Aplicaciones

Se realizarán escaneos automatizados y pruebas manuales a las aplicaciones y sitios web que sean identificados durante la fase de reconocimiento, tomando como base el TOP 10 de riesgos de OWASP:

A1. Inyección de código
A2. Autenticación y administración de sesiones
A3. Cross-Site Scripting (XSS)
A4. Fallas en el control de acceso
A5. Fallas de configuración
A6. Datos sensibles expuestos
A7. Protección insuficiente contra ataques
A8. Cross-Site Request Forgery (CSRF)
A9. Uso de componentes con vulnerabilidades conocidas
A10. APIs mal protegidas.

Dichas pruebas se complementarán con pruebas manuales sobre las aplicaciones de acuerdo al Web Application Security Testing, tales como:

Deficiencias en el manejo de errores
Uso de criptografía débil
Validación de entradas de datos y múltiples inyecciones.
Lógica de negocio
Pruebas del lado del cliente.
Infraestructura y telecomunicaciones

Se realizarán escaneos automatizados, semi-automatizados y pruebas manuales de reconocimiento, enumeración y análisis de vulnerabilidades sobre los componentes de infraestructura, considerando un sólido conjunto de pruebas técnicas basadas y alineadas a buenas prácticas tales como CAPEC (Common Attack Pattern Enumeration and Classification) & PTES (Penetration Testing Execution Standard).

Dichas pruebas contemplan las siguientes principales actividades:

Ejecución de técnicas de reconocimiento de los servicios tanto pasivos (ej. google dorks, recopilación de emails, información sensible en internet) como activos (ej. DNS recon, servicios de administración remota, web o de transferencia de archivos) con el fin de obtener un mapa completo de la red de infraestructura de [APLICACIÓN] que sirva como material de análisis para conocer la superficie de ataque.

Análisis de la información obtenida en donde se generará una matriz con los distintos servidores con los servicios que publican y que formarán la base para nuestra siguiente actividad.

Para la identificación de vulnerabilidades WSH cuenta con un set herramientas tanto de uso comercial como Open Source previamente probadas y personalizadas para uso en este tipo de proyectos. Así mismo, esta actividad es complementada con pruebas manuales de identificación y explotación de vulnerabilidades.