Taller 100% práctico intensivo sobre vulnerabilidades en JWT.
Primero aprenderemos conceptos basicos de JWT para nivelar y luego resolveremos paso a paso algunos laboratorios de PortSwigger Academy (sin BurpSuite y sus plugins) de las siguientes vulnerabilidades en JWT: No signature verification, alg none, claves debiles, jwk injection y key confusion attack
Todo esto usando CAIDO (sin plugins), por lo que además aprenderemos a configurar y usar esta emergente herramienta de pentest web.
Aprenderás a extraer y manipular JWT desde el proxy, usar herramientas internas de CAIDO para automatizar payloads, herramientas de fuerza bruta (hashcat, ffuf), modificacion de JWT (jwt_tool) y a transformar/inyectar claves (JWK PEM) para explotar configuraciones inseguras.
Expositor
Diego Espindola, Ingeniero en Informatica de la Pontificia Universidad Catolica de Valparaiso, Chile.
Magister(c) de Ingenieria en Seguridad de la Informacion, Universidad Mayor de Chile.
Programador Senior, mas de 20 años de experiencia.
Docente de Diplomado de Ethical Hacking en la Pontificia Universidad Catolica de Chile.
Exponente recurrente en Lockdown, Conferencia de Ciberseguridad en Chile.
Laboratorio/Herramientas
Para realizar el taller paso a paso debemos tener lo siguiente:
Webs
Necesitamos una cuenta activa en la plataforma de https://portswigger.net/
Usaremos token.dev para revisar los jwt.
Tambien jwt.io
Para transformar los certificados usaremos JWK to PEM Convertor online
para generar jwk usaremos simple JSON Web Key generator
Herramientas
Las siguientes herramientas deben estar instaladas:
CAIDO. Debemos crear una cuenta en caido.io y descargar el instalador para nuestro sistema operativo
GIT. Debemos instalar git segun las siguientes instrucciones: https://git-scm.com/book/en/v2/Getting-Started-Installing-Git
Python3. Instalaremos Python 3 segun las siguientes instrucciones: https://www.python.org/downloads/
Ffuf. Instalaremos Ffuf segun las instrucciones en la url de su repo github: https://github.com/ffuf/ffuf
HashCat. sudo apt install hashcat -y
JWT-TOOL. Instalaremos JWT_TooL. Usa las siguientes instrucciones:
git clone https://github.com/ticarpi/jwt_tool
python3 -m pip install -r requirements.txt
Diccionarios
SecLists
Usaremos un archivo de la coleccion SecLists de Daniel Miessler.
git clone https://github.com/danielmiessler/SecLists.git`
jwt-secrets
Usaremos el archivo de claves filtradas de jwt jwt-secrets de Wallarm.
yess_2021xd
Contact Us