
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create the VM with desired configurations
/ 20
Download vulnerable web application files on the VM
/ 20
Enable the Web Security Scanner API
/ 20
Run a Web Security Scanner scan and detect application vulnerabilities
/ 20
Correct vulnerabilities and rescan your application using Web Security Scanner
/ 20
Web Security Scanner es uno de los servicios integrados de Security Command Center que puede usarse para identificar vulnerabilidades de seguridad en App Engine, Google Kubernetes Engine (GKE) y aplicaciones web de Compute Engine.
El servicio rastrea la aplicación, para lo cual sigue todos los vínculos dentro del permiso de las URLs de inicio, y trata de ejecutar la mayor cantidad posible de controladores de eventos y entradas del usuario. Puede analizar y detectar automáticamente cuatro vulnerabilidades comunes, entre las que se incluyen secuencias de comandos entre sitios (XSS), inyección Flash, contenido mixto (HTTP en HTTPS) y bibliotecas desactualizadas o inseguras.
Web Security Scanner permite la identificación temprana de vulnerabilidades y ofrece tasas muy bajas de falsos positivos. Puedes configurar, ejecutar, programar y administrar análisis de seguridad con facilidad.
En este lab, usarás Web Security Scanner para analizar una aplicación de Python Flask en busca de vulnerabilidades.
En este lab, aprenderás a realizar las siguientes tareas:
En cada lab, recibirá un proyecto de Google Cloud y un conjunto de recursos nuevos por tiempo limitado y sin costo adicional.
Accede a Qwiklabs desde una ventana de incógnito.
Ten en cuenta el tiempo de acceso del lab (por ejemplo, 1:15:00
) y asegúrate de finalizarlo en el plazo asignado.
No existe una función de pausa. Si lo necesita, puede reiniciar el lab, pero deberá hacerlo desde el comienzo.
Cuando esté listo, haga clic en Comenzar lab.
Anote las credenciales del lab (el nombre de usuario y la contraseña). Las usarás para acceder a la consola de Google Cloud.
Haga clic en Abrir Google Console.
Haga clic en Usar otra cuenta, copie las credenciales para este lab y péguelas en el mensaje emergente que aparece.
Si usa otras credenciales, se generarán errores o incurrirá en cargos.
Acepta las condiciones y omite la página de recursos de recuperación.
Cymbal Bank es un banco minorista estadounidense con más de 2,000 sucursales en los 50 estados. Ofrece servicios completos de débito y crédito basados en una plataforma sólida de pagos. Cymbal Bank es una institución de servicios financieros heredada que se está transformando de forma digital.
Cymbal Bank se fundó en 1920 con el nombre de Troxler. El grupo Cymbal adquirió la empresa en 1975 tras haber estado invirtiendo en los cajeros automáticos de su propiedad. A medida que el banco crecía hasta convertirse en un líder nacional, puso énfasis estratégico en modernizar la experiencia del cliente tanto de forma presencial en sus sucursales como de forma digital a través de una aplicación que lanzaron en 2014. Cymbal Bank emplea a 42,000 personas en todo el país y, en 2019, registró $24,000 millones en ingresos.
Cymbal Bank está interesado en desarrollar una nueva aplicación bancaria para sus clientes corporativos con la tecnología de Google Cloud. La seguridad para aplicaciones es fundamental, y el director de tecnología quiere ver cómo Google Cloud puede identificar y mitigar las vulnerabilidades de seguridad para las aplicaciones. Como Cloud Security Engineer, tu tarea consistirá en demostrar las vanguardistas funciones de análisis de vulnerabilidades de aplicaciones de Security Command Center.
En esta tarea, configurarás la infraestructura para demostrar la vulnerabilidad de una aplicación al director de tecnología de Cymbal Bank. Más específicamente, implementarás una máquina virtual y abrirás una regla de firewall para que Web Security Scanner pueda acceder a la aplicación vulnerable que deseas implementar.
En la barra de título de la consola de Google Cloud, haz clic en Activar Cloud Shell (). Si se te solicita, haz clic en Continuar.
Ejecuta el siguiente comando para crear una dirección IP estática que se usará para analizar una aplicación web vulnerable:
Copia la dirección IP (una sola línea de la salida) y guárdala en un bloc de notas.
