ataques a bases de datos
TRANSCRIPT
![Page 1: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/1.jpg)
COMPONENTE PRACTICO 1COMPONENTE PRACTICO 1 Cód. No. 233009 Cód. No. 233009
Claudia Mercedes Marín Diaz, Deisy Carolina Wilches Abril, Martha Cárdenas Rojas, Claudia Marín, Miriam Puentes
Tutor: Ingeniero Jesús Emiro Vega
Escuela de Ciencias Básicas e Ingeniería,
Universidad Nacional Abierta y a Distancia UNADColombia
UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SEGURIDAD EN BASES DE DATOS INFORMÁTICA SEGURIDAD EN BASES DE DATOS
SEPTIEMBRE DE 2014SEPTIEMBRE DE 2014
![Page 2: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/2.jpg)
Ataque por Inyección de Ataque por Inyección de código SQL y Sniffingcódigo SQL y Sniffing
Seguridad en Bases de DatosSeguridad en Bases de DatosUNADUNAD
![Page 3: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/3.jpg)
TEMASTEMAS
• Atacando BadstoreAtacando Badstore
• Utilización sqlmapUtilización sqlmap
• Utilización WiresharkUtilización Wireshark
![Page 4: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/4.jpg)
Ataque BadstoreAtaque Badstore
Badstore es un iso que simula una tienda virtual, la Badstore es un iso que simula una tienda virtual, la cual es empleada para realizar ataques informáticos cual es empleada para realizar ataques informáticos sin generar estragos, porque se realiza en una sin generar estragos, porque se realiza en una máquina virtual y su arranque se hace mediante máquina virtual y su arranque se hace mediante una distribución Trinux. una distribución Trinux.
Se descargaSe descarga se registra se registra
![Page 5: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/5.jpg)
Ataque BadstoreAtaque Badstore
Una vez instalada Badstore, aparecerá una pantalla negra, damos Una vez instalada Badstore, aparecerá una pantalla negra, damos enter, digitamos el comando ifconfig y así obtenemos la ip inet addr enter, digitamos el comando ifconfig y así obtenemos la ip inet addr (que para el caso es 192.168.1.107), la cual ubicamos en nuestro (que para el caso es 192.168.1.107), la cual ubicamos en nuestro navegador. Así estamos listos para empezar nuestra explotación de navegador. Así estamos listos para empezar nuestra explotación de vulnerabilidades del sitio.vulnerabilidades del sitio.
![Page 6: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/6.jpg)
Ataque BadstoreAtaque Badstore
El ataque a Badstore lo realizamos El ataque a Badstore lo realizamos empleando un complemento de Mozilla empleando un complemento de Mozilla Firefox llamado Tamper Data. Firefox llamado Tamper Data.
![Page 7: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/7.jpg)
Ataque BadstoreAtaque Badstore
• Se realiza el registro como usuarioSe realiza el registro como usuario
• Antes de dar click en registro, se Antes de dar click en registro, se ejecuta el Tamper Data ejecuta el Tamper Data
![Page 8: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/8.jpg)
Ataque BadstoreAtaque Badstore
• En seguida aparece una ventana de En seguida aparece una ventana de ejecución donde se debe cambiar el ejecución donde se debe cambiar el rol de U (usuario) a A (admin) y rol de U (usuario) a A (admin) y Aceptar Aceptar
![Page 9: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/9.jpg)
Ataque BadstoreAtaque Badstore
• ÇÇ
![Page 10: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/10.jpg)
Utilización sqlmapUtilización sqlmap
Para ejecutar sqlmap, se debe descargar la versión mas Para ejecutar sqlmap, se debe descargar la versión mas actualizada de Python de acuerdo al sistema operativo actualizada de Python de acuerdo al sistema operativo donde vamos a ejecutar el sqlmap. La descarga la donde vamos a ejecutar el sqlmap. La descarga la llevamos a cabo desde la página oficial de python llevamos a cabo desde la página oficial de python www.python.org/downloads/, se descarga el ejecutable y www.python.org/downloads/, se descarga el ejecutable y se realiza la respectiva instalación. Para descargar se realiza la respectiva instalación. Para descargar sqlmap, sqlmap, http://www.mediafire.com/download/4oo7egc8f58i9ig/SQhttp://www.mediafire.com/download/4oo7egc8f58i9ig/SQLmap+By+Julieinstein.zip, descargamos y Lmap+By+Julieinstein.zip, descargamos y descomprimimos el archivo, tanto Python como sqlmap descomprimimos el archivo, tanto Python como sqlmap deben quedar en la misma unidad de disco. Utilización deben quedar en la misma unidad de disco. Utilización sqlmapsqlmapSQLMAP (http://sqlmap.org/) o SQLMAP (http://sqlmap.org/) o Nmap(http://nmap.org/download.html), Nmap(http://nmap.org/download.html),
![Page 11: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/11.jpg)
Utilización sqlmapUtilización sqlmap
Posteriormente ejecutamos el símbolo Posteriormente ejecutamos el símbolo del sistema y nos ubicamos en la del sistema y nos ubicamos en la unidad donde tenemos guardado el unidad donde tenemos guardado el sqlmap sqlmap
![Page 12: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/12.jpg)
Utilización SqlmapUtilización Sqlmap
Desde el símbolo del sistema Desde el símbolo del sistema ejecutamos los comandos para atacar ejecutamos los comandos para atacar el sitio web el sitio web http://testphp.vulnweb.com. http://testphp.vulnweb.com.
