{"id":501,"date":"2020-06-12T06:20:12","date_gmt":"2020-06-12T06:20:12","guid":{"rendered":"http:\/\/blog.thepragmatic.xyz\/?p=501"},"modified":"2023-11-09T06:33:40","modified_gmt":"2023-11-09T06:33:40","slug":"scanners-open-source","status":"publish","type":"post","link":"https:\/\/blog.thepragmatic.xyz\/?p=501","title":{"rendered":"Esc\u00e1neres Open Source"},"content":{"rendered":"\n<h4>\u00bfPor que debo utilizar un esc\u00e1ner de vulnerabilidades?<\/h4>\n\n\n\n<p>Si eres propietario de un sitio web se recomienda revisar peri\u00f3dicamente las medidas de seguridad del sitio y sus plataformas. En orden de ideas se sugiere automatizar dicha tarea con un esc\u00e1ner de vulnerabilidades web. <\/p>\n\n\n\n<h4>Criterios para elegir un esc\u00e1ner de vulnerabilidades<\/h4>\n\n\n\n<p>En el mercado se ofrecen muchas alternativas para este tipo de herramientas, se aclara que no es del alcance del post realizar una prueba de concepto a herramientas comerciales. Sin embargo a continuaci\u00f3n se enumeran algunas:<\/p>\n\n\n\n<ul><li><a href=\"https:\/\/es-la.tenable.com\/products\/nessus\">Nessus<\/a><\/li><li><a href=\"https:\/\/www.qualys.com\/\">Qualys<\/a><\/li><li><a href=\"https:\/\/www.acunetix.com\/\">Acunetix<\/a><\/li><\/ul>\n\n\n\n<p>Volviendo a lo que nos compete para determinar la efectividad de un esc\u00e1ner de vulnerabilidades web se deben tener en cuenta algunos factores:<\/p>\n\n\n\n<h5>Tecnolog\u00eda<\/h5>\n\n\n\n<p>Se espera que la herramienta elegida tenga una visi\u00f3n \u00abhol\u00edstica\u00bb del sitio y sus aplicativos. Conforme mejoran las tecnolog\u00edas, progresa la creatividad para efectuar los ataques. Es pertinente a nuestro tiempo en materia de seguridad digital integrar herramientas con funciones basadas en inteligencia artificial, puntualmente en tecnolog\u00eda Machine Learning con el fin de facilitar la detecci\u00f3n de anomal\u00edas, y simular r\u00e1pidamente inyecciones de c\u00f3digo malicioso para que el proceso sea autom\u00e1tico en resumen un esc\u00e1ner de vulnerabilidades que cuente con estas capacidades seria muy oportuno. <\/p>\n\n\n\n<h5>Indice de falsos positivos<\/h5>\n\n\n\n<p>El consejo general es informarse acerca del porcentaje de falsos positivos, y en base a este realizar la selecci\u00f3n. Es imposible afirmar que solo con esto se pueda ajustar este indice, hay muchas variables que determinan una mejor certeza para esta decisi\u00f3n.<\/p>\n\n\n\n<p>Informar de problemas o vulnerabilidades que no son reales refleja una falta de madurez en los procesos de identificaci\u00f3n de vulnerabilidades de forma autom\u00e1tica, por ende siempre ser\u00e1 necesario realizar pruebas de seguridad de forma manual ya que hay escenarios que no se pueden recrear de forma semejante o actualmente es casi imposible con herramientas automatizadas generar vectores de ataque efectivos que provienen de la creatividad y malicia obtenida de la experiencia de un pentester. Se piensa que realizar verificaciones manuales es una perdida de tiempo pero realmente es necesario replantear este aspecto ya que en esta instancia se identifican fallos antes de que salgan a producci\u00f3n.<\/p>\n\n\n\n<h5>Usabilidad<\/h5>\n\n\n\n<p>dsdsd<\/p>\n\n\n\n<h5>M\u00e9tricas<\/h5>\n\n\n\n<p>dsdsd<\/p>\n\n\n\n<h4>Arachni<\/h4>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" width=\"326\" height=\"204\" src=\"https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/07\/image.png\" alt=\"\" class=\"wp-image-551\" srcset=\"https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/07\/image.png 326w, https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/07\/image-300x188.png 300w\" sizes=\"(max-width: 326px) 100vw, 326px\" \/><\/figure><\/div>\n\n\n\n<p>Es un framework multiplataforma creado por <a href=\"https:\/\/github.com\/Zapotek\">Tasos \u201cZapotek\u201d Laskos<\/a> que ofrece diversas caracter\u00edsticas para el escaneo de aplicaciones web.