8 aplicaciones web vulnerables para practicar la piratería legalmente

Publicado: 2021-10-19

No hay mejor manera de mejorar la confianza en las habilidades de piratería ética que ponerlas a prueba.

Puede ser un desafío para los piratas informáticos éticos y los probadores de penetración probar sus capacidades legalmente, por lo que tener sitios web diseñados para ser inseguros y proporcionar un entorno seguro para probar las habilidades de piratería es una manera fantástica de mantenerse desafiado.

Los sitios web y las aplicaciones web diseñadas para ser inseguras y proporcionar un entorno de piratería seguro son bases ideales para el aprendizaje. Los nuevos piratas informáticos pueden aprender a encontrar vulnerabilidades con ellos, los profesionales de la seguridad y los cazarrecompensas de errores pueden aumentar su experiencia y encontrar otras vulnerabilidades nuevas.

Uso de aplicaciones web vulnerables

Aprovechar estos sitios web y aplicaciones web vulnerables creados intencionalmente para realizar pruebas le brinda un entorno seguro para practicar sus pruebas legalmente mientras se encuentra en el lado correcto de la ley. De esta manera, puede piratear sin entrar en un territorio peligroso que podría conducir a su arresto.

Estas aplicaciones están diseñadas para ayudar a los entusiastas de la seguridad a aprender y perfeccionar sus capacidades de pruebas de penetración y seguridad de la información.

En este artículo, he enumerado varios tipos de aplicaciones que se han diseñado intencionalmente de forma insegura, a menudo conocidas como "Malditamente vulnerables".

Aplicación web Buggy

La aplicación web Buggy, a menudo conocida como BWAPP, es una herramienta gratuita y de código abierto. Es una aplicación PHP que utiliza una base de datos MySQL como back-end. Este Bwapp tiene más de 100 errores en los que puede trabajar, ya sea que se esté preparando para una tarea o simplemente desee mantener sus habilidades de piratería ética al nivel estándar. Esto cubre todas las fallas de seguridad principales (y más frecuentes).

bwapp

En esta herramienta se incluyen más de 100 vulnerabilidades y defectos de aplicaciones en línea, que se derivó del proyecto OWASP Top 10. Los siguientes son algunos de los defectos:

  • Scripting entre sitios (XSS) y falsificación de solicitudes entre sitios (CSRF)
  • Ataques DoS (denegación de servicio)
  • Ataques de intermediario
  • Falsificación de solicitudes del lado del servidor (SSRF)
  • Inyecciones SQL, OS Command, HTML, PHP y SMTP, etc.

Esta aplicación web lo ayudará a realizar piratería y pentesting éticos legales.

Puede descargar fácilmente este bwapp haciendo clic aquí.

Maldita aplicación web vulnerable

La aplicación web Damn Vulnerable, a menudo conocida como DVWA, está desarrollada en PHP y MySQL. Se deja vulnerable intencionalmente para que los profesionales de la seguridad y los piratas informáticos éticos puedan probar sus habilidades sin comprometer legalmente el sistema de nadie. Para ejecutarse, DVWA requiere la instalación de un servidor web, PHP y MySQL. Si aún no tiene configurado un servidor web, el método más rápido para instalar DVWA es descargar e instalar 'XAMPP'. XAMPP está disponible para descargar aquí.

dvwa

Esta maldita aplicación web vulnerable proporciona algunas vulnerabilidades para probar.

  • Fuerza bruta
  • Ejecución de comandos
  • CSRF e inclusión de archivos
  • Inyección XSS y SQL
  • Carga de archivos insegura

La principal ventaja de DVWA es que podemos establecer los niveles de seguridad para practicar las pruebas en cada vulnerabilidad. Cada nivel de seguridad necesita un conjunto único de talentos. Los investigadores de seguridad podrán examinar lo que está sucediendo en el back-end gracias a la decisión de los desarrolladores de publicar el código fuente. Esto es excelente para que los investigadores aprendan sobre estos problemas y para ayudar a otros a conocerlos.

Google Gruyere

No solemos ver las palabras "queso" y "piratería" juntas, pero este sitio web está lleno de agujeros, como un queso delicioso. Gruyere es una excelente opción para los principiantes que desean aprender a localizar y explotar vulnerabilidades y cómo luchar contra ellas. También utiliza codificación "cursi" y todo el diseño se basa en queso.

Gruyère
fuente de la imagen: Google gruyere

Para facilitar las cosas, está escrito en Python y categorizado por tipos de vulnerabilidad. Le proporcionarán una breve descripción de la vulnerabilidad que localizará, explotará e identificará mediante el pirateo de caja negra o caja blanca (o una combinación de ambas técnicas) para cada tarea. Algunos de ellos son :

  • Divulgación de información
  • inyección SQL
  • Falsificación de solicitudes entre sitios
  • Ataques de denegación de servicio

Aunque se requieren algunos conocimientos previos, esta es la mejor opción para principiantes.