![Page 13: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/13.jpg)
Utilización SqlmapUtilización Sqlmap
• Verificamos la vulnerabilidad de Verificamos la vulnerabilidad de nuestro sitio agregando un apóstrofe nuestro sitio agregando un apóstrofe después del signo igual (=) al final después del signo igual (=) al final de la dirección que aparece en de la dirección que aparece en nuestra barra de direcciones, al nuestra barra de direcciones, al hacerlo obtenemos lo siguiente: hacerlo obtenemos lo siguiente:
![Page 14: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/14.jpg)
Utilización SqlmapUtilización Sqlmap
Detectada la vulnerabilidad, Detectada la vulnerabilidad, procedemos a averiguar el nombre de procedemos a averiguar el nombre de la de datos ejecutando el siguiente la de datos ejecutando el siguiente comando: sqlmap.py -u (Objetivo) –comando: sqlmap.py -u (Objetivo) –dbs, obteniendo el siguiente resultado: dbs, obteniendo el siguiente resultado: sqlmap.py -u sqlmap.py -u http://testphp.vulnweb.com/listproducthttp://testphp.vulnweb.com/listproducts.php?cat=2 – dbs s.php?cat=2 – dbs
![Page 15: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/15.jpg)
Utilización SqlmapUtilización Sqlmap
Una vez identificadas las bases de datos, Una vez identificadas las bases de datos, procedemos a extraer información de una de ellas, procedemos a extraer información de una de ellas, para este caso vamos a trabajar sobre la base de para este caso vamos a trabajar sobre la base de datos denominada “acuart”, dado que en la otra datos denominada “acuart”, dado que en la otra base de datos están disponibles datos y estadísticas base de datos están disponibles datos y estadísticas del escanneo realizado. Sin embargo con el del escanneo realizado. Sin embargo con el siguiente comando podemos identificar la base de siguiente comando podemos identificar la base de datos que utiliza el sitio: sqlmap.py -u (Objetivo) --datos que utiliza el sitio: sqlmap.py -u (Objetivo) --current-db sqlmap.py -u current-db sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db --current-db
![Page 16: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/16.jpg)
Utilización WiresharkUtilización Wireshark
Descargamos wireshark de su página oficial Descargamos wireshark de su página oficial http://www.wireshark.org/download.html, para este http://www.wireshark.org/download.html, para este caso decidimos descargar la versión 1.10.10. caso decidimos descargar la versión 1.10.10. Descargamos el ejecutable y procedemos con la Descargamos el ejecutable y procedemos con la instalación. Finalizada la instalación ejecutamos el instalación. Finalizada la instalación ejecutamos el software. software. Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
![Page 17: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/17.jpg)
UtilizaciónUtilización WiresharkWireshark
http://www.wireshark.org/download.html,, - -Control de tráfico DHCPControl de tráfico DHCP
Se dan opciones de captura para el puerto 67 y 68 que se con el cual Se dan opciones de captura para el puerto 67 y 68 que se con el cual se comunica el DHCP y se procede a dar captura de las tramas que se comunica el DHCP y se procede a dar captura de las tramas que por allí pasan.por allí pasan.
![Page 18: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/18.jpg)
Utilización WiresharkUtilización WiresharkAl terminar la captura debemos obtener un resultado como el de las siguientes figuras en las cuales podremos ver mensajes de pregunta y respuesta a tramas que se transportan por estos puertos podremos analizar las ip de pregunta y respuesta (request and reply) y los valores que contienen.
![Page 19: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/19.jpg)
Control de tráfico DNSSe dan opciones de captura para el puerto 53 que es con el cual se comunica el DNS y se procede a dar captura de las tramas que por allí pasan.
Utilización WiresharkUtilización Wireshark
![Page 20: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/20.jpg)
• Antes de comenzar con la captura se deben configurar los nombres de dominio por medio del comando nslookup en una consola terminalcomo indica la imagen y especificar las diercciones o sitios web de lso cuales capturaremos trafico.
Utilización WiresharkUtilización Wireshark
![Page 21: Ataques a bases de datos](https://reader035.vdocuments.mx/reader035/viewer/2022062300/55c1555dbb61eb99668b45d7/html5/thumbnails/21.jpg)
Utilización WiresharkUtilización Wireshark
En la opción “file” Wireshark nos da la opción En la opción “file” Wireshark nos da la opción de imprimir, guardar, etc. nuestra captura . de imprimir, guardar, etc. nuestra captura .
*http://es.scribd.com/doc/203905837/*http://es.scribd.com/doc/203905837/Introduccion-a-BadStore Introduccion-a-BadStore *https://www.youtube.com/watch?*https://www.youtube.com/watch?v=_wwYuilkn8M v=_wwYuilkn8M *https://www.youtube.com/watch?*https://www.youtube.com/watch?v=9nJseCl7QbI v=9nJseCl7QbI *https://www.youtube.com/watch?v=-*https://www.youtube.com/watch?v=-C9TEBIfyrg C9TEBIfyrg