Applied Cybersecurity: Analysis of a Typical Website Attack and Mitigation and Prevention Strategies
Keywords:
Asymmetric and hybrid conflicts, Cyber defense, Mobile computer labAbstract
This article addresses web application security through the forensic analysis of a typical cyberattack. Using the TryHackMe platform and the Overpass 2 – Hacked challenge, an attack against a web server was emulated, examining each stage of the process from vulnerability identification and exploitation to the achievement of unauthorized access. Wireshark was selected as the primary tool for capturing and analyzing network traffic, enabling the reconstruction of the sequence of events and a detailed understanding of the techniques employed by the attacker.
References
OWASP Top 10 Team, “OWASP Top 10,” OWASP, 2021. [En línea]. Disponible en: https://owasp.org/Top10/es/. [Accedido: 25-ago-2024].
OWASP, “OWASP Top 10 – 2017: Los diez riesgos de seguridad más críticos en aplicaciones web,” OWASP, 2017. [En línea]. Disponible en: https://owasp.org/www-project-top-ten/2017/. [Accedido: 27-ago-2024].
OWASP, “OWASP Top 10 – 2013: Los diez riesgos de seguridad más críticos en aplicaciones web,” OWASP, 2013. [En
línea]. Disponible en: https://css.csail.mit.edu/6.858/2014/readings/owasp-top-10.pdf. [Accedido: 27-ago-2024].
Código Penal de la Nación Argentina, Art. 183, Cap. VII, modificado por la Ley 26.388, 2008. [En línea]. Disponible en: https://servicios.infoleg.gob.ar/infolegInternet/anexos/15000-19999/16546/texact.htm. [Accedido: 25-ago-2024].
Ministerio de Capital Humano, “¿Qué es la ciudadanía digital?,” Argentina.gob.ar. [En línea]. Disponible en: https://www.argentina.gob.ar/que-es-la-ciudadania-digital. [Accedido: 25-ago-2024].
Ley 25.326 de Protección de los Datos Personales, Argentina, 2000. [En línea]. Disponible en: https://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/texact.htm. [Accedido: 25-ago-2024].
TryHackMe, “TryHackMe Cyber Security training,” TryHackMe. [En línea]. Disponible en: https://tryhackme.com/. [Accedido: 25-ago-2024].
TryHackMe, “Overpass 2 - Hacked,” TryHackMe. [En línea]. Disponible en: https://tryhackme.com/r/room/overpass2hacked. [Accedido: 25-ago-2024].
Wireshark Foundation, “Wireshark: Go Deep,” Wireshark. [En línea]. Disponible en: https://www.wireshark.org/. [Accedido: 25-ago-2024].
Real Academia Española, “Seguro,” en Diccionario de la lengua española, 22ª ed., 2001. [En línea]. Disponible en:
https://www.rae.es/drae2001/seguro. [Accedido: 27-ago-2024].
M. I. Romero Castro et al., Introducción a la seguridad informática y el análisis de vulnerabilidades. 3Ciencias, 2018.
Dirección Nacional de Ciberseguridad, “Ciberseguridad,” Argentina.gob.ar. [En línea]. Disponible en:
https://www.argentina.gob.ar/jefatura/innovacionpublica/ssetic/direccion-nacional-ciberseguridad. [Accedido: 27-ago2024].
Dirección Nacional de Ciberseguridad, “Guía introductoria a la seguridad para el desarrollo de aplicaciones web,” República Argentina, 2021. [En línea]. Disponible en: https://servicios.infoleg.gob.ar/infolegInternet/anexos/355000-359999/356582/disp8.pdf. [Accedido: 27-ago-2024].
Jefatura de Gabinete de Ministros, “Decisión Administrativa 641/2021: Requisitos mínimos de Seguridad de la Información para Organismos,” Boletín Oficial de la República Argentina, 2021. [En línea]. Disponible en:
https://www.boletinoficial.gob.ar/detalleAviso/primera/246104/20210628. [Accedido: 27-ago-2024].
Instituto Nacional de Ciberseguridad (INCIBE), “Guía de ciberataques,” España, 2020. [En línea]. Disponible en:
https://www.incibe.es/ciudadania/formacion/guias/guia-deciberataques. [Accedido: 27-ago-2024].
Dirección Nacional de Ciberseguridad, “Derechos de la ciudadanía en ciberseguridad,” Argentina.gob.ar. [En línea]. Disponible en: https://www.argentina.gob.ar/jefatura/innovacionpublica/ssetic/direccion-nacional-ciberseguridad/derechos-de-laciudadania. [Accedido: 27-ago-2024].