WebCabra

Esta lista incluye otro elemento de OWASP y uno de los más populares. WebGoat es un programa inseguro que se puede usar para aprender sobre problemas comunes de aplicaciones del lado del servidor. Está destinado a ayudar a las personas a aprender sobre la seguridad de las aplicaciones y a practicar técnicas de pentesting.

Cada lección le permite aprender sobre una falla de seguridad específica y luego atacarla en la aplicación.

webgoat1

Algunas de las vulnerabilidades presentadas en Webgoat son:

  • El búfer se desborda
  • Manejo inadecuado de errores
  • Defectos de inyección
  • Comunicación y configuración inseguras
  • Defectos en la gestión de sesiones
  • Manipulación de parámetros

Metasploitable 2

Entre los investigadores de seguridad, Metasploitable 2 es la aplicación en línea más explotada. Los entusiastas de la seguridad pueden utilizar herramientas de alta gama como Metasploit y Nmap para probar esta aplicación.

El objetivo principal de esta aplicación vulnerable es la prueba de red. Se inspiró en el prominente programa Metasploit, que los investigadores de seguridad utilizan para descubrir fallas de seguridad. Incluso podría encontrar un shell para este programa. WebDAV, phpMyAdmin y DVWA son características integradas en esta aplicación.

metasploitable2

Es posible que no pueda encontrar la GUI de la aplicación, pero aún puede usar numerosas herramientas a través de la terminal o la línea de comando para explotarla. Puede ver sus puertos, servicios y versión de servicio, entre otras cosas. Esto le ayudará a evaluar su capacidad para aprender la herramienta Metasploit.

Maldita aplicación de iOS vulnerable

DVIA es un programa de iOS que permite a los entusiastas, expertos y desarrolladores de seguridad móvil practicar pruebas de penetración. Recientemente se ha vuelto a publicar y ahora está disponible gratuitamente en GitHub.

dvia1

Siguiendo los 10 principales riesgos móviles de OWASP, DVIA contiene vulnerabilidades típicas de las aplicaciones iOS. Está desarrollado en Swift y todas las vulnerabilidades se han probado hasta iOS 11. Necesitará Xcode para usarlo.

Algunas de las funciones disponibles en DVIA son:

  • Detección de fuga de la cárcel
  • Suplantación de identidad
  • Criptografía rota
  • Manipulación en tiempo de ejecución
  • Aplicación de parches
  • Parcheo binario

OWASP Mutillidae II

Mutillidae II es un programa de código abierto y gratuito desarrollado por OWASP. Muchos entusiastas de la seguridad lo han utilizado ya que proporciona un entorno de piratería en línea fácil de usar. Presenta una variedad de vulnerabilidades, así como recomendaciones para ayudar al usuario a explotarlas. Esta aplicación web es para que repases tus habilidades si las pruebas de penetración o la piratería son tu pasatiempo.

Contiene una variedad de vulnerabilidades para probar, incluido el clic-jacking y la omisión de autenticación, y más. En su sección de vulnerabilidades, también incluye subcategorías que brindan más alternativas.

mutillidae2

Deberá instalar XAMPP en su sistema. Sin embargo, Mutillidae incluye XAMPP. Incluso es posible cambiar entre los modos seguro e inseguro. Mutillidae es un entorno de laboratorio completo que incluye todo lo que necesita.

Dojo de seguridad web

WSD es una máquina virtual que contiene varias herramientas como Burp Suite y ratproxy y máquinas de destino (como WebGoat). Es un entorno de formación de código abierto basado en el sistema operativo Ubuntu 12.04. Para algunos objetivos, también contiene materiales de formación y guías de usuario.

No necesita ejecutar ninguna otra herramienta para usarlo; todo lo que necesita es esta máquina virtual. Deberá instalar y ejecutar VirtualBox 5 (o posterior) inicialmente, o puede usar VMware en su lugar. Luego, importe el archivo ova a VirtualBox / VMware y listo. Tendrá la misma sensación que cualquier otro sistema operativo Ubuntu.

Esta máquina virtual es ideal para el autoaprendizaje y el aprendizaje por parte de principiantes, profesionales y profesores que quieran enseñar sobre vulnerabilidades.

Conclusión

Debe tener experiencia práctica con aplicaciones inseguras antes de ingresar al ámbito profesional de la seguridad de la información. Ayuda en el desarrollo de sus habilidades.

También le ayuda a identificar y practicar sus áreas débiles. Al practicar la piratería ética en aplicaciones especialmente diseñadas, comprenderá mejor sus habilidades de piratería y su posición en el ámbito de la seguridad. Es beneficioso compartir información. Puede usar estas aplicaciones web para mostrar a otros cómo detectar fallas típicas de aplicaciones web.