com/in/alonsocaballeroquezada/
ZAP
OWASP Zed Attack Proxy es una herramienta integrada para realizar pruebas
de penetración, la cual permite encontrar vulnerabilidades en las aplicaciones
web.
Ha sido diseñada para ser utilizada por personas con diversa experiencia en
seguridad, siendo también ideal para desarrolladores y personas quienes
realizan pruebas funcionales, y nuevos en temas de pruebas de penetración.
ZAP proporciona escaners automáticos como también un conjunto de
herramientas para encontrar de manera manual vulnerabilidades en
seguridad.
Entre sus características más resaltantes se enumeran; es open source,
multiplataforma, fácil de instalar, completamente libre, fácil de utilizar, incluye
completas páginas de ayuda, está traducido a 20 lenguajes, se basa en una
comunidad con desarrollo muy activo.
* ZAP: https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
Características

Proxy de Interceptación

Escaner Automático

Escaner Pasivo

Navegación Forzada

Fuzzer

Puntos de Interrupción

Spider

Add-ons
* https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project#
tab=Functionality
Proxy
ZAP es un proxy de interceptación. El cual permite observar todas las
solicitudes realizadas hacia la aplicación web y todas las respuestas
recibidas desde esta.
Se pueden definir además “Break Points” o puntos de interrupción, los
cuales permiten cambiar las solicitudes y respuestas al vuelo.
Break Points (Puntos de Interrupción)
Permiten interceptar una solicitud del navegador y cambiarlo antes de ser
enviado hacia la aplicación web en evaluación. También se pueden cambiar
las respuestas recibidas desde la aplicación web. La solicitud o respuesta
será mostrada en la pestaña “Break”, la cual permite cambiar campos
ocultos o deshabilitados, permitiendo evitar o sobrepasar validaciones en el
lado del cliente. Esta es una técnica esencial en las pruebas de penetración.
* http://code.google.com/p/zaproxy/wiki/HelpStartConceptsIntercept
* http://code.google.com/p/zaproxy/wiki/HelpStartConceptsBreakpoints
PdP Básica
Explorar
Usar el navegador para explorar todas las funcionalidades proporcionadas
por la aplicación web. Seguir los enlaces, presionar todos los botones,
además de completar y enviar todos los formularios. Si las aplicaciones
soportan varios roles, además se debe hacer esto con cada rol. Para cada
rol se debe guardar una sesión diferente de ZAP en un archivo e iniciar
una nueva sesión antes de empezar a utilizar el siguiente rol.
Spider
Utilizar una “Araña” para encontrar URLs perdidas u ocultas. También se
puede utilizar una “Araña AJAX” para mejorar los resultados y capturar los
enlaces construidos de manera dinámica. Y así explorar cualquier enlace
encontrado.
* http://code.google.com/p/zaproxy/wiki/HelpPentestPentest
PdP Básica
Navegación Forzada
Utilizar el escaner de navegación forzada para encontrar nombres de
archivos y directorios sin ninguna referencia.
Escaneo Activo
Utilizar el escaner activo para encontrar vulnerabilidades sencillas.
Prueba Manual
Las anteriores pruebas pueden encontrar vulnerabilidades sencillas. Sin
embargo, para encontrar más vulnerabilidades se hace necesario evaluar
manualmente la aplicación web. Se puede utilizar para este propósito la
Guía de Pruebas de OWASP.
* http://code.google.com/p/zaproxy/wiki/HelpPentestPentest
* https://www.owasp.org/index.php/OWASP_Testing_Project
Demostración
.
+ Información
Cursos Virtuales en Video
http://www.reydes.com/d/?q=cursos
Videos de Webinars Gratuitos
http://www.reydes.com/d/?q=videos
Mi Blog
http://www.reydes.com/d/?q=blog/1
Mi Sitio web
https://www.reydes.com
Pruebas de Penetración
con Zed Attack Proxy
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético e Informática
Forense
reydes@gmail.com -:- www.reydes.com
¡MuchasGracias!
Miércoles 23 de Noviembre del 2016. Lima, Perú.

Weitere ähnliche Inhalte

Was ist angesagt? (10)

Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"
 
Antivirus
AntivirusAntivirus
Antivirus
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Primero sistemas 2 Ivone Vinueza avast
Primero sistemas 2 Ivone Vinueza avastPrimero sistemas 2 Ivone Vinueza avast
Primero sistemas 2 Ivone Vinueza avast
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Ada #6
Ada #6Ada #6
Ada #6
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
el virus informatico
el virus informatico el virus informatico
el virus informatico
 
Escaner de vulnerabilidades - Skipfish
Escaner de vulnerabilidades - SkipfishEscaner de vulnerabilidades - Skipfish
Escaner de vulnerabilidades - Skipfish
 

Ähnlich wie Pentesting con Zed Attack Proxy

Webinar Gratuito "Zed Attack Proxy"
Webinar Gratuito "Zed Attack Proxy"Webinar Gratuito "Zed Attack Proxy"
Webinar Gratuito "Zed Attack Proxy"
Alonso Caballero
 

Ähnlich wie Pentesting con Zed Attack Proxy (20)

Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)
 
Webinar Gratuito "Zed Attack Proxy"
Webinar Gratuito "Zed Attack Proxy"Webinar Gratuito "Zed Attack Proxy"
Webinar Gratuito "Zed Attack Proxy"
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyWebinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Webinar Gratuito: "Construir Paquetes con Scapy"
Webinar Gratuito: "Construir Paquetes con Scapy"Webinar Gratuito: "Construir Paquetes con Scapy"
Webinar Gratuito: "Construir Paquetes con Scapy"
 
