¿Qué es OWASP Amass?

Contenido del Bootcamp Dirigido por: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes qué es OWASP Amass y para qué se utiliza esta herramienta en ciberseguridad? En este post, te lo explicamos.

Hacking ético de aplicaciones web

El hacking ético de aplicaciones web tiene un proceso similar al de sistemas tradicionales. Sin embargo, las técnicas se adaptan a la tecnología que usan estos softwares en particular. No obstante, algo que tienen en común ambos tipos de hacking ético son las fases con las que se ejecutan. Por ejemplo, para los dos métodos la primera etapa consiste en recolectar información sobre el objetivo de la auditoría.

La fase de recolección de información suele ser la primera para resolver cualquier tipo de problema. En el caso del pentesting web, la fase de information gathering se centra en reconocer la superficie de ataque de la aplicación. Con este término nos referimos al conjunto total de elementos susceptibles de tener alguna vulnerabilidad.

Es decir, cuando hablamos de encontrar la superficie de ataque de una aplicación web, significa hallar todos sus subdominios y subdirectorios relacionados. Los subdominios son como aplicaciones web de segundo nivel y pueden tener técnicas de programación totalmente diferentes a las de la página original. Los subdirectorios son carpetas que están adentro de un dominio web.

En este post, hablaremos sobre un programa que reúne todo tipo de herramientas para information gathering de aplicaciones web. Es decir, nos permite encontrar subdominios y subdirectorios relacionados de manera automática. A continuación, te explicaremos qué es OWASP Amass.

¿Qué es OWASP Amass?

OWASP Amass es una herramienta desarrollada en el lenguaje de programación Go que permite definir la superficie de ataque externa de una página web. OWASP Amass se basa en el uso de herramientas que incluyen técnicas de inteligencia en fuentes abiertas y también de reconocimiento activo. Es decir, se basa en datos obtenidos en plataformas públicas, pero también cuenta con programas para investigar directamente el sistema.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

OWASP utiliza herramientas de recolección de información basadas en:

  • API.
  • Certificados web.
  • Fuerza bruta de subdominios.
  • Routing.
  • Scraping.
  • Web Archives.
  • Whois.

Inteligencia en fuentes abiertas

Para entender qué es OWASP Amass, es necesario tener en cuenta que es un framework que utiliza diferentes tipos de técnicas para reconocer la superficie de ataque de una aplicación. Algunas de estas herramientas son invasivas y otras no. Por ejemplo, la inteligencia en fuentes abiertas (OSINT) no genera ningún tipo de interacción directa con el sistema y es indetectable. No obstante, el reconocimiento activo de subdominios sí se puede detectar y debe ser hecho con previa autorización.

Fuerza bruta de subdominios

Es posible encontrar información sobre los subdirectorios y los subdominios de una página web por medio de la inteligencia en fuentes abiertas. Sin embargo, para obtener resultados con mayor eficiencia, podemos ejecutar una enumeración activa por medio de técnicas de fuerza bruta de subdominios o web fuzzing.

El web fuzzing consiste en automatizar pruebas de ensayo y error hasta encontrar subdominios válidos y activos de la página web. Para ello, se utilizan diccionarios de palabras con los términos más utilizados para subdominios. Si quieres descargar uno de estos diccionarios, puedes acceder al repositorio SecLists de GitHub.

Herramientas de web fuzzing

Ahora sabes qué es OWASP Amass y para qué se utiliza en ciberseguridad. Si quieres complementar el uso de esta herramienta con un web fuzzer, los programas más recomendados para la fuerza bruta de subdominios son:

  • MassDNS.
  • Ffuf.
  • Dirb.

No obstante, ten cuidado, ya que son herramientas de alto rendimiento que pueden llegar a bloquear el DNS de una página web o hacer que tu servicio de internet deje de funcionar temporalmente. Practica con estas herramientas en entornos virtuales seguros y con mucha precaución.

¿Cómo aprender más?

Ya hemos visto qué es OWASP Amass. Si quieres aprender más sobre técnicas y herramientas de hacking web, ingresa nuestro Ciberseguridad Full Stack Bootcamp y especialízate en tan solo 7 meses. ¡No sigas esperando y cambia tu vida profesional ahora!

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado