¡Bienvenido al curso de Hacking contra APIs REST!
En esta formación aprenderás a llevar a cabo procedimientos de pentesting contra aplicaciones web que exponen servicios web basados en APIs REST. Durante la formación podrás ver cómo utilizar herramientas profesionales tales como ZAP y Burp Proxy para llevar a cabo las tareas de pentesting habituales en este tipo de entornos. Te recomiendo, si no lo has hecho ya, que veas los cursos correspondientes a ZAP Proxy Básico y ZAP Proxy Avanzado, ya que en ambos aprenderás el uso de la herramienta partiendo de los conceptos más básicos. Tienes la opción de adquirir el Pack ZAP en el que se incluyen ambos cursos por un precio reducido.
Las sesiones de esta formación las encontrarás a continuación:
ACTUALIZACIÓN 2024
Este módulo corresponde a la actualización del curso con algunos contenidos extra que se han incluido en el 2024. Te recomendamos que visualices estas lecciones cuando finalices todas las demás que se encuentran incluidas en la formación.
Lecciones
Actualización del curso 2024 Actualización del proyecto OWASP API Security Project Vulnerabilidades en APIs Rest con GraphQL – Parte 1 Vulnerabilidades en APIs Rest con GraphQL – Parte 2 Vulnerabilidades en APIs Rest con GraphQL – Parte 3Definición de conceptos y herramientas.
Las lecciones definidas en este módulo permiten conocer la estructura de una API Rest y su funcionamiento. Por otro lado, se explora el uso de las principales extensiones disponibles en Burp Proxy tanto en su versión comunitaria como profesional.
Lecciones
1 – Introducción al curso 2 – Introducción a los servicios y arquitectura REST 3 – Uso de extensiones fundamentales en Burp para Hacking web – Parte 1 4 – Uso de extensiones fundamentales en Burp para Hacking web – Parte 2 5 – Uso de extensiones fundamentales en Burp para Hacking web – Parte 3 6 – Uso de extensiones fundamentales en Burp para Hacking web – Parte 4 7 – Uso de extensiones fundamentales en Burp para Hacking web – Parte 5Vulnerabilidades comunes en APIs Rest.
Este módulo está enfocado a la detección de vulnerabilidades usuales en endpoints de APIs Rest y su posterior explotación. Entre otras cuestiones, se describe el proyecto OWASP API Security Project y OWASP Rest Security Cheat Sheat.
Lecciones
8 – Proyecto OWASP Rest Security Cheat Sheet 9 – Proyecto OWASP API Security Project 10 – Configuración del entorno de pruebas con servicios REST 11 – Detección y explotación de Broken Object Level Authorization 12 – Detección y explotación de Lack of Resources & Rate Limiting 13 – Detección y explotación de Broken Function Level Authorization 14 – Detección y explotación de vulnerabilidades de inyección SQL en APIs REST 15 – Detección y explotación de vulnerabilidades de inyección XSS en APIs RESTVulnerabilidades en procesos de autenticación y autorización.
Uno de los problemas más frecuentes en las APIs Rest es precisamente la gestión de las sesiones y los procesos de autenticación relacionados. En este módulo se describen estos problemas y muy concretamente, el funcionamiento de los tokens JWT para el proceso de autenticación y autorización de usuarios.
Lecciones
16 – Vulnerabilidades en autenticación y autorización con JWT 17 – Detección y explotación de sensitive information disclosure en tokens JWT 18 – Detección y explotación de algoritmos de firma inseguros en tokens JWT – Parte 1 19 – Detección y explotación de algoritmos de firma inseguros en tokens JWT – Parte 2 20 – Detección y explotación de tokens JWT no revocados 21 – Detección y explotación de tokens JWT con cabeceras y firmas inseguras 22 – Detección y explotación de tokens JWT débiles por medio de BruteForce 23 – Solución reto final de JWTEjemplos prácticos de explotación de vulnerabilidades en APIs Rest.
En el módulo final de la formación se plantean varios escenarios con APIs Rest con vulnerabilidades. Dichos casos de uso se encuentran orientados a los problemas de seguridad que se suelen encontrar en aplicaciones web que exponen servicios web basados en Rest.
Lecciones
24 – Reto Practico 1: Enumeración del entorno y endpoints 25 – Reto Practico 1: Mass Assignment y Elevación de privilegios 26 – Reto Practico 1: Vulnerabilidades IDOR y NO-Sql Injection 27 – Reto Practico 1: Otras vulnerabilidades: SQL Injection – XXE y JWT 28 – Reto Practico 2: Defectos en el proceso de autenticación y gestión de tokens 29 – Reto Practico 2: Vulnerabilidades en la gestión de usuarios 30 – Reto Practico 2: Exposición de datos sensibles y acceso a recursos restringidos 31 – Reto Practico 2: Exfitración de información en la aplicación web 32 – Conclusiones y recomendacionesRECURSOS: CURSO HACKING CONTRA APIS REST
RECURSOS DE LA FORMACIÓN
