Y de las fábricas de queso de Google nos llega…

gruyere

El codelab de Google Gruyere una pequeña, quesosa aplicacion web que permite a sus usuarios publicar fragmentitos de aplicaciones y guardarlas como un surtido de ellas. “OHH, Desafortunadamente” Gruyere tiene multiples agujeros de seguridad que van para el deleite desde el cross-site scripting y el cross-site request forgery, al escalado de privilegios, denegación de servicios, y ejecución remota de código. El objetivo del codelab Gruyere es guiarte a través de como descubrir los más peligrosos agujeros de seguridad que puedes ir dejando en tus aplicaciones web y encontrar maneras de solucionarlos.

Irás de página en página tratando de obtener los privilegios de administrador para así poder reiniciar el servidor o crearás tu propia aplicación para realizar una Denegación de Servicio, además de un poco de uso de la función alert() de javascript.

Todo un conjunto de posibilidades que Google nos ofrece para poder entrenar online, hacer más fuerte nuestro Ajax, PHP o cualquier sistemas de aplicaciones que hayas realizado.

Asi que:* ¿Quieres vencer a los hackers en su propio juego?*

– Aprenderás como ellos encuentran agujeros de seguridad.

– Aprenderás como ellos explotan los agujeros de seguridad que encuentran.

– Aprenderás como dentenerlos.

“La mejor manera de aprender es haciendo”, ellos te darán la chance de ejecutar la penetración todo en un marco legal,literalmente explotando los agujeros de seguridad de Gruyere.

El codelab está organizado en tipos de seguridad. En cada sección encontrarás una corta descripción de la vulnerabilidad y algunas tareas para encontrarla. Tu trabajo será de jugar el rol de un malicioso Hacker, encontrar y explotar los agujeros de seguridad,¿Divertido No?. En el codelab utilizarás técnicas de white-box hacking y black-box hacking,tratarás de encontrar donde están los agujeros de Gruyere experimentando con la aplicación y la manipulación de parámetros URL, para causar algun error típico de aplicación, viendo los pedidos HTTP y las respuestas para así deducir como el servidor se comporta.

Algunas veces necesitarás algún que otro método para ver las cabeceras HTTP como el LiveHTTPHeaders en Firefox o en Chrome. Podrás usar algun web proxy para tratar de modificar los pedidos realizados como Burp de PortSwigger o el Webscarab del proyecto OWASP. Y como Gruyere es OpenSource podrás rebuscarte en el cógigo fuente de la aplicación para localizar el objetivo.

No esperes tanto y con algún tiempo libre conocerás todas las técnicas para hacer de tus aplicaciones web las más seguras.

Visto en:

-GoogleOnlineSecurity

Enlaces:

-Gruyere

-Gruyere: Todo comienza aquí