practica 1 seguridad en bases de datos
TRANSCRIPT
![Page 1: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/1.jpg)
Practica 1 seguridad en bases de datosAtaque por inyección SQL y Sonifing
Carlos Otero
UNAD
![Page 2: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/2.jpg)
Badstore
• Badstore presenta la típica aplicación web de una tienda online, con un portal de compra de artículos en la que podemos encontrar vulnerabilidades, entre otras, como las siguientes:Cross Site Scripting (XSS)
• Inyecciones SQL y de comandos
• Modificación de Cookies
• Tampering de parámetros y formularios
• Directory traversal
• Navegación forzada
• Cookie snooping
• Tampering de logs
• Intercepción de mensajes de error
• Denegación de servicio
![Page 3: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/3.jpg)
Atacando con Badstore
• Descargamos la aplicación desde el sito web http://www.badstore.net es una ISO que pesa 10 Mb y la motamos sobre virtual vox en donde se crean maquinas virtuales.
![Page 4: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/4.jpg)
• Luego de que este instalado el Badstore, iniciamos laaplicación y con el comando ifconfig, verificamos la IP denuestra tienda virtual, para nuestro caso la ip es: 192.168.0.25y en SO Ubuntu, abrimos nuestro navegador y escribimos estadirección en nuestra browser para que nos abra nuestratienda virtual.
![Page 5: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/5.jpg)
• Ahora con nuestro navegador Mozilla firefox le instalamos el plig-in Tamper Data
![Page 6: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/6.jpg)
• Procedemos a realizas nuestro registro en la tienda, llenamos los datos solicitados y antes de registrarnos iniciamos Tamperdata en nuetro navegador.
![Page 7: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/7.jpg)
• Iniciamos Tamper Data lo ponemos a correr y le damos clic en registrar.
![Page 8: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/8.jpg)
• Iniciamos la modificacion de datos y en vez de usuario nos vamos a hacer paras por administrador, cambiando en la casilla U por la letra A y en el brouser cambiamos user por admin
![Page 9: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/9.jpg)
![Page 10: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/10.jpg)
• Ahora si podemos obtener datos de usuarios como correo electrónico, clave de acceso, reporte de ventas y hasta borrar usuarios o añadirlos.
![Page 11: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/11.jpg)
• Vemos usuarios
• Puedo eliminar usuarios
![Page 12: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/12.jpg)
• Tengo acceso al entorno con sus respectiva variables en donde vemos información sobre las cabeceras http, dirección del host, navegados que se usa, puerto y servidor en este caso Apache.
![Page 13: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/13.jpg)
Inyección SQL con sqlmap y Python• Este ataque fue realizado inyección a pagina web con sqlmap
en KaliLinyx, el cual ya viene en los repositorios que se descargaron para las practicas de seguridad informatica
• Primero buscamos en el browser la dirección web suministrada en la guía http://testphp.vulnweb.com
• Le aplicamos un apostrofe al final de la dirección y nos muestra un error y esto quiere decir que existe una vulnerabilidad de la pagina y esta expuesta a un ataque.
![Page 14: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/14.jpg)
• El error que nos muestra la pagina es el siguiente.
![Page 15: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/15.jpg)
• Ahora vamos a hacer un ataque por inyección SQL desde kaliLinux, con el comando
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –dbs
![Page 16: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/16.jpg)
• Como resultado vemos que la base de datos es sql, la tecnología de la aplicación web es Nginx PHP, y tiene 2 bases de datos.
![Page 17: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/17.jpg)
• Ahora vamos a visualizar una tabla de la base de datos con el siguiente comando.
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart --tables
![Page 18: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/18.jpg)
• Averiguamos Usuarios de la pagina con el código: • # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart -T users -
- columns
![Page 19: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/19.jpg)
• Averigamos los datos de un usuario como nombre, email y contraseña, con el comando
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart -T users -C name,user, pass,email --dump
![Page 20: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/20.jpg)
• Finalmente podemos probar la información que averiguamos directamente en la página atacada y sacar mas datos del usuario.
![Page 21: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/21.jpg)
Ataque por sniffing
• Abrimos la aplicación el kalilinux, tecleando en el terminal el nombre wireshark
![Page 22: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/22.jpg)
• Vamos A list e iniciamos nuestra aplicación, con la red en la que estemos conectados en mi caso es una red wifi.
![Page 23: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/23.jpg)
• Abrimos una página que no tenga directiva de seguridad https, para nuestro ejercicio ubicamos la pagina
• http://www.librosaguilar.com
![Page 24: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/24.jpg)
• Después de ingresar nuestros datos y darle enviar, vamos wireshark y filtramos por http, luego buscamos la entrada POST login y damos clic derecho en Fallow TCP Stream.
![Page 25: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/25.jpg)
• Esto nos abre una ventana donde nos muestra la información que suministramos para ingresar en la página, esto se puede hacer con cualquier computador conectado a nuestra misma red y así obtener usuarios y contraseñas para acceder a correo electrónicos, redes sociales, etc.
![Page 26: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/26.jpg)
Referencias
• HACK WEBSITE USING SQLMAP | KALI LINUX - BACKTRACK, Recuperado 28 de septiembre de:
http://hack2wwworld.blogspot.com/2013/09/hack-website-using-sqlmap-kali-linux.html
• APRENDIENDO HACKING WEB CON BADSTORE , Recuperado 27 de septiembre de:
http://www.securitybydefault.com/2011/02/aprendiendo-hacking-web-con-badstore.html
• COMO SNIFFEAR PAQUETES Y ROBAR CONTRASEÑAS CON WIRESHARK , Recuperado 29 de septiemdre de: https://www.youtube.com/watch?v=63KNA4KhTnM
![Page 27: Practica 1 seguridad en bases de datos](https://reader030.vdocuments.mx/reader030/viewer/2022020101/55ab38311a28abf9588b458e/html5/thumbnails/27.jpg)
GraciasCarlos Otero
Especialización en seguridad informática
UNAD 2014