Owasp Dvwa
Owasp Dvwa
DVWA
Beneficios de DVWA
- En DVWA no tienes que solicitar licenciadas ni ningún permiso de otros.
Simplemente puedes instalarla en un entorno virtual y comenzar a usarla.
- Fácil de instalar.
- Fuerza bruta
- Inyección de comando
- CSFR
- Carga de archivos
- Inyección de SQL
- ID de sesión débil
- XSS Reflect
- XSS Store
Ataque de fuerza bruta
1. Mediante la herramienta Burp Site iniciamos un proxy y lo colocamos en
nuestro navegador
2. Intentamos loguearnos en la pagina con un usuario que no necesariamente
será correcto puesto que lo desconocemos.
3. Vemos la información que nos devuelve nuestro proxy
4. En la opción intruder configuramos nuestro ataque.
5. Seleccionamos una lista de posibles usuario y contraseñas.
6. Lanzamos nuestro ataque y verificamos cual fue la combinación correcta.
Command Injection
1. En el caso de este ataque no necesariamente se necesita una herramienta
para poder ya sea obtener información o realizar algún tipo de daño
mediante los comandos a ingresar. Inicialmente es un ping lo que presenta
nuestra página.
2. Podría bastar con concatenar a la IP de nuestro servidor web algunos
comandos para obtener distinta información. Como, por ejemplo:
127.0.0.1 & dir..\..\ bastara para saber que archivos contiene el directorio de
la página web.
Ataque CSRF
Es un ataque que se aprovecha de la sesión creada dentro de una aplicación, si el
usuario deja por ejemplo su banca en línea abierta, y navega en otras páginas,
estas páginas pueden ejecutar código malicioso que puede ejecutar operaciones
sin que el usuario sepa, por ejemplo:
1) Ingresar a nuestra página
Usuario: admin
Contraseña: password
2) Ya con la sesión creada, crear una página señuelo para que esta puede
ejecutar el ataque fácilmente, en el cuerpo de la página va la imagen de un
perro y a los 5 segundos redirecciona a la página para cambiar contraseña.
2) Ya con la sesión creada, crear una página señuelo para que esta puede
ejecutar el ataque fácilmente, en el cuerpo de la página va la imagen de un
perro y a los 5 segundos redirecciona a la página para cambiar contraseña.
Requisito:
1. Servidor Xampp
2. DVWA
3. Kali Linux: metaexploit
Ejecución de Vulnerabilidad:
En primer lugar, es importante tener en cuenta que, con esta vulnerabilidad, los
atacantes explotan la confianza que un usuario tiene en un sitio en particular, y esto
nos da una dimensión del impacto que puede tener.
Este tipo de vulnerabilidad puede ser explotada de dos maneras: de forma reflejada
y de forma almacenada. A continuación, haré una breve explicación de cada una.
Como funciona ¿?
Consiste en modificar valores que la aplicación web usa para pasar variables entre
dos páginas. Un clásico ejemplo de esto es hacer que a través de un buscador se
ejecute un mensaje de alerta en JavaScript. Con XSS reflejado, el atacante podría
robar las cookies para luego robar la identidad, pero para esto, debe lograr que su
víctima ejecute un determinado comando dentro de su dirección web.
Para esto, los cibercriminales suelen enviar correos engañosos para que sus
víctimas hagan clic en un enlace disfrazado y así se produzca el robo.
Requisito:
1. Servidor Xampp
2. DVWA (localhost)
Ejecución de Vulnerabilidad:
Analizamos el código de la página DVWA haciendo click en “view source”
Utilizando código javascript, podemos dirigir una página confiable a otro sitio
alterno.
<script>alert("felicidades has ganado click aqui")</script>
Como se muestra en la siguiente captura podemos agregar un link o un mensaje,
para solicitar información del usuario.
Conclusiones:
En primer lugar, es fundamental, como siempre mencionamos, que cuentes con una
solución de seguridad instalada y actualizada. Esto es importante ya que, ante la
ejecución de alguna aplicación maliciosa sin tu consentimiento, tal como malware o
exploits, automáticamente será bloqueada.
Además, si se trata de una redirección a algún sitio de phishing, se cuenta con la
protección del antivirus y el bloqueo proactivo por parte de los navegadores.
En segundo lugar, es muy importante que estés siempre atento a dónde ingresas:
siempre es bueno mirar la dirección URL a la que se está accediendo. Ya hemos
visto ejemplos de esto, como por ejemplo las redirecciones de Facebook, que
pueden ser aprovechadas por atacantes, si no se tienen en cuenta algunos
consejos, como ya hemos visto anteriormente, aquí dejamos 7 consejos para todos
aquellos que les guste explorar Internet.
Por otro lado, existen complementos para los navegadores que se encarga de
bloquear estos scripts en sitios web. Uno de ellos es NoScript, que permite realizar
configuraciones personalizadas (y es gratuito).
- Hoy en día la seguridad de las aplicaciones debería ser una parte vital de
perfeccionar, ya que el índice de delitos cibernéticos está en aumento y los
riesgos de sufrir un ataque de estos causaría un daño potencial a la
organización, es de suma importancia mantenerse a la vanguardia de lo
último en seguridad en sus aplicaciones para mantener sus datos y
operación.
http://www.dvwa.co.uk/
https://www.blog.binaria.uno/2019/04/02/que-es-dvwa-y-por-que-los-hackers-eticos-la-
aman/
https://www.sonarqube.org/features/security/?gclid=Cj0KCQjw6eTtBRDdARIsANZWjYa
RI6YYDKYbgudp-4w-pdd6p4cpupo7rSWjii_Ice5gJgyMIi0XG7QaAriREALw_wcB
https://www.federico-toledo.com/introduccion-al-testing-de-seguridad/
https://aprendizdesysadmin.com/como-instalar-dvwa-damn-vulnerable-web-app-en-kali-
linux/