Академический Документы
Профессиональный Документы
Культура Документы
Nos vamos a adentrar a conocer el funcionamiento de la herramienta ZAP, esta aplicación nos
sirve para analizar algún sitio y verificar si se tiene vulnerabilidades dentro de este.
ZAP es una herramienta que lo que hace es atacar un dirección, que es proporcionada por el
usuario y así realizar el ataque y encontrar vulnerabilidades que pueda llegar a tener el
sitio web.
Desarrollo
Seguido de esto vamos a configurar lo que es este adaptador y nos vamor a la parte de
herramientas globales donde se creara una nueva propiedad y se habilitara un servidor
DHCP con las direcciones que fueron propuestas en el documento que se nos facilito.
Despues de que configuramos el servidor se iniciara la BADSTORE, cuando comience lo que
haremos sera poner “ifconfig” para conocer la ip y verificar que concuerde con la ip que
nosotros configuramos anteriormente.
Se verifica que, si es igual la ip, entonces se instala ZAP, que es descargado al igual que
BADSTORE de una dirección que nos fue proporcionada. Después estamos en la
interfaz de ZAP colocaremos “http://192.168.56.110/cgi-bin/badstore.cgi” que es la
dirección de la BADSTORE. Se dará click en Attack y arrojará las vulnerabilidades que
presenta.
Ahora se van a auditar tres de la seis alertas que se han descubierto en zap.
Conociendo la vulnerabilidad
Como se evidencia
Posible solución
Para asegurarnos de que la aplicación web que estamos desarrollando o se trata de proteger de
este tipo de vulnerabilidad se pueden realizar diferentes pautas para tener bien
protegida la aplicación web, las cuales mencionaremos a continuación:
Conociendo la vulnerabilidad
No hay razones para no establecer el indicador HttpOnly en todas las cookies. Hay momentos
en donde si se requieren scripts legítimos del lado del cliente dentro de la aplicación
para su lectura o para establecer el valor de una cookie, se debe establecer el indicador
HTTPOnly, incluyendo el atributo dentro de la directiva Set-cookie relevante.
Se debe de tener en cuenta las restricciones que se van a imponer por el indicador HttpOnly, se
pueden eludir potencialmente en algunas circunstancias, y se pueden enviar númerosos
ataques graves mediante la inyeccion de scripts del lado del cliente, ademas del robo de
cookies.
El nivel de riesgo de esta vulnerabilidad es bajo, pero aunque sea bajo, hay que tenerla en
cuenta, ya que un ataque de este tipo puede tener mucho alcance. (PortSwigger, 2018)
Conociendo la vulnerabilidad
Este encabezado de seguridad permite prevenir este tipo de ataques al deshabilitar la función
de detección de MIME de los navegadores de Internet Explorer y Chrome por lo que
estos navegadores deben de utilizar el tipo de MIME enviado a través del servidor
origen.
Este encabezado no protege contra todas la vulnerabilidades relacionadas con sniffing. Ya que
se menciono anteriormente, chrome solo llega a respetar este encabezado y ciertas
versiones de IE. Debido a esto si un navegador que no es admitido el acceso a un activo
que devuelve el encabezado de respuesta particular, por lo tanto no se llega a tener
ningún efecto. (Keycdn, 2016)
Posible Solución
Existen diferentes nomenclaturas para solucionar o evitar este tipo de ataques, cuando se envía
en X-Content-Type-Options en la respuesta se agrega el valor “nosniff”, los navegadores
que llegan a soportar este encabezado, no cargan las hoas de estilos, ni los scripts, cuyo
MYME-type no sea adecuado. La nomenclatura adecuada para es:
X-Content-Type-Options:nosniff. (Noguera, 2015)
Bibliografía
Keycdn. (19 de Agosto de 2016). Keycdn. Obtenido de
https://www.keycdn.com/support/x-content-type-options/
Netsparker. (s.f.). Netsparker. Obtenido de
https://www.netsparker.com/blog/web-security/information-disclosure-issues-
attacks/
Noguera, D. (25 de Agosto de 2015). WPDoctor. Obtenido de
https://www.wpdoctor.es/cabecera-x-content-type-options/
PortSwigger. (2018). PortSwigger Web Security. Obtenido de
https://portswigger.net/kb/issues/00500600_cookie-without-httponly-flag-set