Applied Cybersecurity: Analysis of a Typical Website Attack and Mitigation and Prevention Strategies

Authors

Keywords:

Asymmetric and hybrid conflicts, Cyber defense, Mobile computer lab

Abstract

This article addresses web application security through the forensic analysis of a typical cyberattack. Using the TryHackMe platform and the Overpass 2 – Hacked challenge, an attack against a web server was emulated, examining each stage of the process from vulnerability identification and exploitation to the achievement of unauthorized access. Wireshark was selected as the primary tool for capturing and analyzing network traffic, enabling the reconstruction of the sequence of events and a detailed understanding of the techniques employed by the attacker.

Author Biographies

Emanuel Lazzari, Fil: Lazzari, Emanuel. Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA); Argentina. Universidad Nacional de San Antonio de Areco (UNSAdA); Argentina

Especialista en Informática Forense (UFASTA) y tesista de la Maestría en Educación en Escenarios Digitales (UNSL). Docente en la Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA) y en la Universidad Nacional de San Antonio de Areco (UNSAdA) en las áreas de Investigación de Operaciones, Matemática y Teoría de la Computación.

Hugo Javier Curti, fil: Curti, Hugo. Universidad FASTA; Argentina

Magister en Ingeniería de Sistemas (UNICEN). Docente en la Universidad Nacional del Centro de la
Provincia de Buenos Aires (UNICEN), en el departamento de Computación y Sistemas, y en la Universidad FASTA (UFASTA) en la carrera de Ingeniería de Informática y en la Especialización en Informática Forense. Investigador en el InFo-Lab (UFASTA). Docente en la Escuela de Postgrado de la Universidad Nacional de Chilecito (UNdeC) en el área de Criptografía y Seguridad Informática.

References

OWASP Top 10 Team, “OWASP Top 10,” OWASP, 2021. [En línea]. Disponible en: https://owasp.org/Top10/es/. [Accedido: 25-ago-2024].

OWASP, “OWASP Top 10 – 2017: Los diez riesgos de seguridad más críticos en aplicaciones web,” OWASP, 2017. [En línea]. Disponible en: https://owasp.org/www-project-top-ten/2017/. [Accedido: 27-ago-2024].

OWASP, “OWASP Top 10 – 2013: Los diez riesgos de seguridad más críticos en aplicaciones web,” OWASP, 2013. [En

línea]. Disponible en: https://css.csail.mit.edu/6.858/2014/readings/owasp-top-10.pdf. [Accedido: 27-ago-2024].

Código Penal de la Nación Argentina, Art. 183, Cap. VII, modificado por la Ley 26.388, 2008. [En línea]. Disponible en: https://servicios.infoleg.gob.ar/infolegInternet/anexos/15000-19999/16546/texact.htm. [Accedido: 25-ago-2024].

Ministerio de Capital Humano, “¿Qué es la ciudadanía digital?,” Argentina.gob.ar. [En línea]. Disponible en: https://www.argentina.gob.ar/que-es-la-ciudadania-digital. [Accedido: 25-ago-2024].

Ley 25.326 de Protección de los Datos Personales, Argentina, 2000. [En línea]. Disponible en: https://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/texact.htm. [Accedido: 25-ago-2024].

TryHackMe, “TryHackMe Cyber Security training,” TryHackMe. [En línea]. Disponible en: https://tryhackme.com/. [Accedido: 25-ago-2024].

TryHackMe, “Overpass 2 - Hacked,” TryHackMe. [En línea]. Disponible en: https://tryhackme.com/r/room/overpass2hacked. [Accedido: 25-ago-2024].

Wireshark Foundation, “Wireshark: Go Deep,” Wireshark. [En línea]. Disponible en: https://www.wireshark.org/. [Accedido: 25-ago-2024].

Real Academia Española, “Seguro,” en Diccionario de la lengua española, 22ª ed., 2001. [En línea]. Disponible en:

https://www.rae.es/drae2001/seguro. [Accedido: 27-ago-2024].

M. I. Romero Castro et al., Introducción a la seguridad informática y el análisis de vulnerabilidades. 3Ciencias, 2018.

Dirección Nacional de Ciberseguridad, “Ciberseguridad,” Argentina.gob.ar. [En línea]. Disponible en:

https://www.argentina.gob.ar/jefatura/innovacionpublica/ssetic/direccion-nacional-ciberseguridad. [Accedido: 27-ago2024].

Dirección Nacional de Ciberseguridad, “Guía introductoria a la seguridad para el desarrollo de aplicaciones web,” República Argentina, 2021. [En línea]. Disponible en: https://servicios.infoleg.gob.ar/infolegInternet/anexos/355000-359999/356582/disp8.pdf. [Accedido: 27-ago-2024].

Jefatura de Gabinete de Ministros, “Decisión Administrativa 641/2021: Requisitos mínimos de Seguridad de la Información para Organismos,” Boletín Oficial de la República Argentina, 2021. [En línea]. Disponible en:

https://www.boletinoficial.gob.ar/detalleAviso/primera/246104/20210628. [Accedido: 27-ago-2024].

