Saltar a contenido

Práctica

Caso Práctico: Formación en Hacking Ético en Aplicaciones Web

Pedro ha sido seleccionado para realizar el curso de "Hacking Ético en Aplicaciones Web". Aunque cuenta con experiencia como programador, nunca ha llevado a cabo pruebas de seguridad ni auditorías web. Consciente de que comprender el funcionamiento interno de un aplicativo es clave para evaluar su seguridad, decide comenzar por los conceptos básicos.


Fase 1: Comprendiendo el Contexto y la Importancia del Reconocimiento

Pedro recuerda la formación de Luis, donde se abordó la fase de reconocimiento y escaneo como el punto de partida en una auditoría web. Se da cuenta de que antes de intentar explotar vulnerabilidades, primero necesita recopilar información relevante sobre la aplicación.

Se enfoca en: ✔️ Identificar el framework con el que fue desarrollado el aplicativo. ✔️ Listar las librerías y módulos utilizados. ✔️ Investigar posibles vulnerabilidades asociadas a estas tecnologías.

Su investigación en Internet le lleva a descubrir una vulnerabilidad en el framework del aplicativo que permite un ataque de Denegación de Servicio (DoS) mediante la inyección de una cadena aleatoria lo suficientemente grande en la cabecera de una petición HTTP.


Fase 2: Utilización de Herramientas para Explorar la Vulnerabilidad

Pedro se pregunta cómo podría inyectar la cadena maliciosa en la cabecera de la petición HTTP.

Revisando el índice del curso, encuentra un apartado dedicado a los proxies de interceptación HTTP, como ZAProxy y Burp Suite. Estas herramientas le permiten: ✔️ Capturar y modificar las peticiones HTTP/HTTPS en tiempo real. ✔️ Manipular cabeceras, cookies y parámetros de solicitud. ✔️ Probar la inyección de datos en los puntos de entrada del aplicativo.

Tras comprender su uso, Pedro está listo para poner a prueba la vulnerabilidad.


Fase 3: Consolidación del Aprendizaje y Avance en el Curso

A medida que avanza en el curso, Pedro ha: ✅ Fortalecido sus conocimientos sobre aplicaciones web y protocolos HTTP/HTTPS.Aprendido sobre la recopilación de información y análisis de infraestructura web.Domina el uso de proxies de interceptación para analizar tráfico y modificar peticiones.

Convencido de que ya cuenta con una base sólida, Pedro se prepara para la siguiente fase: la identificación y explotación de vulnerabilidades en aplicaciones web.


Conclusión

El caso de Pedro demuestra la importancia de un enfoque estructurado en hacking ético en aplicaciones web. Desde el reconocimiento hasta la explotación de vulnerabilidades, cada paso es crucial para realizar auditorías web eficaces. Su experiencia refuerza la idea de que comprender el funcionamiento interno de una aplicación es clave para identificar sus fallos de seguridad.