No hay mejor manera de mejorar la confianza en las habilidades de piratería ética que ponerlas a prueba.

Puede ser un desafío para hackers éticos y probadores de penetración para probar sus capacidades legalmente, por lo que tener sitios web diseñados para ser inseguros y proporcionar un entorno seguro para probar las habilidades de piratería es una manera fantástica de mantenerse desafiado.

Los sitios web y las aplicaciones web diseñadas para ser inseguras y proporcionar un entorno de piratería seguro son bases ideales para el aprendizaje. Los nuevos piratas informáticos pueden aprender a encontrar vulnerabilidades con ellos, profesionales de la seguridad y recompensa de errores los cazadores pueden aumentar su experiencia y encontrar otras vulnerabilidades nuevas.

Uso de aplicaciones web vulnerables

Aprovechar estos sitios web y aplicaciones web vulnerables creados intencionalmente para realizar pruebas le brinda un entorno seguro para practicar sus pruebas legalmente mientras se encuentra en el lado correcto de la ley. De esta manera, puede piratear sin entrar en un territorio peligroso que podría conducir a su arresto.

Estas aplicaciones están diseñadas para ayudar a los entusiastas de la seguridad a aprender y perfeccionar sus capacidades de pruebas de penetración y seguridad de la información.

En este artículo, he enumerado varios tipos de aplicaciones que se han diseñado intencionalmente como inseguras, a menudo conocidas como "Malditamente vulnerables".

Buggy Web Application

La aplicación web Buggy, a menudo conocida como BWAPP, es una herramienta gratuita y de código abierto. Es un PHP aplicación que utiliza una MySQL base de datos como su back-end. Este Bwapp tiene más de 100 errores en los que puede trabajar, ya sea que se esté preparando para una tarea o simplemente desee mantener sus habilidades de piratería ética al nivel estándar. Esto cubre todas las fallas de seguridad principales (y más frecuentes).

bwapp

En esta herramienta se incluyen más de 100 vulnerabilidades y defectos de aplicaciones en línea, que se derivó del proyecto OWASP Top 10. Los siguientes son algunos de los defectos:

  • Scripting entre sitios (XSS) y falsificación de solicitudes entre sitios (CSRF)
  • DoS (Ataques de denegación de servicio
  • Ataques de hombre en el medio
  • Falsificación de solicitudes del lado del servidor (SSRF)
  • SQL, OS Command, HTML, PHP y SMTP inyecciones, etc.

Esta aplicación web lo ayudará a realizar piratería y pentesting éticos legales.

Puede descargar fácilmente este bwapp por aquí.

Damn Vulnerable Web Application

Maldita aplicación web vulnerable, a menudo conocida como DVWA, está desarrollado en PHP y MySQL. Se deja vulnerable intencionalmente para que los profesionales de la seguridad y la ética los piratas informáticos pueden probar sus habilidades sin comprometer legalmente el sistema de nadie. Para ejecutarse, DVWA requiere la instalación de un servidor web, PHP y MySQL. Si aún no tiene un servidor web configurado, el enfoque más rápido para instalar DVWA es descargar e instalar 'XAMPP'. XAMPP está disponible para descargar aquí.

dvwa

Esta maldita aplicación web vulnerable proporciona algunas vulnerabilidades para probar.

  • Fuerza bruta
  • Ejecución de comandos
  • Inclusión de archivos y CSRF
  • Inyección XSS y SQL
  • Carga de archivos insegura

La principal ventaja de DVWA es que podemos establecer los niveles de seguridad para practicar las pruebas en cada vulnerabilidad. Cada nivel de seguridad necesita un conjunto único de talentos. Los investigadores de seguridad podrán examinar lo que está sucediendo en el back-end gracias a la decisión de los desarrolladores de publicar el código fuente. Esto es excelente para que los investigadores aprendan sobre estos problemas y ayuden a otros a conocerlos.

Google Gruyere

No solemos ver las palabras "queso" y "piratería" juntas, pero este sitio web está lleno de agujeros, como un queso delicioso. Gruyère es una excelente opción para los principiantes que desean aprender a localizar y explotar vulnerabilidades y cómo luchar contra ellos. También utiliza codificación "cursi" y todo el diseño se basa en queso.

gruyere
fuente de la imagen: Gruyere de Google

Para facilitar las cosas, está escrito en Python y categorizados por tipos de vulnerabilidad. Le proporcionarán una breve descripción de la vulnerabilidad que localizará, explotará e identificará mediante el pirateo de caja negra o caja blanca (o una combinación de ambas técnicas) para cada tarea. Algunos de ellos son :

  • Divulgación de información
  • inyección SQL
  • Falsificación de solicitudes entre sitios
  • Ataques de denegación de servicio

Aunque se requieren algunos conocimientos previos, esta es la mejor opción para principiantes.