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>vers\u00e1til como para abarcar una gran cantidad de casos de uso<\/strong>, desde una sencilla utilidad de esc\u00e1ner desde la l\u00ednea de comandos hasta una cuadr\u00edcula global de esc\u00e1neres de alto rendimiento y una biblioteca Ruby que permite realizar auditor\u00edas mediante scripts. Adem\u00e1s, su sencilla API REST hace que la integraci\u00f3n sea sencilla.<\/p>\n\n\n\n<p>Este framework se entrena a s\u00ed mismo mediante la&nbsp;<strong>monitorizaci\u00f3n y el aprendizaje del comportamiento de la aplicaci\u00f3n web durante el proceso de escaneo<\/strong>. Adem\u00e1s puede realizar un an\u00e1lisis utilizando una serie de factores para evaluar correctamente la confiabilidad de los resultados e identificar o evitar falsos positivos.<\/p>\n\n\n\n<p>Este esc\u00e1ner va a tener en cuenta la naturaleza din\u00e1mica de las aplicaciones web. Puede&nbsp;<strong>detectar los cambios causados mientras recorre los caminos de una aplicaci\u00f3n web<\/strong>, pudiendo ajustarse en consecuencia. De esta forma, los vectores de ataque \/ entrada que de otra forma no ser\u00edan detectables por personas no humanas, se pueden manejar sin problemas.<\/p>\n\n\n\n<p>Adem\u00e1s, debido a su entorno de navegador integrado, tambi\u00e9n<strong>&nbsp;se puede auditar e inspeccionar el c\u00f3digo del lado del cliente<\/strong>, as\u00ed como soportar aplicaciones web complicadas, que hacen un uso intensivo de tecnolog\u00edas como JavaScript, HTML5, manipulaci\u00f3n de DOM y AJAX.<\/p>\n\n\n\n<p><strong>Funcionalidades y caracter\u00edsticas de Arachni<\/strong><\/p>\n\n\n\n<ul><li>Soporte de cookie-jar \/ cookie-string, de encabezado personalizado y SSL con algunas opciones.<\/li><li>Agente de usuario spoofing.<\/li><li>Soporte de Proxy para SOCKS4, SOCKS4A, SOCKS5, HTTP \/ 1.1 y HTTP \/ 1.0.<\/li><li>Autenticaci\u00f3n proxy.<\/li><li>Autenticaci\u00f3n del sitio (basada en SSL, basada en formularios, Cookie-Jar, Basic-Digest, NTLMv1, Kerberos y otros).<\/li><li>Detecci\u00f3n autom\u00e1tica de cierre de sesi\u00f3n y reinicio de sesi\u00f3n durante el escaneo.<\/li><li>Detecci\u00f3n personalizada de 404 p\u00e1ginas.<\/li><li><a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/Arachni\/arachni\/wiki\/Executables\" target=\"_blank\">Interfaz de l\u00ednea de comandos<\/a>.<\/li><li><a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/Arachni\/arachni-ui-web\" target=\"_blank\">Interfaz de usuario web<\/a>.<\/li><li>Pausa \/ reanudar la funcionalidad. Compatibilidad con hibernaci\u00f3n: suspender y restaurar desde el disco.<\/li><li>Solicitudes HTTP as\u00edncronas de alto rendimiento.<\/li><li>Con la capacidad de detectar autom\u00e1ticamente el estado del servidor y ajustar su concurrencia autom\u00e1ticamente.<\/li><li>Compatibilidad con valores de entrada predeterminados personalizados, utilizando pares de patrones (que se comparar\u00e1n con los nombres de entrada) y valores que se utilizar\u00e1n para completar las entradas correspondientes.<\/li><\/ul>\n\n\n\n<h4>Nikto<\/h4>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" width=\"199\" height=\"230\" src=\"https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/07\/image-1.png\" alt=\"\" class=\"wp-image-554\"\/><\/figure><\/div>\n\n\n\n<p><strong>Funcionalidades y caracter\u00edsticas de Nikto<\/strong><\/p>\n\n\n\n<ul><li>Soporte completo para un proxy HTTP.<\/li><li>Verifica por componentes desactualizados del servidor.<\/li><li>Guarda los reportes en texto plano, XML, HTML, NBE o CSV.<\/li><li>Motor para las plantillas f\u00e1cilmente personalizable.<\/li><li>Escanea m\u00faltiples puertos en un servidor, o m\u00faltiples servidores mediante un archivo de entrada (Incluyendo un resultado de nmap).<\/li><li>F\u00e1cilmente actualizable mediante la l\u00ednea de comandos.<\/li><li>Identifica software instalado mediante las cabeceras, favicon, y archivos.<\/li><li>Autenticaci\u00f3n contra el host con Basic y NTLM.<\/li><li>Adivina subdominios<\/li><li>Afinamiento del escaneo para incluir o excluir clases completas de verificaciones de vulnerabilidades.<\/li><li>Adivina credenciales para \u00e1mbitos de autorizaci\u00f3n (incluyendo muchos pared por defecto de ip\/pw).<\/li><li>Mejora en la reducci\u00f3n de falsos positivos mediante m\u00faltiples m\u00e9todos cabeceras, contenido de p\u00e1gina, y hashing de contenido, etc.<\/li><\/ul>\n\n\n\n<p>A continuaci\u00f3n se ilustra un ejemplo sencillo de un escaneo utilizando la herramienta a una m\u00e1quina vulnerable (Metasploitable 2):<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" width=\"1024\" height=\"369\" src=\"https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/10\/image-1024x369.png\" alt=\"- Nikto v2.1.6 \nTarget IP: \nTarget Hostname: \nTarget Port: \n\u2022 Start Time: \n+ Sewer: Apache\/2.2.8 (Ubuntu) DAV\/2 \nRetrieved x-powered-by header: PHP\/5.2.4-2ubuntu5.Ie \nThe anti\u2014clickjacking X-Frame-Options header is not present. \n\u2022 The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against scme forms Of XSS \n\u2022 The header is not set. This could allow the user agent to render the content of the site in a different fashion to the type \n+ Apache\/2.2.8 appears to be outdated (current is at least Apache\/2.4.37). Apache 2.2.3' is the EOL for the 2. x branch. \nheader ' tcn\u2022 found, with contents: list \nApache md_negotiation is enabled with MuttiViews, Which allows attackers to easily brute force file names. See http:\/\/\u2014.Wisec.it\/sectou.php?id\u20224698ebdc59d15. The following alternatives for \n\u2022 Web Server returns a valid response With junk HTTP methods, this nay cause false positives. \n\u2022 OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST \n+ \/phpinfo.php: Output from the phpinfo() function was found. \nOSVDB-3268: \/doc\/: Directory indexing found. \nOSVDB-48: \/doc\/: The 'doc\/ directory is bro\u2022sable. This may be \/usr\/doc. \n\u2022 OSvDB-12184: \/&gt;PHPB8B5F2Ae-3C92-11d3-A3A9-4C7Be8C1\u00f8\u00f8\u00f8e: PHP reveals potentially sensitive information via \ncertain HTTP requests that contain specific QUERY strings. \n\u2022 OSVDB-1218': \/&gt;PHPE9568F36-D428-11d2-A769-\u00f8eAA\u00f8\u00f81ACF'2: PHP reveals potentially sensitive information via \ncertain HTTP requests that contain specific QUERY strings. \nOSVDB-121B': PHP reveals potentially sensitive information via \ncertain HTTP requests that contain specific QUERY strings. \n+ OSVDB-12184: PHP reveals potentially sensitive information via \ncertain HTTP requests that contain specific QUERY strings. \nOSVDB-3092: \/phpMyAdmin\/changeIog. php: ph*yAdmin is for managing MySQL databases, and should be protected \nor limited to authorized hosts. \n\u2022 Server may leak inodes via ETags, header found With file \/phpNyAdmin\/ChangeLog, inode: 92462, size: 0540 \n, mtime: Tue Dec 9 2\u00f8\u00f88 \n\u2022 OSVDB-3092: \/phpMyAdmin\/ChangeLog: phpNyAdmin is for managing nySQL databases, and should be protected or limited to authorized hosts. \n+ OSVDB-326B: \/test\/: Directory indexing found. \n+ OSVDB-3092: 'test\/ : This might be interesting \nOSVDB-3233: \/phpinfo.php: PHP is installed, and a test script runs phpinfo() was found. This gives a lot Of system information. \n\u2022 OSVDB-3268: 'icons\/ : Directory indexing found. \n\u2022 OSVDB-3233: \/icons\/REAt*E: Apache default file found. \n\/phpMyAdmin\/: ph*yAdmin directory found \n+ OSVDB-3092: \/phpMyAdr\u2022in\/Documentation.htmt: is for managing MySQL databases, and should be protected or limited to authorized hosts. \nOSVDB-3092: phpMyAdmin is for nanaging MySQL databases, and should be protected or tinited to authorized hosts. \n\u2022 8726 requests: \u00f8 error(s) and 27 item(s) reported on remote host \n2e2\u00f8-1e-25 18:13:27 (\u00e6T-5) (37 seconds) \n\u2022 End \n+ I host(s) tested \nnikto \n-h 192.168.1.21 \n192.168.1.21 \n192.168.1.21 \n2e2\u00f8-1e-25 (\u00e6T-5) \nwere found: index.php \n\u2022 index \u2022 \" class=\"wp-image-723\" srcset=\"https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/10\/image-1024x369.png 1024w, https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/10\/image-300x108.png 300w, https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/10\/image-768x277.png 