Resistir un ataque de un hacker motivado es una de las responsabilidades más importantes que un administrador de sistemas debe asumir. Esto es especialmente cierto en el caso de los sitios web que pueden contener información confidencial de los clientes y un gran volumen de usuarios. Por lo tanto, es importante que el administrador de sistemas tome medidas proactivas para encontrar y corregir las vulnerabilidades de sus sitios web
Una herramienta que puede ayudar a hacer esto es Vega Vulnerability Scanner, una herramienta gráfica de auditoría web gratuita y de código abierto desarrollada por la empresa de seguridad Subgraph.
Esta herramienta contiene varias características interesantes como un escáner proxy, pero nos centraremos en el aspecto de las pruebas de seguridad automatizadas que pueden ayudarnos a encontrar y validar la inyección de SQL, la secuencia de comandos en sitios cruzados (XSS), la información confidencial revelada inadvertidamente y muchas otras vulnerabilidades.
Existen escáneres de aplicaciones web similares a los de Vega. El escáner Burp Suite de Portswigger y el escáner de seguridad de Netsparker son dos escáneres de alta calidad para vulnerabilidades, pero el escáner de Vega puede realizar muchas de las mismas tareas sin coste alguno.
El escáner de Vega hace que encontrar y comprender la gravedad de las vulnerabilidades de las aplicaciones web sea sencillo, ya que muestra de forma clara y concisa los recursos útiles en cada análisis.
Contenidos de la página
Paso 1 Instale Vega
Dado que Vega Vulnerability Scanner suele estar preinstalado en la mayoría de las versiones de Kali Linux, debería poder hacerlo si está utilizando un sistema Kali. Si no está seguro de si su configuración de Kali ya lo tiene, puede ejecutar el comando apt-get que se muestra a continuación en una terminal. Obtendrá un mensaje diciendo que ya está instalado si lo tiene, y si no lo tiene, lo instalará por usted.
apt-get update && apt-get install vega
Si utiliza la distribución de penetración BlackArch, puede instalar Vega Vulnerability Scanner con el siguiente comando. BlackArch no utiliza el gestor de paquetes de APT, así que usaremos Pacman. No voy a repasar ningún otro detalle en los siguientes pasos que cubren el uso de BlackArch, pero es un proceso similar, así que no debería ser muy difícil para ti seguirlo.
pacman -S vega
Paso 2 Iniciar Vega
En Kali Linux, las herramientas se clasifican automáticamente en categorías, así que haga clic en «Applications» (Aplicaciones), luego sobre la categoría «Web Application Analysis» (Análisis de Aplicaciones Web) y haga clic en «Vega» (Vega). Dependiendo de si está usando algo como XFCE, una versión ligera de Kali, el menú Aplicaciones puede parecer un poco diferente. También puede buscar «Vega» en la pantalla «Mostrar aplicaciones».
Paso 3 Configurar Vega
Después de iniciar una aplicación por primera vez, me gusta ver las preferencias y opciones disponibles. En la esquina superior izquierda, haga clic en el menú «Ventana» y, a continuación, vea las «Preferencias», que le explicaré en los dos pasos siguientes.
Solicitudes HTTP Proxy Vega
Si prefiere anonimizar sus escaneos Vega y proxyar todas las conexiones, marque la opción «Activar proxy SOCKS» en General, e introduzca una dirección y un puerto proxy. Si está usando Tor, introduzca la dirección y el puerto Tor por defecto (127.0.0.0.1:9050). Esto ayudará a ocultar el origen de sus escaneos. De lo contrario, si utiliza un servicio proxy gratuito o premium, elija la dirección y el puerto que prefiera.
Usar el Agente(user-agent) de Usuario de Tor
Si decide proxyar los escaneos de Vega sobre Tor, también puede considerar cambiar el user-agent de Vega por el user-agent del Navegador Tor. Esto le ayudará a acceder a algunos (pero no a todos) sitios web que bloquean las peticiones HTTP de Tor.
Para modificar el user-agent de Vega, haga clic en la categoría «Scanner» e introduzca el user-agent de Tor Browser junto a User-Agent. A continuación, haga clic en «Aplicar» y «Aceptar» para guardar los cambios. A continuación se muestra el usuario-agente actual del Navegador Tor a partir de febrero de 2018.
Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0
El usuario-agente (user-agent) del Navegador Tor cambiará con cada actualización importante del Navegador Tor. Para encontrar el último user-agent, abra un Tor Browser actualizado e ingrese about:config en la barra de URL. Si aparece una ventana emergente de advertencia, seleccione «Acepto el riesgo» y, a continuación, escriba useragent.override en la barra de búsqueda.
Al hacer doble clic en la entrada que aparece, aparecerá una ventana emergente que le permitirá copiar la cadena de agente de usuario. Alternativamente, también puede hacer clic con el botón derecho del ratón y seleccionar «Copiar» en el valor.
Peticiones HTTP moderadas
Otra cosa en el menú Escáner que puede querer modificar es la opción Número máximo de peticiones por segundo para enviar. Por defecto, el software está configurado a 25 peticiones por segundo.
Dependiendo del escenario, esto puede ser demasiadas o muy pocas solicitudes por segundo. Asumiendo que tiene permiso para escanear un sitio web con Vega, diez solicitudes por segundo es probablemente un buen punto de partida. Con sitios que usted posee, 100 solicitudes por segundo podría ser más apropiado. Depende totalmente de ti.
Conclusiones
Vega puede ser una buena alternativa a escáneres de pago. No da los mismos resultados pero es una excelente herramienta presente en Kali y qué nos puede ayudar para encontrar nuestras vulnerabilidades web.
Pruébalo y nos cuentas que te ha parecido.
Nuestro últimos artículos los puedes encontrar aquí:
- En qué consiste la llamada a la acción o call to action en una web o aplicación
- Child theme o tema hijo en WordPress: qué es y para qué sirve
- Aprende a optimizar imágenes en WordPress para mejorar el SEO web
- WordPress Multisite: para qué sirve y cómo activarlo
- 13 maneras de encontrar la dirección de correo electrónico de cualquier persona
- Módulos, componentes y servicios en Angular
- Error 403: a qué se debe y aprende a solucionarlo
- Qué son las DNS y cuáles son sus funciones
- learnyounode Lección 13 – HTTP JSON API Server
- learnyounode Lección 12 – HTTP Uppercase
Deja una respuesta