WebGoat

Esta lista incluye otro elemento de OWASP y uno de los más populares. WebCabra es un programa inseguro que se puede usar para aprender sobre problemas comunes de aplicaciones del lado del servidor. Está destinado a ayudar a las personas a aprender sobre la seguridad de las aplicaciones y a practicar técnicas de pentesting.

Cada lección le permite aprender sobre una falla de seguridad específica y luego atacarla en la aplicación.

webcabra1

Algunas de las vulnerabilidades presentadas en Webgoat son:

  • El buffer se desborda
  • Manejo inadecuado de errores
  • Defectos de inyección
  • Comunicación y configuración inseguras
  • Defectos en la gestión de sesiones
  • Manipulación de parámetros

Metasploitable 2

Entre los investigadores de seguridad, Metaexplotable 2 es la aplicación en línea más explotada. Herramientas de gama alta como Metasploit y Nmap puede ser utilizado para probar esta aplicación por entusiastas de la seguridad.

El objetivo principal de esta aplicación vulnerable es prueba de red. Se inspiró en el prominente programa Metasploit, que los investigadores de seguridad utilizan para descubrir fallas de seguridad. Incluso podría encontrar un shell para este programa. WebDAV, phpMyAdminy DVWA son características integradas en esta aplicación.

metasploitable2

Es posible que no pueda encontrar la GUI de la aplicación, pero aún puede usar numerosas herramientas a través de la terminal o la línea de comando para explotarla. Puede ver sus puertos, servicios y versión de servicio, entre otras cosas. Esto le ayudará a evaluar su capacidad para aprender la herramienta Metasploit.

Damn Vulnerable iOS App

DVIA es un programa de iOS que permite a los entusiastas, expertos y desarrolladores de seguridad móvil practicar pruebas de penetración. Recientemente se ha vuelto a publicar y ahora está disponible gratuitamente en GitHub.

dvia1

Siguiendo los 10 riesgos móviles principales de OWASP, DVIA contiene vulnerabilidades típicas de aplicaciones iOS. Está desarrollado en Swift y todas las vulnerabilidades se han probado hasta iOS 11. Necesitará Xcode para usarlo.

Algunas de las funciones disponibles en DVIA son:

  • Detección de fuga de la cárcel
  • Phishing
  • Criptografía rota
  • Manipulación en tiempo de ejecución
  • Aplicación de parches
  • Parcheo binario

OWASP Mutillidae II

mutílidos II es un programa de código abierto y gratuito desarrollado por OWASP. Muchos entusiastas de la seguridad lo han utilizado ya que proporciona un entorno de piratería en línea fácil de usar. Presenta una variedad de vulnerabilidades, así como recomendaciones para ayudar al usuario a explotarlas. Esta aplicación web es para que repases tus habilidades si las pruebas de penetración o la piratería son tu pasatiempo.

Contiene una variedad de vulnerabilidades para probar, incluido el clic-jacking y la omisión de autenticación, y más. En su sección de vulnerabilidades, también incluye subcategorías que brindan más alternativas.

mutilidae2

Necesitarás instalar XAMPP en su sistema. Sin embargo, Mutillidae incluye XAMPP. Incluso es posible cambiar entre los modos seguro e inseguro. mutílidos es un entorno de laboratorio completo que incluye todo lo que necesita.

Web Security Dojo

WSD es una máquina virtual que contiene varias herramientas como Burp Suite y proxy de rata y máquinas de destino (como WebGoat). Es un entorno de formación de código abierto basado en Ubuntu 12.04 sistema operativo. Para algunos objetivos, también contiene materiales de formación y guías de usuario.

No necesita ejecutar ninguna otra herramienta para usarlo; todo lo que necesita es esta máquina virtual. Deberá instalar y ejecutar VirtualBox 5 (o posterior) inicialmente, o puede usar VMware en lugar de. Luego, importe el archivo ova a VirtualBox / VMware y listo. Tendrá la misma sensación que cualquier otro sistema operativo Ubuntu.

Video de Youtube

Esta máquina virtual es ideal para el autoaprendizaje y el aprendizaje por parte de principiantes, profesionales y profesores que quieran enseñar sobre las vulnerabilidades.

Conclusión 😎

Debe tener experiencia práctica con aplicaciones inseguras antes de ingresar al ámbito profesional de la seguridad de la información. Ayuda en el desarrollo de sus habilidades.

También le ayuda a identificar y practicar sus áreas débiles. Al practicar la piratería ética en aplicaciones especialmente diseñadas, comprenderá mejor sus habilidades de piratería y su posición en el ámbito de la seguridad. Es beneficioso compartir información. Puede utilizar estas aplicaciones web para mostrar a otros cómo detectar los defectos típicos de las aplicaciones web.