🛡️
Hacking para Juniors - [CPPJ]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacker
    • ADVERTENCIA
    • Aprende GRATIS con El Curso De Junior a Senior en Hacking
    • Conoce tu Academia
    • Aprende con nuestro curso
    • Conoce a tu instructor
  • Fundamentos de la ciberseguridad ofensiva
    • ¿Que es el Ethical Hacking?
      • Tipos de Hackers
        • APTs (Advanced Persistent Threats)
    • ¿Que es el pentesting?
      • Tipos de Caja en Pentesting
      • Tipos de tecnologia
      • Etapas de un pentest
        • Escalacion de privilegios
    • ¿Qué es un CVE?
    • ¿Que es un escaneo de vulnerabilidades?
    • ¿Que es un Red Team?
      • Command and Control
    • ¿Que es la ingenieria social?
      • Kevin Mitnick
      • Libros Recomendados
    • El papel de los Juniors y la IA
  • OSINT for Juniors
    • Open-source intelligence (OSINT)
    • Tipos de fuentes OSINT
    • Herramientas para OSINT
    • Dorks de Google
  • OS for Juniors
    • Introduccion a Sistemas Operativos
    • Archivo y extensiones
    • Windows
      • Estructura del SO
        • Kernel De Windows
        • Servicios Importantes
        • Procesos en Windows
        • Registros en Windows
        • Gestion de archivos en Windows
      • Versiones relevantes
      • La importancia de identificar la version de windows durante una auditoria
      • Tips
    • Linux
      • Tips
    • Android
      • Versiones relevantes
      • Tips
    • IOS
      • Versiones Relevantes
      • Tips
    • macOS
      • Versiones Relevantes
      • Tips
    • Sistemas operativos para Hackers
    • Instalacion de Kali Linux
  • Networking for Juniors
    • ¿Que es el Networking?
    • Fundamentos de Redes
    • Estructura de Redes
    • Topologías de Red
    • Modelo OSI (Open Systems Interconnection)
    • Modelo TCP/IP
    • IP (Internet Protocol)
    • TCP (Transmission Control Protocol)
    • UDP (User Datagram Protocol)
    • Protocolos de red
      • Protocolos de la capa de acceso al medio
      • Protocolos de la capa de red
      • Protocolos de la capa de transporte
      • Protocolos de la capa de aplicación
      • Protocolos de aplicación en correo electrónico
    • Puertos y servicios
      • Puerto 21: FTP
      • Puerto 22: SSH
      • Puerto 23: Telnet
      • Puerto 25: - SMTP
      • Puerto 53: DNS
      • Puerto 80: HTTP
      • Puerto 443: HTTPS
      • Puerto 139 y 445: SMB - CIFS
      • Puerto 3389: RDP
      • Puerto 389: LDAP
      • Puerto 5000: Docker
      • Puerto 5900: VNC
  • Nmap for Juniors
    • ¿Que es Nmap?
    • Tu Primer Nmap
    • Parametros de Nmap
    • Comandos utiles
    • Scripts de Nmap
  • Wi-Fi y Radiofrecuencias
    • Fundamentos de Wireless
    • Fundamentos del Hacking de Wi-Fi
    • Fundamentos en Radiofrecuencias
    • RFID (Radio Frequency Identification)
    • Infrarrojo (IR)
    • Bluetooth
    • NFC (Near Field Communication)
    • Herramientas de un hacker
    • Fundamentos en Hardware Hacking
  • AppWeb For Juniors
    • ¿Porque deberia aprender hacking web?
    • Fundamentos de Aplicaciones Web
      • Códigos de estado HTTP
    • Fundamentos de APIs
      • Métodos HTTP
      • Practica Gratis
    • Cabeceras de seguridad
    • Analisis de certificados SSL
    • Mecanismos de autenticacion y autorizacion en AppWeb
    • Atacando CMS
