¿Qué es el proxy de ataque Zed?

Zed Attack Proxy es un software de seguridad de código abierto escrito en lenguaje de programación Java y lanzado en 2010. Se utiliza para escanear aplicaciones web y encontrar vulnerabilidades en ellas. Comenzó como un pequeño proyecto de Open Web Application Security Project (OWASP) y ahora es el proyecto más activo mantenido por miles de personas en todo el mundo. Está disponible para Linux, Windows y mac en 29 idiomas. También se puede usar como un servidor proxy como una suite de eructos para manipular la solicitud, incluida la solicitud HTTPS. El modo Daemon también está presente en él, que luego puede ser controlado por la API REST. 

Características:

  • Escáner pasivo
  • Escáner automatizado
  • Servidor proxy
  • Identificación del puerto
  • Búsqueda de directorio
  • Ataque de fuerza bruta
  • rastreador web
  • Fuzzer

¿Por qué usamos Zed Attack Proxy? Zed Attack Proxy se utiliza para detectar vulnerabilidades presentes en cualquier servidor web e intentar eliminarlas. Aquí hay una gran vulnerabilidad que podría estar presente en el servidor web:

  • inyección SQL
  • Script entre sitios (XSS)
  • Control de acceso roto
  • Error de configuración de seguridad
  • Autenticación rota
  • Exposición de datos confidenciales
  • Falsificación de solicitud entre sitios (CSRF)
  • Uso de componentes con vulnerabilidades conocidas.

Algunas terminologías importantes:

  • Servidor Proxy: Es un servidor que actúa como mediador para los clientes que quieren pasar por la solicitud y quieren modificarlos.
  • Spider: Es un tipo de proceso de recopilación de información en el que la aplicación en este caso ZAP recorrerá toda la página web e intentará encontrar todos los enlaces y otros detalles importantes.
  • Escaneo Pasivo: En este tipo de escaneo se detecta la vulnerabilidad sin entrar en contacto directo con la máquina de destino.
  • Escaneo activo: en este, la vulnerabilidad se detecta al ponerse en contacto directo con la máquina de destino, lo que hace que sea muy fácil de detectar por parte del administrador.

Proceso de trabajo: Primero configuramos el servidor proxy con cualquier navegador. El navegador envía datos del sitio web al servidor proxy y luego el navegador dentro del ZAP procesa la solicitud y realiza ataques y genera el informe. 

Pasos de configuración:

  • Paso 1: descargue ZAP desde https://www.zaproxy.org/download/ seleccionando el sistema operativo adecuado.
  • Paso 2: Ejecute el archivo y siga las instrucciones hasta que se complete la instalación.

Pasos para ejecutar:

  • Paso 1: Abra la aplicación a través de la terminal o haciendo clic en el icono.
  • Paso 2: En el siguiente paso, seleccione la primera opción y haga clic en iniciar.
  • Paso 3: Ahora elija un objetivo para escanear e ingrese su dirección web en el cuadro resaltado en verde y haga clic en atacar.
  • Paso 4: Ahora tendrás que esperar unos minutos para obtener el resultado.

Publicación traducida automáticamente

Artículo escrito por gluttony777 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *