Metodología OWASP (Open Web Application Security Project)
🛡️ Metodología OWASP (Open Web Application Security Project)
OWASP es una organización sin ánimo de lucro que se dedica a mejorar la seguridad del software. Sus proyectos incluyen metodologías, herramientas y recursos clave que son referencia global para la seguridad de aplicaciones web. Una de las metodologías más destacadas es el OWASP Testing Guide, esencial para realizar pruebas de seguridad web.
📋 Etapas de OWASP Testing Guide
Information Gathering (Recopilación de Información) 📂
Objetivo: Obtener información sobre la aplicación, infraestructura, dominios, subdominios, etc.
Herramientas:
whois
: Para información sobre dominios.nmap
: Para escanear puertos abiertos.Extensiones como Wappalyzer para detectar tecnologías.
Documentación:OWASP Information Gathering
Configuration and Deployment Management Testing 🔧
Objetivo: Verificar configuraciones inseguras.
Checks principales:
Versiones de software expuestas.
Archivos sensibles accesibles como
.git
oconfig.php
.
Herramientas: Nikto, Burp Suite.
Documentación:OWASP Config Testing
Identity Management Testing 🆔
Objetivo: Identificar fallas en la gestión de autenticación.
Pruebas comunes:
Bypass de login (SQL Injection, fuerza bruta).
Pruebas con herramientas como Hydra:
Documentación:OWASP Identity Testing
Authentication Testing 🔑
Objetivo: Comprobar problemas en el sistema de autenticación.
Pruebas:
Contraseñas débiles.
Falta de bloqueo tras múltiples intentos fallidos.
Documentación:OWASP Authentication Testing
Authorization Testing ⚙️
Objetivo: Identificar escalaciones de privilegios o accesos no autorizados.
Ejemplo práctico: Cambiar roles manipulando tokens JWT:
Modificarlo y enviarlo al servidor para verificar respuestas.
Documentación:OWASP Authorization Testing
Session Management Testing 🍪
Objetivo: Evaluar la seguridad de las sesiones.
Pruebas:
Cookies inseguras.
Reutilización de IDs de sesión.
Herramientas: Burp Suite, Postman.
Documentación:OWASP Session Management
Data Validation Testing 📝
Objetivo: Detectar inyecciones y datos mal validados.
Tipos:
SQL Injection:
Cross-Site Scripting (XSS):
Herramientas: SQLmap, XSStrike.
Documentación:OWASP Data Validation
Client-Side Testing 🖥️
Objetivo: Probar vulnerabilidades en el navegador del cliente.
Pruebas:
Manipulación de cookies, sesiones o almacenamiento local.
Inyecciones de código malicioso en JS.
Herramientas: DevTools, Burp Proxy.
Documentación:OWASP Client-Side Testing
🌐 Otros Recursos de OWASP
OWASP Top Ten: Lista de las 10 vulnerabilidades más críticas.
Cheat Sheets: Guías prácticas para implementar controles de seguridad.
🤓 Ejemplo práctico básico: SQL Injection con SQLmap
Explicación: Escanea el parámetro
id
buscando vulnerabilidades.Salida esperada: Lista de bases de datos expuestas.
Última actualización
¿Te fue útil?