    • La Seguridad en el Desarrollo de Aplicativos: Frameworks vs. Desarrollo Manual
    • OWASP Top Ten
  • Databases for Juniors
    • ¿Base de Datos?
      • SQL
      • NoSQL
    • Puerto 6379: Redis
    • Puerto 27017: MongoDB
    • Puerto 5432: PostgreSQL
    • Puerto 3306: MySQL
    • Puerto 1433: Microsoft SQL Server
    • Puerto 1521: - Oracle Database
  • Transferencia de Archivos
    • Introduccion a la Transferencia de archivos
    • Descargando desde Windows
      • Utilizando LOLBAS
    • Descargando desde Linux
    • Despliegue de servicio HTTP
    • Despliegue de servicio SMB
    • Despligue de servicio FTP
    • Utilizando Base64
  • Fundamentos en Vulnerabilidades
    • ¿Qué es una Vulnerabilidad?
    • ¿Qué es un 0day?
    • Common Vulnerabilities and Exposures - [CVE]
    • RCE (Remote Code Execution)
    • Buffer Overflow
  • Malware For Junior
    • ¿Que es Malware?
    • ¿Que es un AntiVirus?
      • Microsoft Defender
    • ¿Que es un EDR?
      • Mejores EDRs actuales
    • Desarrollo de Malware
    • Malware for Windows
      • Golang
      • Nim
      • C#
    • Ofuscacion de Malware
  • Shell
    • ¿Shell?
      • CMD (Command Prompt) en Windows
      • PowerShell en Windows
      • Bash en Unix/Linux
    • ¿Reverse Shell?
    • ¿Web Shell?
    • ¿Bind Shell?
    • Enumeracion de Windows
    • Enumeracion de Linux
  • Privilege Escalation for Juniors
    • ¿Que es la escalacion de privilegios?
    • PrivEsc For Windows
      • WinPEAS
    • PrivEsc For Linux
      • LinPEAS
    • PrivEsc For Active Directory
    • PrivEsc For Cloud Computing
  • Tecnicas de persistencia
    • Fundamentos de Persistencia
    • Persistencia en Windows
    • Persistencia en Linux
    • Persistencia Avanzada
  • Pivoting for Juniors
    • ¿Que es pivoting?
    • ¿Que es Socks?
    • Doble Pivoting y Triple Pivoting
    • RPivot y Chisel
  • Active Directory For Juniors
    • Fundamentos de Active Directory
    • Utilizando ADPeas para el reconocimiento
  • Cloud Computing For Juniors
    • Fundamentos de cloud computing
    • Amazon Web Services
    • Microsoft Azure
    • Google Cloud Platform
  • Introduccion a Blue Team
    • ¿Blue Team?
    • ¿SOC?
    • ¿Threat Hunting?
    • SIEM (Security Information and Event Management)
    • La fatiga del SOC
    • ¿SOAR?
  • Defensas y herramientas de seguridad perimetral
    • Soluciones de Seguridad Perimetral Esenciales
    • Firewall
    • IDS (Intrusion Detection System)
    • IPS (Intrusion Prevention System)
    • WAF (Web Application Firewall)
    • Firewalls de Próxima Generación (NGFW)
    • Gateways de Seguridad Web (SWG)
    • Gateways de Seguridad de Correo Electrónico (SEG)
    • Sistemas de Prevención de Fugas de Datos (DLP)
    • Network Access Control (NAC)
  • Muchas gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Autenticación vs. Autorización
  • Mecanismos de Autenticación
  • OAuth (Open Authorization)
  • OpenID Connect
  • SAML (Security Assertion Markup Language)
  • JWT (JSON Web Tokens)
  • Mecanismos de Almacenamiento de Autenticación
  • Cookies
  • Session Storage
  • Local Storage
  • Servicios de Autenticación en la Nube
  • AWS Cognito
  • Auth0
  • Otras Consideraciones de Seguridad
  • Autenticación Multifactor (MFA)
  • Gestión de Sesiones
  • Secure Coding Practices
  • Herramientas y Técnicas para Pentesters
  • Burp Suite
  • OWASP ZAP (Zed Attack Proxy)