Instituto Nacional de Ciberseguridad (INCIBE), “Guía de ciberataques,” España, 2020. [En línea]. Disponible en:

https://www.incibe.es/ciudadania/formacion/guias/guia-deciberataques. [Accedido: 27-ago-2024].

Dirección Nacional de Ciberseguridad, “Derechos de la ciudadanía en ciberseguridad,” Argentina.gob.ar. [En línea]. Disponible en: https://www.argentina.gob.ar/jefatura/innovacionpublica/ssetic/direccion-nacional-ciberseguridad/derechos-de-laciudadania. [Accedido: 27-ago-2024].

A. H. Di Iorio et al., El rastro digital del delito: aspectos técnicos, legales y estratégicos de la informática forense. Mar del Plata: Universidad FASTA, 2017.

Dirección Nacional de Ciberseguridad, “CERT.ar,” Argentina.gob.ar. [En línea]. Disponible en:

https://www.argentina.gob.ar/jefatura/innovacionpublica/ssetic/direccion-nacional-ciberseguridad/cert-ar. [Accedido: 27-ago-2024].

GitHub, “Github: Let’s build from here,” GitHub. [En línea]. Disponible en: https://github.com/. [Accedido: 27-ago-2024].

Hashcat, “Hashcat: advanced password recovery,” Hashcat. [En línea]. Disponible en: https://hashcat.net/hashcat/. [Accedido: 27-ago-2024].

Kali Linux, “Wordlists,” Kali Linux Tools. [En línea]. Disponible en: https://www.kali.org/tools/wordlists/. [Accedido: 27-ago-2024].

P. Cichonski, T. Millar, T. Grance, y K. Scarfone, “Computer security incident handling guide,” National Institute of

Standards and Technology, Gaithersburg, MD, NIST SP 800-61 Rev. 2, 2012. [En línea]. Disponible en: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf. [Accedido: 27-ago-2024].

K. Kent, S. Chevalier, T. Grance, y H. Dang, “Guide to integrating forensic techniques into incident response,” National Institute of Standards and Technology, Gaithersburg, MD, NIST SP 800-86, 2006. [En línea]. Disponible en:

https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-86.pdf. [Accedido: 27-ago-2024].

Exterro, “FTK Imager,” 2024. [En línea]. Disponible en: https://www.exterro.com/digital-forensics-software/ftk-imager. [Accedido: 27-ago-2024].

Open Text Corporation, “OpenText EnCase Forense,” 2024. [En línea]. Disponible en: https://www.opentext.com/eses/productos/encase-forense. [Accedido: 27-ago-2024].

Darik’s Boot and Nuke, “DBAN,” 2024. [En línea]. Disponible en: https://dban.org/. [Accedido: 27-ago-2024].

OWASP Cheat Sheet Series Team, “OWASP Cheat Sheet Series,” OWASP, 2024. [En línea]. Disponible en: https://cheatsheetseries.owasp.org/index.html. [Accedido: 27-ago2024].

M. McDonald, Web Security for Developers, 1ª ed. San Francisco, CA: No Starch Press, 2020.

P. A. Grassi et al., “Digital identity guidelines: Authentication and lifecycle management,” National Institute of Standards and Technology, Gaithersburg, MD, NIST SP 800-63B, 2017. [En línea]. Disponible en:

https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63b.pdf. [Accedido: 27-ago-2024].

Instituto Nacional de Ciberseguridad (INCIBE), “Gestión de contraseñas seguras,” España. [En línea]. Disponible en: https://www.incibe.es/ciudadania/tematicas/contrasenas-seguras. [Accedido: 27-ago-2024].

L. Spitzner, “Strong, secure passwords are key to helping reduce risk to your organization,” SANS Cyber Security Blog, 2021. [En línea]. Disponible en: https://www.sans.org/blog/strong-securepasswords-are-key-to-helping-reduce-risk-to-your-organization/. [Accedido: 27-ago-2024].

Instituto Nacional de Ciberseguridad (INCIBE), “Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse,” España, 2019. [En línea]. Disponible en: https://www.incibe.es/empresas/blog/ingenieria-social-tecnicasutilizadas-los-ciberdelincuentes-y-protegerse. [Accedido: 27-ago-2024].

M. Powell, “Detecting abnormal cyber behavior before a cyberattack,” Manufacturing Innovation Blog (NIST), 2021. [En línea]. Disponible en: https://www.nist.gov/blogs/manufacturinginnovation-blog/detecting-abnormal-cyber-behavior-cyberattack. [Accedido: 27-ago-2024].

Darktrace Holdings Limited, “Darktrace,” 2024. [En línea]. Disponible en: https://darktrace.com/. [Accedido: 27-ago-2024].

Cisco, “Snort,” 2024. [En línea]. Disponible en: https://www.snort.org/. [Accedido: 27-ago-2024].

Published

2026-03-12

How to Cite

Lazzari, E., & Curti, H. J. (2026). Applied Cybersecurity: Analysis of a Typical Website Attack and Mitigation and Prevention Strategies. InFo-Cyber. Journal of Cybersecurity and Digital Forensics, 1(1), 26–42. Retrieved from https://revistas.ufasta.edu.ar/index.php/InFoCyber/article/view/288

Issue

Section

Notas técnicas y análisis de casos