Ejecuta el siguiente comando para crear una instancia de VM y así ejecutar la aplicación vulnerable:
La secuencia de comandos de inicio instala python-flask, un marco de trabajo de aplicación web, que se usa para ejecutar una aplicación Python simple que demuestra la vulnerabilidad de secuencia de comandos entre sitios (XSS), que es una vulnerabilidad de seguridad para aplicaciones web común.
Haz clic en Revisar mi progreso para verificar el objetivo.
En esta tarea, obtendrás el código de la aplicación y también ingresarás una vulnerabilidad para que la detecte Web Security Scanner. Se hará con una aplicación, que es un formulario simple que recibe entradas y salidas de los usuarios sin realizar cambios.
En el menú de navegación () de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
La primera inicialización puede tardar un minuto.
Luego, haz clic en el botón SSH junto a tu instancia:
Se abrirá una conexión SSH a la instancia de VM en una nueva ventana.
Resultado:
Busca la dirección IP estática de la VM que copiaste antes en el bloc de notas.
Reemplaza YOUR_EXTERNAL_IP
en el campo URL de abajo por esa dirección IP y abre la URL en una pestaña nueva del navegador:
Debería aparecer un portal de banca corporativa de Cymbal Bank con un formulario web.
Deberías recibir la siguiente ventana de alerta.
Se trata de una vulnerabilidad común en las aplicaciones web: una vulnerabilidad de secuencia de comandos entre sitios. La secuencia de comandos entre sitios (XSS) es una vulnerabilidad que permite a los atacantes ejecutar escritura de secuencias de comandos maliciosos en los navegadores de los usuarios en el contexto de tu aplicación. Tu navegador interpreta una cadena como JavaScript legítimo y la ejecuta.
Un atacante que usa un error XSS para insertar JavaScript en una página HTML obtiene un acceso prácticamente ilimitado a las sesiones conectadas de las víctimas que visitan la página: puede robar datos del usuario, manipularlos, cambiar la configuración de privacidad o seguridad, o incluso alterar por completo el aspecto y el funcionamiento del producto. Y mucho más: una vulnerabilidad XSS en una aplicación, por intrascendente que sea, puede poner en peligro otros contenidos dentro del mismo dominio.
Esta es una de las muchas vulnerabilidades de las aplicaciones que Web Security Scanner puede ayudarte a identificar.
Haz clic en Revisar mi progreso para verificar el objetivo.
Ahora que se lanzó la aplicación vulnerable, es hora de demostrar las capacidades de Web Security Scanner al director de tecnología. Sin embargo, primero debes configurar la API que WSS usa para ejecutarse.
Regresa a la pestaña del navegador de la consola de Cloud.
En el menú de navegación (), selecciona APIs y servicios > Biblioteca.
En el campo Buscar APIs y servicios, escribe Web Security Scanner
y presiona Intro.
Selecciona la API de Web Security Scanner.
Haz clic en Habilitar para habilitar la API de Web Security Scanner.
Haz clic en Revisar mi progreso para verificar el objetivo.
En esta tarea, configurarás y realizarás un análisis de la aplicación para comprobar si encuentra vulnerabilidades de seguridad.
Abre el menú de navegación () y selecciona Seguridad > Web Security Scanner.
Haz clic en + Análisis nuevo.
En la sección URLs de inicio, el campo Starting URL 1 debe completarse previamente con la dirección IP estática.
Agrega el número de puerto 8080, de modo que la URL de inicio tenga el siguiente aspecto:
En caso de que esté presente, borra Starting URL 2.
Tómate un minuto para revisar los campos restantes en la pantalla Crear un nuevo análisis:
Verifica que la Autenticación siga estando en Ninguna y Programa en Nunca.
Haz clic en Mostrar más para investigar las configuraciones restantes.
Haz clic en Guardar para crear el análisis.
Si se agotó el tiempo de espera de la sesión, ejecuta el siguiente comando para reiniciar la aplicación:
En tu ventana SSH, empezarás a ver registros generados similares al ejemplo de abajo, en el que se ve a Web Security Scanner probando todas las URLs posibles en busca de vulnerabilidades potenciales:
Resultado:
Es posible que veas instrucciones de registro con los siguientes códigos de estado HTTP:
Consulta la documentación sobre el estado HTTP y los códigos de errores para obtener más información.