768w, https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/10\/image-1536x553.png 1536w, https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/10\/image.png 1794w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4>Skipfish<\/h4>\n\n\n\n<p>Creado por Michal Zalewski (@lcamtuf)<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4>W3af<\/h4>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img src=\"https:\/\/cdn.lignux.com\/wp-content\/uploads\/2013\/07\/v1.png\" alt=\"W3af\"\/><\/figure><\/div>\n\n\n\n<p>W3af es un framework basado en GUI que ayuda a identificar vulnerabilidades en aplicaciones web, la herramienta cuenta con una serie de plugins \u00fatiles que pueden escanear un sitio web en busca de m\u00e1s de 200 tipos de vulnerabilidades, los complementos disponibles actualmente incluyen evasi\u00f3n de infraestructura, tiene un conjunto diferente de objetivos de escaneo, por ejemplo, el complemento de auditor\u00eda ofrece la opci\u00f3n de escanear un sitio web en busca de una serie de debilidades, como SQL injections, buffer overflow vulnerabilities, shell shell vulnerabilities, cross-site scripting, page extension vulnerabilities, vectores de phishing, incluso bsuqueda de vulnerabilidades tipo backdoor. <\/p>\n\n\n\n<p>Para su instalaci\u00f3n puede utilizar la siguiente gu\u00eda.<\/p>\n\n\n\n<p><a href=\"http:\/\/docs.w3af.org\/en\/latest\/install.html\">http:\/\/docs.w3af.org\/en\/latest\/install.html<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"930\" height=\"381\" src=\"https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/09\/image-1.png\" alt=\"\" class=\"wp-image-702\" srcset=\"https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/09\/image-1.png 930w, https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/09\/image-1-300x123.png 300w, https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/09\/image-1-768x315.png 768w\" sizes=\"(max-width: 930px) 100vw, 930px\" \/><figcaption>Consola de w3af<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"957\" height=\"599\" src=\"https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/09\/image-2.png\" alt=\"\" class=\"wp-image-704\" srcset=\"https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/09\/image-2.png 957w, https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/09\/image-2-300x188.png 300w, https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/09\/image-2-768x481.png 768w\" sizes=\"(max-width: 957px) 100vw, 957px\" \/><figcaption>GUI w3af<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h4>Wapiti<\/h4>\n\n\n\n<p>dsdd<\/p>\n\n\n\n<h4>Zap<\/h4>\n\n\n\n<p>Esta herramienta es utilizada para simular ataques a sitios web y encontrar vulnerabilidades que pueden ser aprovechadas por atacantes externos, por ende es muy \u00fatil para para ejecutar testing de seguridad en aplicaciones web.<\/p>\n\n\n\n<p>Es considerada como una de las herramientas mas potentes para este tipo de actividades asociadas a auditorias de seguridad. Las principales caracteristicas de OWASP son:<\/p>\n\n\n\n<ul><li>Herramienta totalmente gratuita y de c\u00f3digo abierto.<\/li><li>Herramienta multi-plataforma, compatible incluso con Raspberry Pi.<\/li><li>F\u00e1cil de instalar, dependiendo \u00fanicamente de java 1.7 o superior.<\/li><li>Posibilidad de asignar un sistema de prioridades.<\/li><li>Traducida a mas de 12 idiomas, entre ellos el espa\u00f1ol.<\/li><li>Excelente manual de ayuda y comunidad en la red.<\/li><\/ul>\n\n\n\n<p>Adem\u00e1s de las anteriores caracter\u00edsticas proporciona las siguientes funcionalidades y an\u00e1lisis especificos:  <\/p>\n\n\n\n<ul><li>Posibilidad de comprobar todas las peticiones y respuestas entre cliente y servidor.<\/li><li>An\u00e1lisis autom\u00e1ticos.<\/li><li>An\u00e1lisis pasivos.<\/li><li>Posibilidad de ejecutar varios ataques a la vez.<\/li><li>Capacidad para utilizar certificados SSL din\u00e1micos.<\/li><li>An\u00e1lisis de sistemas de autenticaci\u00f3n.<\/li><li>Posibilidad de actualizar la herramienta autom\u00e1ticamente.