Este documento presenta las instrucciones para analizar el tráfico de red del protocolo MySQL utilizando Wireshark. Se requieren dos equipos, uno con CentOS configurado con MySQL y una base de datos, y otro con Kali Linux con Wireshark instalado. Las instrucciones guían al usuario a crear una cuenta remota en MySQL, iniciar la captura en Wireshark, y realizar operaciones en la base de datos para analizar el tráfico generado.
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
CSRF Attack and Its Prevention technique in ASP.NET MVCSuvash Shah
As the name suggests Cross Site Request Forgery Attack deals with the forgery of the trusted website of an authorized user with unwanted action. . These attacks have been called the “sleeping giant” of web-based vulnerabilities, because many sites on the Internet fail to protect against them and because they have been largely ignored by the web development and security communities . Our project aims at attacking the victim user by including a link or script in a page that accesses a site to which the user is known or is supposed to have been authenticated. Deep analysis of CSRF attack and finding the possibilities to mitigate the CSRF attack is our main focus and our objective on this project.
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
CSRF Attack and Its Prevention technique in ASP.NET MVCSuvash Shah
As the name suggests Cross Site Request Forgery Attack deals with the forgery of the trusted website of an authorized user with unwanted action. . These attacks have been called the “sleeping giant” of web-based vulnerabilities, because many sites on the Internet fail to protect against them and because they have been largely ignored by the web development and security communities . Our project aims at attacking the victim user by including a link or script in a page that accesses a site to which the user is known or is supposed to have been authenticated. Deep analysis of CSRF attack and finding the possibilities to mitigate the CSRF attack is our main focus and our objective on this project.
Explain how TELNET and SSH works?
How could we apply them in our real life?
Why TELNET insecure?
what's the features of TELNET and SSH?
Authentication modes of SSH
RansomCloud O365: Pay por your Office 365 e-mailTelefónica
This paper describes how next generation of ransonware could attack Office 365 users. The idea is that just stealing an OAuth Token, attacker could encrypt all victim´s inbox.
Puerta de enlace predeterminada (gateway)Stefany Pérez
Una puerta de enlace predeterminada es el dispositivo o la computadora que sirve como enlace entre dos redes informáticas, es decir, es aquel dispositivo que conecta y dirige el tráfico de datos entre dos o más redes.
PelicanHPC Implementación fisica con dos nodos
Implementación fisica de cluster de alto rendimiento con PelicanHPC
Implementación fisica de cluster PelicanHPC
Cluster de Alto Rendimiento
Implementacion de Cluster PelicanHPC
Practica de Clusters
PelicanHPC práctica fisica con dos nodos
Implementación fisica de Cluster de Alto Rendimiento con PelicanHPC con dos nodos
Remote Authentication Dial In User Service is a networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management for computers to connect and use a network service.
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
La mayoría de las aplicaciones web desarrolladas hoy en día hacen uso de una base de datos para ofrecer páginas dinámicas y almacenar información tanto de los usuarios como de la propia herramienta, datos a los que se accede por medio del lenguaje SQL, un lenguaje para interaccionar con bases de datos relacionales.
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Explain how TELNET and SSH works?
How could we apply them in our real life?
Why TELNET insecure?
what's the features of TELNET and SSH?
Authentication modes of SSH
RansomCloud O365: Pay por your Office 365 e-mailTelefónica
This paper describes how next generation of ransonware could attack Office 365 users. The idea is that just stealing an OAuth Token, attacker could encrypt all victim´s inbox.
Puerta de enlace predeterminada (gateway)Stefany Pérez
Una puerta de enlace predeterminada es el dispositivo o la computadora que sirve como enlace entre dos redes informáticas, es decir, es aquel dispositivo que conecta y dirige el tráfico de datos entre dos o más redes.
PelicanHPC Implementación fisica con dos nodos
Implementación fisica de cluster de alto rendimiento con PelicanHPC
Implementación fisica de cluster PelicanHPC
Cluster de Alto Rendimiento
Implementacion de Cluster PelicanHPC
Practica de Clusters
PelicanHPC práctica fisica con dos nodos
Implementación fisica de Cluster de Alto Rendimiento con PelicanHPC con dos nodos
Remote Authentication Dial In User Service is a networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management for computers to connect and use a network service.
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
La mayoría de las aplicaciones web desarrolladas hoy en día hacen uso de una base de datos para ofrecer páginas dinámicas y almacenar información tanto de los usuarios como de la propia herramienta, datos a los que se accede por medio del lenguaje SQL, un lenguaje para interaccionar con bases de datos relacionales.
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.12: Crackeo de contraseña de MySQLFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.7: Creación de usuarios en MySQLFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 4: Captura e Inyección de paquetes en redes WLANFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 4. Redes Inalámbricas
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.6: Creación de bases de datos en MySQLFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 2. Protocolo TCP/IP
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Yaskelly Yedra
En este manual se obtiene información importante relacionada con la administración, mantenimiento y configuración de la Intranet de Cementos Catatumbo, C.A., así como los lenguajes y software en los que se programaron las páginas web estáticas y dinámicas, para orientar al administrador de la red hacia una idea general del sistema, también se muestra todos los mapas de navegación y la seguridad que encierra la Intracecat (Intranet de Cementos Catatumbo, C.A.).