Mientras se ejecuta el análisis, puedes explorar Resultados, URLs rastreadas y pestañas de Detalles. También puedes consultar este video de introducción o este video de análisis de vulnerabilidades para obtener más información sobre Web Security Scanner.
Web Security Scanner fue capaz de analizar todas las URLs de inicio y detectar las vulnerabilidades XSS en la aplicación de Cymbal Bank. La capacidad de automatizar la detección de estas vulnerabilidades graves es un gran beneficio para las organizaciones orientadas a la seguridad como Cymbal Bank.
Haz clic en Revisar mi progreso para verificar el objetivo.
Ahora que demostraste que Web Security Scanner puede detectar una vulnerabilidad XSS, corregirás la vulnerabilidad y volverás a ejecutar el análisis de la aplicación.
#
de la primera línea y agrégalo al comienzo de la siguiente (asegúrate de que la sangría del código sea correcta).Tus líneas finales deben ser similares a esto:
html_escape_table
es un diccionario que contiene vinculaciones uno a uno de caracteres HTML especiales como "<" con su representación textual. Usamos esta tabla para escapar los caracteres HTML especiales, de modo que nuestro formulario transfiera y también interprete los envíos solo como texto sin procesar. Puedes consultar la documentación ¿Qué es el escape HTML? para obtener más información.Ahora, presiona CTRL + X, Y e Intro para guardar tus cambios.
Vuelve a ejecutar la aplicación:
Vuelve a la pestaña del navegador de la consola de Google Cloud (todavía debes tener la página de Web Security Scanner abierta):
Haz clic en Ejecutar en la parte superior de la página.
En tu ventana SSH, deberías comenzar a ver los registros en los que Web Security Scanner prueba las URLs de las aplicaciones en busca de posibles vulnerabilidades:
Resultado:
Mientras esperas los resultados del análisis, accede a la URL http://<EXTERNAL_IP>:8080
con tu navegador en una pestaña aparte.
Se mostrará nuevamente el formulario web.
En el formulario web, ingresa la misma cadena que ingresaste antes:
Ahora, haz clic en el botón PUBLICAR.
Verifica que esta vez recibas la siguiente cadena en el navegador:
Vuelve a la consola de Google Cloud, donde lo dejaste en la página Web Security Scanner.
Haz clic en Ejecutar en la parte superior de la página para volver a analizar la aplicación.
Poco después, notarás que los resultados no generan más vulnerabilidades XSS.
Haz clic en Revisar mi progreso para verificar el objetivo.
Le mostraste al director de tecnología de Cymbal Bank cómo identificar y corregir vulnerabilidades XSS con la potente solución Web Security Scanner de Google Cloud.
Cuando haya completado el lab, haga clic en Finalizar lab. Google Cloud Skills Boost quitará los recursos que usó y limpiará la cuenta.
Tendrá la oportunidad de calificar su experiencia en el lab. Seleccione la cantidad de estrellas que corresponda, ingrese un comentario y haga clic en Enviar.
La cantidad de estrellas indica lo siguiente:
Puede cerrar el cuadro de diálogo si no desea proporcionar comentarios.
Para enviar comentarios, sugerencias o correcciones, use la pestaña Asistencia.
Recibe la formación que necesitas para aprovechar al máximo las tecnologías de Google Cloud. Nuestras clases incluyen habilidades técnicas y recomendaciones para ayudarte a avanzar rápidamente y a seguir aprendiendo. Para que puedas realizar nuestros cursos cuando más te convenga, ofrecemos distintos tipos de capacitación de nivel básico a avanzado: a pedido, presenciales y virtuales. Las certificaciones te ayudan a validar y demostrar tus habilidades y tu conocimiento técnico respecto a las tecnologías de Google Cloud.
Actualización más reciente del manual: 28 de noviembre de 2024
Prueba más reciente del lab: 28 de noviembre de 2024
Copyright 2020 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.
Este contenido no está disponible en este momento
Te enviaremos una notificación por correo electrónico cuando esté disponible
¡Genial!
Nos comunicaremos contigo por correo electrónico si está disponible
One lab at a time
Confirm to end all existing labs and start this one