<\/li><li>Dispone de una tienda de extensiones (plugins) con el fin de extender las funcionalidades de la herramienta.<\/li><li>Fuzzer<\/li><\/ul>\n\n\n\n<p> <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4>WAScan<\/h4>\n\n\n\n<p>Dise\u00f1ado para encontrar varias vulnerabilidades utilizando m\u00e9todo caja negra, lo que significa que no estudiar\u00e1 el c\u00f3digo fuente de las aplicaciones web, pero funcionar\u00e1 como un fuzzer, escaneando y registrando mensajes de error.<\/p>\n\n\n\n<h5>Ataques<\/h5>\n\n\n\n<ul><li><em>Bash Commands Injection<\/em><\/li><li><em>Blind SQL Injection<\/em><\/li><li><em>Buffer Overflow<\/em><\/li><li><em>Carriage Return Line Feed<\/em><\/li><li><em>SQL Injection in Headers<\/em><\/li><li><em>XSS in Headers<\/em><\/li><li><em>HTML Injection<\/em><\/li><li><em>LDAP Injection<\/em><\/li><li><em>Local File Inclusion<\/em><\/li><li><em>OS Commanding<\/em><\/li><li><em>PHP Code Injection<\/em><\/li><li><em>SQL Injection<\/em><\/li><li><em>Server Side Injection<\/em><\/li><li><em>XPath Injection<\/em><\/li><li><em>Cross Site Scripting<\/em><\/li><li><em>XML External Entity<\/em><\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Egyscan The Best web vulnerability scanner<\/p>\n\n\n\n<p><a href=\"https:\/\/github.com\/dragonked2\/Egyscan\">https:\/\/github.com\/dragonked2\/Egyscan<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5>Referencias<\/h5>\n\n\n\n<p><a href=\"https:\/\/ubunlog.com\/arachni-escaner-aplicaciones-web\/\">https:\/\/ubunlog.com\/arachni-escaner-aplicaciones-web\/<\/a><\/p>\n\n\n\n<figure class=\"wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-arachni-web-application-security-scanner-framework\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"HimHTfcYF6\"><a href=\"https:\/\/www.arachni-scanner.com\/\">Home<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Home&#8221; &#8212; Arachni - Web Application Security Scanner Framework\" src=\"https:\/\/www.arachni-scanner.com\/embed\/#?secret=0VHLQ5PZXN#?secret=HimHTfcYF6\" data-secret=\"HimHTfcYF6\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><a href=\"https:\/\/tools.kali.org\/web-applications\/skipfish\">https:\/\/tools.kali.org\/web-applications\/skipfish<\/a><\/p>\n\n\n\n<p><a href=\"http:\/\/w3af.org\/\">http:\/\/w3af.org\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/github.com\/inc775\/wapiti-3.0.0\">https:\/\/github.com\/inc775\/wapiti-3.0.0<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/github.com\/m4ll0k\/WAScan\">https:\/\/github.com\/m4ll0k\/WAScan<\/a><\/p>\n\n\n\n<p><a href=\"http:\/\/w3af.org\/download\">http:\/\/w3af.org\/download<\/a><\/p>\n\n\n\n<p>Criterios <a href=\"https:\/\/www.gb-advisors.com\/es\/escaner-de-vulnerabilidades-web-criterios\/\">https:\/\/www.gb-advisors.com\/es\/escaner-de-vulnerabilidades-web-criterios\/<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Complementar con nuevas referencias<\/p>\n\n\n\n<p>Nikto<\/p>\n\n\n\n<p><a href=\"https:\/\/github.com\/sullo\/nikto\/wiki\">https:\/\/github.com\/sullo\/nikto\/wiki<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/cirt.net\/\">https:\/\/cirt.net\/<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><a href=\"https:\/\/sectools.org\/tag\/web-scanners\/\">https:\/\/sectools.org\/tag\/web-scanners\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPor que debo utilizar un esc\u00e1ner de vulnerabilidades? Si eres propietario de un sitio web se recomienda revisar peri\u00f3dicamente las medidas [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":542,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/posts\/501"}],"collection":[{"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=501"}],"version-history":[{"count":38,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/posts\/501\/revisions"}],"predecessor-version":[{"id":2803,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/posts\/501\/revisions\/2803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/media\/542"}],"wp:attachment":[{"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}