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAPHerramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
 
Taller de Owasp
Taller de OwaspTaller de Owasp
Taller de Owasp
 
Webinar Gratuito: OpenVAS
Webinar Gratuito: OpenVASWebinar Gratuito: OpenVAS
Webinar Gratuito: OpenVAS
 
Skipfish web application security scanner
Skipfish web application security scannerSkipfish web application security scanner
Skipfish web application security scanner
 
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASP
 
Skipfish web application security scanner
Skipfish web application security scannerSkipfish web application security scanner
Skipfish web application security scanner
 
Skipfish web application security scanner
Skipfish web application security scannerSkipfish web application security scanner
Skipfish web application security scanner
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Skipfish web application security scanner
Skipfish web application security scannerSkipfish web application security scanner
Skipfish web application security scanner
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
¿Qué es OWASP?
¿Qué es OWASP?¿Qué es OWASP?
¿Qué es OWASP?
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 

Mehr von Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Mehr von Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Pentesting con Zed Attack Proxy

  • 1. Pruebas de Penetración con Zed Attack Proxy Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Miércoles 23 de Noviembre del 2016. Lima, Perú.
  • 2. Presentación Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPI Linux Essentials Certificate, Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling y Digital Forensics. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú, y Conferencista en PERUHACK. Cuenta con más de doce años de experiencia en el área y desde hace ocho años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años a los grupos de seguridad RareGaZz y PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux y Software Libre. @Alonso_ReYDeS www.facebook.com/alonsoreydes pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. ZAP OWASP Zed Attack Proxy es una herramienta integrada para realizar pruebas de penetración, la cual permite encontrar vulnerabilidades en las aplicaciones web. Ha sido diseñada para ser utilizada por personas con diversa experiencia en seguridad, siendo también ideal para desarrolladores y personas quienes realizan pruebas funcionales, y nuevos en temas de pruebas de penetración. ZAP proporciona escaners automáticos como también un conjunto de herramientas para encontrar de manera manual vulnerabilidades en seguridad. Entre sus características más resaltantes se enumeran; es open source, multiplataforma, fácil de instalar, completamente libre, fácil de utilizar, incluye completas páginas de ayuda, está traducido a 20 lenguajes, se basa en una comunidad con desarrollo muy activo. * ZAP: https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
  • 4. Características  Proxy de Interceptación  Escaner Automático  Escaner Pasivo  Navegación Forzada  Fuzzer  Puntos de Interrupción  Spider  Add-ons * https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project# tab=Functionality
  • 5. Proxy ZAP es un proxy de interceptación. El cual permite observar todas las solicitudes realizadas hacia la aplicación web y todas las respuestas recibidas desde esta. Se pueden definir además “Break Points” o puntos de interrupción, los cuales permiten cambiar las solicitudes y respuestas al vuelo. Break Points (Puntos de Interrupción) Permiten interceptar una solicitud del navegador y cambiarlo antes de ser enviado hacia la aplicación web en evaluación. También se pueden cambiar las respuestas recibidas desde la aplicación web. La solicitud o respuesta será mostrada en la pestaña “Break”, la cual permite cambiar campos ocultos o deshabilitados, permitiendo evitar o sobrepasar validaciones en el lado del cliente. Esta es una técnica esencial en las pruebas de penetración. * http://code.google.com/p/zaproxy/wiki/HelpStartConceptsIntercept * http://code.google.com/p/zaproxy/wiki/HelpStartConceptsBreakpoints
  • 6. PdP Básica Explorar Usar el navegador para explorar todas las funcionalidades proporcionadas por la aplicación web. Seguir los enlaces, presionar todos los botones, además de completar y enviar todos los formularios. Si las aplicaciones soportan varios roles, además se debe hacer esto con cada rol. Para cada rol se debe guardar una sesión diferente de ZAP en un archivo e iniciar una nueva sesión antes de empezar a utilizar el siguiente rol. Spider Utilizar una “Araña” para encontrar URLs perdidas u ocultas. También se puede utilizar una “Araña AJAX” para mejorar los resultados y capturar los enlaces construidos de manera dinámica. Y así explorar cualquier enlace encontrado. * http://code.google.com/p/zaproxy/wiki/HelpPentestPentest
  • 7. PdP Básica Navegación Forzada Utilizar el escaner de navegación forzada para encontrar nombres de archivos y directorios sin ninguna referencia. Escaneo Activo Utilizar el escaner activo para encontrar vulnerabilidades sencillas. Prueba Manual Las anteriores pruebas pueden encontrar vulnerabilidades sencillas. Sin embargo, para encontrar más vulnerabilidades se hace necesario evaluar manualmente la aplicación web. Se puede utilizar para este propósito la Guía de Pruebas de OWASP. * http://code.google.com/p/zaproxy/wiki/HelpPentestPentest * https://www.owasp.org/index.php/OWASP_Testing_Project
  • 9. + Información Cursos Virtuales en Video http://www.reydes.com/d/?q=cursos Videos de Webinars Gratuitos http://www.reydes.com/d/?q=videos Mi Blog http://www.reydes.com/d/?q=blog/1 Mi Sitio web https://www.reydes.com
  • 10. Pruebas de Penetración con Zed Attack Proxy Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com ¡MuchasGracias! Miércoles 23 de Noviembre del 2016. Lima, Perú.