A. H. Di Iorio et al., El rastro digital del delito: aspectos técnicos, legales y estratégicos de la informática forense. Mar del Plata: Universidad FASTA, 2017.
Dirección Nacional de Ciberseguridad, “CERT.ar,” Argentina.gob.ar. [En línea]. Disponible en:
https://www.argentina.gob.ar/jefatura/innovacionpublica/ssetic/direccion-nacional-ciberseguridad/cert-ar. [Accedido: 27-ago-2024].
GitHub, “Github: Let’s build from here,” GitHub. [En línea]. Disponible en: https://github.com/. [Accedido: 27-ago-2024].
Hashcat, “Hashcat: advanced password recovery,” Hashcat. [En línea]. Disponible en: https://hashcat.net/hashcat/. [Accedido: 27-ago-2024].
Kali Linux, “Wordlists,” Kali Linux Tools. [En línea]. Disponible en: https://www.kali.org/tools/wordlists/. [Accedido: 27-ago-2024].
P. Cichonski, T. Millar, T. Grance, y K. Scarfone, “Computer security incident handling guide,” National Institute of
Standards and Technology, Gaithersburg, MD, NIST SP 800-61 Rev. 2, 2012. [En línea]. Disponible en: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf. [Accedido: 27-ago-2024].
K. Kent, S. Chevalier, T. Grance, y H. Dang, “Guide to integrating forensic techniques into incident response,” National Institute of Standards and Technology, Gaithersburg, MD, NIST SP 800-86, 2006. [En línea]. Disponible en:
https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-86.pdf. [Accedido: 27-ago-2024].
Exterro, “FTK Imager,” 2024. [En línea]. Disponible en: https://www.exterro.com/digital-forensics-software/ftk-imager. [Accedido: 27-ago-2024].
Open Text Corporation, “OpenText EnCase Forense,” 2024. [En línea]. Disponible en: https://www.opentext.com/eses/productos/encase-forense. [Accedido: 27-ago-2024].
Darik’s Boot and Nuke, “DBAN,” 2024. [En línea]. Disponible en: https://dban.org/. [Accedido: 27-ago-2024].
OWASP Cheat Sheet Series Team, “OWASP Cheat Sheet Series,” OWASP, 2024. [En línea]. Disponible en: https://cheatsheetseries.owasp.org/index.html. [Accedido: 27-ago2024].
M. McDonald, Web Security for Developers, 1ª ed. San Francisco, CA: No Starch Press, 2020.
P. A. Grassi et al., “Digital identity guidelines: Authentication and lifecycle management,” National Institute of Standards and Technology, Gaithersburg, MD, NIST SP 800-63B, 2017. [En línea]. Disponible en:
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63b.pdf. [Accedido: 27-ago-2024].
Instituto Nacional de Ciberseguridad (INCIBE), “Gestión de contraseñas seguras,” España. [En línea]. Disponible en: https://www.incibe.es/ciudadania/tematicas/contrasenas-seguras. [Accedido: 27-ago-2024].
L. Spitzner, “Strong, secure passwords are key to helping reduce risk to your organization,” SANS Cyber Security Blog, 2021. [En línea]. Disponible en: https://www.sans.org/blog/strong-securepasswords-are-key-to-helping-reduce-risk-to-your-organization/. [Accedido: 27-ago-2024].
Instituto Nacional de Ciberseguridad (INCIBE), “Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse,” España, 2019. [En línea]. Disponible en: https://www.incibe.es/empresas/blog/ingenieria-social-tecnicasutilizadas-los-ciberdelincuentes-y-protegerse. [Accedido: 27-ago-2024].
M. Powell, “Detecting abnormal cyber behavior before a cyberattack,” Manufacturing Innovation Blog (NIST), 2021. [En línea]. Disponible en: https://www.nist.gov/blogs/manufacturinginnovation-blog/detecting-abnormal-cyber-behavior-cyberattack. [Accedido: 27-ago-2024].
Darktrace Holdings Limited, “Darktrace,” 2024. [En línea]. Disponible en: https://darktrace.com/. [Accedido: 27-ago-2024].
Cisco, “Snort,” 2024. [En línea]. Disponible en: https://www.snort.org/. [Accedido: 27-ago-2024].
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2026 InFo-Cyber. Journal of Cybersecurity and Digital Forensics

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
