Bienvenido al curso de Hacking contra APIs REST!
En esta formación aprenderás a llevar a cabo procedimientos de pentesting contra aplicaciones web que exponen servicios web basados en APIs REST. Durante la formación podrás ver cómo utilizar herramientas profesionales tales como ZAP y Burp Proxy para llevar a cabo las tareas de pentesting habituales en este tipo de entornos. Te recomiendo, si no lo has hecho ya, que veas los cursos correspondientes a ZAP Proxy Básico y ZAP Proxy Avanzado ya que en ambos aprenderás el uso de la herramienta partiendo de los conceptos más básicos. Tienes la opción de adquirir el Pack ZAP en el que se incluyen ambos cursos por un precio reducido.
Las sesiones de esta formación las encontrarás a continuación:
Definición de conceptos y herramientas.
Las lecciones definidas en este módulo permiten conocer la estructura de una API Rest y su funcionamiento. Por otro lado, se explora el uso de las principales extensiones disponibles en Burp Proxy tanto en su versión comunitaria como profesional.
Lecciones
1 – Introducción al curso 2 – Introducción a los servicios y arquitectura REST 3 – Uso de extensiones fundamentales en Burp para Hacking web – Parte 1 4 – Uso de extensiones fundamentales en Burp para Hacking web – Parte 2 5 – Uso de extensiones fundamentales en Burp para Hacking web – Parte 3 6 – Uso de extensiones fundamentales en Burp para Hacking web – Parte 4 7 – Uso de extensiones fundamentales en Burp para Hacking web – Parte 5Vulnerabilidades comunes en APIs Rest.
Este modulo está enfocado a la detección de vulnerabilidades comunes en endpoints de APIs Rest y su posterior explotación. Entre otras cuestiones, se describe el proyecto OWASP API Security Project y OWASP Rest Security Cheat Sheat.
Lecciones
8 – Proyecto OWASP Rest Security Cheat Sheet 9 – Proyecto OWASP API Security Project 10 – Configuración del entorno de pruebas con servicios REST 11 – Detección y explotación de Broken Object Level Authorization 12 – Detección y explotación de Lack of Resources & Rate Limiting 13 – Detección y explotación de Broken Function Level Authorization 14 – Detección y explotación de vulnerabilidades de inyección SQL en APIs REST 15 – Detección y explotación de vulnerabilidades de inyección XSS en APIs RESTVulnerabilidades en procesos de autenticación y autorización.
Uno de los problemas más comunes en las APIs Rest es precisamente la gestión de las sesiones y los procesos de autenticación relacionados. En este modulo se describen estos problemas y muy concretamente, el funcionamiento de los tokens JWT para el proceso de autenticación y autorización de usuarios.
Lecciones
16 – Vulnerabilidades en autenticación y autorización con JWT 17 – Detección y explotación de sensitive information disclosure en tokens JWT 18 – Detección y explotación de algoritmos de firma inseguros en tokens JWT – Parte 1 19 – Detección y explotación de algoritmos de firma inseguros en tokens JWT – Parte 2 20 – Detección y explotación de tokens JWT no revocados 21 – Detección y explotación de tokens JWT con cabeceras y firmas inseguras 22 – Detección y explotación de tokens JWT débiles por medio de BruteForce 23 – Solución reto final de JWTEjemplos prácticos de explotación de vulnerabilidades en APIs Rest.
En el módulo final de la formación se plantean varios escenarios con APIs Rest con vulnerabilidades. Dichos casos de uso se encuentran orientados a los problemas de seguridad que se suelen encontrar en aplicaciones web que exponen servicios web basados en Rest.