¿Te fue útil?

  1. AppWeb For Juniors

Mecanismos de autenticacion y autorizacion en AppWeb

La autenticación y autorización son dos procesos fundamentales en la seguridad de aplicaciones web. La autenticación verifica la identidad del usuario, mientras que la autorización determina los permisos que tiene el usuario autenticado para acceder a recursos específicos. Estos mecanismos son cruciales para proteger datos y funcionalidades sensibles en aplicaciones web.

Autenticación vs. Autorización

  • Autenticación: Proceso de verificar la identidad del usuario. Ejemplos incluyen contraseñas, biometría, y tokens de autenticación.

  • Autorización: Proceso de verificar qué recursos y funcionalidades puede acceder el usuario autenticado. Se implementa generalmente mediante roles y permisos.

Mecanismos de Autenticación

OAuth (Open Authorization)

  • Descripción: OAuth es un estándar abierto para la autorización segura, comúnmente utilizado para otorgar a aplicaciones de terceros acceso a los recursos del usuario sin compartir las credenciales.

  • Funcionalidad: Permite a los usuarios autorizar aplicaciones de terceros para acceder a su información en otros servicios sin revelar su contraseña.

  • Componentes Clave:

    • Resource Owner: El usuario que otorga el acceso.

    • Client: La aplicación que solicita el acceso.

    • Authorization Server: El servidor que verifica las credenciales y emite tokens de acceso.

    • Resource Server: El servidor que alberga los recursos protegidos.

OpenID Connect

  • Descripción: Extensión de OAuth 2.0 que añade una capa de autenticación, permitiendo la verificación de la identidad del usuario y la obtención de información básica del perfil.

  • Uso Común: Implementación de Single Sign-On (SSO) y autenticación federada.

SAML (Security Assertion Markup Language)

  • Descripción: Protocolo basado en XML para la autenticación y autorización que permite el intercambio seguro de datos de autenticación y autorización entre dominios.

  • Uso Común: SSO en entornos corporativos.

JWT (JSON Web Tokens)

  • Descripción: JWT es un estándar abierto que define una forma compacta y autocontenida para transmitir información entre dos partes de manera segura como un objeto JSON.

  • Componentes Clave:

    • Header: Información sobre el tipo de token y el algoritmo de firma.

    • Payload: Claims (afirmaciones) que contienen información sobre el usuario y otros datos.

    • Signature: Firma digital para verificar la integridad del token.

Mecanismos de Almacenamiento de Autenticación

Cookies

  • Descripción: Pequeños fragmentos de datos almacenados en el navegador del usuario y enviados con cada solicitud HTTP a un servidor web.

  • Uso Común: Mantener sesiones de usuario, almacenar tokens de autenticación.

  • Consideraciones de Seguridad: Cookies deben ser configuradas con atributos HttpOnly y Secure para evitar ataques XSS y asegurar la transmisión sobre HTTPS.

Session Storage

  • Descripción: Almacena datos de sesión en el navegador. Los datos se eliminan cuando se cierra la pestaña o el navegador.

  • Uso Común: Almacenar datos temporales de autenticación y estado de la aplicación.

Local Storage

  • Descripción: Similar a session storage, pero los datos persisten incluso después de cerrar el navegador.

  • Uso Común: Almacenar tokens de autenticación y preferencias de usuario.

  • Consideraciones de Seguridad: Datos en local storage son accesibles a través de JavaScript, lo que puede exponerlos a ataques XSS.

Servicios de Autenticación en la Nube

AWS Cognito

  • Descripción: Servicio de AWS que proporciona autenticación, autorización y gestión de usuarios para aplicaciones web y móviles.

  • Funcionalidad: Permite agregar funcionalidades de autenticación y autorización a las aplicaciones sin gestionar la infraestructura de seguridad subyacente.

  • Características:

    • User Pools: Para autenticación de usuarios.

    • Identity Pools: Para obtener credenciales temporales de AWS para acceder a servicios.

Auth0

  • Descripción: Plataforma de autenticación y autorización como servicio que ofrece una solución robusta para manejar la autenticación de usuarios.

  • Funcionalidad: Soporta OAuth, OpenID Connect, y SAML, además de proporcionar autenticación multifactor y gestión de roles.

Otras Consideraciones de Seguridad

Autenticación Multifactor (MFA)

  • Descripción: Añade una capa adicional de seguridad además de la contraseña, como un código enviado al dispositivo móvil del usuario.

  • Importancia: Reduce el riesgo de comprometer cuentas incluso si las credenciales son robadas.

Gestión de Sesiones

  • Descripción: Involucra la creación, mantenimiento y destrucción de sesiones de usuario de manera segura.

  • Consideraciones de Seguridad: Implementar tiempos de expiración de sesión y manejo seguro de tokens de sesión.

Secure Coding Practices

  • Input Validation: Validar y sanitizar todas las entradas del usuario para prevenir inyecciones y otros ataques.

  • Error Handling: Manejar errores de manera que no expongan detalles internos del sistema.

Herramientas y Técnicas para Pentesters

Burp Suite

  • Descripción: Herramienta de pruebas de seguridad web que permite a los pentesters interceptar y modificar solicitudes HTTP/HTTPS.

  • Uso Común: Análisis de seguridad de aplicaciones web, incluyendo autenticación y autorización.

OWASP ZAP (Zed Attack Proxy)

  • Descripción: Herramienta de análisis de seguridad web que ayuda a encontrar vulnerabilidades en aplicaciones web.

  • Uso Común: Automatizar escaneos de seguridad y pruebas manuales de aplicaciones web.

AnteriorAnalisis de certificados SSLSiguienteAtacando CMS

Última actualización hace 11 meses

¿Te fue útil?