Documentación de Uso
Guía operativa para pasar de acceso inicial a revisión de hallazgos usando los módulos reales de GoodHacker y operar análisis de seguridad web con más consistencia.
¿Qué es GoodHacker?
- •Registrar activos en Applications.
- •Configurar autenticación en Auth Profile cuando el target requiere login.
- •Definir estrategia técnica en Scan Profile.
- •Ejecutar escaneos desde Scans con New Scan e Iniciar Scan.
- •Analizar resultados en Vulnerabilities y Reports.
- •Exportar evidencia con Export All Reports o reporte detallado.
Flujo de uso paso a paso
Paso 1
Paso 1. Iniciar sesión
Ingresa desde la navegación pública con el botón Sign In.
- •Haz clic en Sign In.
- •Completa credenciales en la pantalla de login.
- •Accede al workspace interno en /app/dashboard.
Resultado esperado
Disponibilidad de módulos de operación en el dashboard.
Paso 2
Paso 2. Registrar o seleccionar objetivo
Define el activo que será analizado.
- •Abre Applications desde el menú principal.
- •Crea o selecciona la aplicación objetivo.
- •Valida que el target pertenezca al alcance autorizado.
Resultado esperado
Target preparado para ejecución de scan.
Paso 3
Paso 3. Configurar Auth Profile
Usa Auth Profile cuando el activo requiere autenticación.
- •Entra al módulo Auth Profile.
- •Crea el perfil de autenticación aplicable al target.
- •Verifica que el perfil quede disponible para Scans.
Resultado esperado
Cobertura de rutas autenticadas durante el scan.
Si la aplicación es pública, puedes omitir este paso.
Paso 4
Paso 4. Configurar Scan Profile
Define el comportamiento técnico del escaneo.
- •Abre Scan Profile.
- •Configura type_scan en quick o full según el objetivo.
- •Ajusta crawler_max_time_minutes y depth.
- •Guarda el perfil para reutilizarlo en New Scan.
Resultado esperado
Perfil listo para ser usado en el lanzamiento.
Paso 5
Paso 5. Lanzar el escaneo
Inicia ejecución desde Scans con la configuración correcta.
- •En Scans, haz clic en New Scan.
- •Selecciona Scan profile, Application y Auth profile (si aplica).
- •Confirma target y ejecuta Iniciar Scan.
Resultado esperado
Nuevo registro visible en Recent Scans.
Paso 6
Paso 6. Revisar estado del scan
Monitorea ejecución y progreso en Scans y Reports.
- •Revisa Recent Scans en el módulo Scans.
- •Consulta en Reports el estado Running o Completed.
- •Usa filtros en Generated Reports para seguimiento.
Resultado esperado
Trazabilidad del ciclo de ejecución del scan.
Paso 7
Paso 7. Revisar hallazgos
Analiza severidad, evidencia e impacto.
- •Abre Vulnerabilities para priorizar remediación.
- •Abre un reporte y revisa Vulnerabilities, HTTP Evidence y recomendaciones.
- •Prioriza Critical y High antes de Low o Informational.
Resultado esperado
Plan técnico de corrección basado en riesgo.
Paso 8
Paso 8. Consultar y exportar reportes
Comparte evidencia con desarrollo, seguridad y negocio.
- •Desde Reports, usa Export All Reports para consolidado.
- •Ingresa al detalle para revisar metadata y evidencia.
- •Comparte resultados con responsables de remediación.
Resultado esperado
Reporte accionable para seguimiento y auditoría.
Buenas prácticas
- •Usa quick para validaciones rápidas de cambios frecuentes.
- •Usa full para revisiones profundas antes de releases críticos.
- •Configura Auth Profile en aplicaciones con login.
- •Valida alcance de activos antes de cada Iniciar Scan.
- •Atiende primero hallazgos Critical y High.
Antes de cada ejecución, confirma que el target pertenece al alcance autorizado de tu organización.
Preguntas frecuentes
¿Dónde veo si un scan terminó?
En Reports, verifica Status dentro de Generated Reports. El cambio de Running a Completed indica finalización.
¿Cómo ajusto profundidad del escaneo?
Desde Scan Profile define crawler_max_time_minutes y depth; luego usa ese perfil en New Scan.
¿Qué hago si no aparecen hallazgos?
Revisa que el target, Auth Profile y Scan Profile estén correctamente configurados para ampliar cobertura real.