← Volver al menú

A09: Security Logging and Monitoring Failures

Este laboratorio demuestra fallos en el registro y monitoreo de seguridad.

1. Acción Crítica sin Registro Suficiente

Simula una acción importante (ej. transferencia de dinero) que debería ser registrada con detalle, pero no lo es o le faltan datos clave.

Realizar Acción Crítica
2. Logs Accesibles y Modificables

El archivo de log es directamente accesible y no está protegido, permitiendo a un atacante leerlo y modificarlo para encubrir sus huellas.

Ver Registros Acceder a log.txt directamente
🎯 Escenario de Pentesting
  1. Haz clic en "Realizar Acción Crítica" varias veces. Luego, ve a "Ver Registros" o accede a log.txt directamente. ¿Se registra la acción? ¿Qué información falta (usuario, IP, hora exacta)?
  2. Intenta modificar el archivo log.txt directamente (si tu navegador lo permite o usando herramientas de proxy/editor de texto). ¿Puedes borrar tus huellas?