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
Conocer los estándares para el diseño de sistemas de cableado estructurado, la tecnología detrás de la fibra óptica, sus componentes e instalación y los principales estándares de conectividad en redes.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
Durante el período citado se sucedieron tres presidencias radicales a cargo de Hipólito Yrigoyen (1916-1922),
Marcelo T. de Alvear (1922-1928) y la segunda presidencia de Yrigoyen, a partir de 1928 la cual fue
interrumpida por el golpe de estado de 1930. Entre 1916 y 1922, el primer gobierno radical enfrentó el
desafío que significaba gobernar respetando las reglas del juego democrático e impulsando, al mismo
tiempo, las medidas que aseguraran la concreción de los intereses de los diferentes grupos sociales que
habían apoyado al radicalismo.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Actividad No. 1.8: Análisis del protocolo MySQL
1. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
1
Actividad
No.
1.8:
Análisis
del
protocolo
MySQL
Antecedentes
Wireshark,
antes
conocido
como
Ethereal,
es
un
analizador
de
protocolos
de
red
utilizado
para
realizar
análisis
y
solucionar
problemas
en
redes
de
comunicaciones,
para
desarrollo
de
software
y
protocolos,
y
como
una
herramienta
didáctica.
La
funcionalidad
que
provee
es
similar
a
la
de
tcpdump,
pero
añade
una
interfaz
gráfica
y
muchas
opciones
de
organización
y
filtrado
de
información.
Así,
permite
ver
todo
el
tráfico
que
pasa
a
través
de
una
red
(usualmente
una
red
Ethernet,
aunque
es
compatible
con
algunas
otras)
estableciendo
la
configuración
en
modo
promiscuo.1
Requerimientos
Dos
equipos
de
cómputo:
Uno
con
el
sistema
operativo
CentOS
que
deberá
tener
configurado
el
manejador
de
base
de
datos
MySQL
como
lo
indica
la
Actividad
No.
1.4:
Instalación
y
Configuración
de
MySQL
en
CentOS
6
y
con
la
base
de
datos
world
creada
como
lo
indica
la
Actividad
No.
1.6:
Creación
de
bases
de
datos
en
MySQL.
El
segundo
equipo
de
cómputo
con
el
sistema
operativo
Kali
Linux
con
los
parámetros
de
red
correctamente
configurados
como
lo
indica
la
Actividad
No.
1.2:
Introducción
a
Kali
Linux.
Figura
No.
1:
Modelo
cliente-‐servidor
1
https://es.wikipedia.org/wiki/Wireshark
2. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
2
Instrucciones
Las
siguientes
instrucciones
deberán
ejecutarse
en
el
sistema
operativo
CentOS:
1. Entrar
el
manejador
de
bases
de
datos
con
el
comando:
mysql
–u
root
–p
2. Crear
una
nueva
cuenta
dba
(root)
desde
el
manejador
de
bases
de
datos
con
el
siguiente
comando:
GRANT
ALL
PRIVILEGES
ON
*.*
TO
root@'%'
IDENTIFIED
BY
'p4ssw0rd'
WITH
GRANT
OPTION;
3. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
3
Las
siguientes
instrucciones
deberán
ejecutarse
desde
el
sistema
operativo
Kali
Linux:
3. Iniciar
el
analizador
de
protocolos
Wireshark
como
lo
hiciste
en
la
Actividad
No.
1.5:
Introducción
al
análisis
de
protocolos
de
red
con
Wireshark.
Dando
clic
en
el
menú:
Aplicaciones
-‐>
Kali
Linux
-‐>
Wireshark
4. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
4
4. Inicia
la
captura
de
tráfico
de
red
en
Wireshark,
seleccionado
la
interfaz
de
red
eth0
y
después
clic
en
el
ícono
Start
New
Capture:
5. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
5
5. Abre
una
terminal
usando
el
ícono
,
ubicado
en
el
panel
superior.
6. Iniciar
una
sesión
remota
al
servidor
de
bases
de
datos
usando
el
siguiente
comando
(recuerda
reemplazar
la
cadena
192.168.1.y
por
la
que
corresponda):
mysql
–h
192.168.1.x
–u
root
-‐p
Introducir
la
contraseña
'p4ssw0rd'
(sin
comillas).
6. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
6
7. Ejecutar
los
siguientes
comandos
desde
la
conexión
al
manejador
de
bases
de
datos
MySQL:
CREATE
DATABASE
bdprueba;
USE
bdprueba;
CREATE
table
x
(i
int);
INSERT
INTO
x
VALUES
(1);
SELECT
*
FROM
x;
SELECT
user,password
FROM
mysql.user;
7. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
7
8. Detén
la
captura
de
tráfico
de
red
dando
clic
en
el
ícono
Stop
live
capture.
9. Dentro
del
analizador
de
protocolo
Wireshark,
filtra
los
paquetes
para
solo
visualizar
los
correspondientes
al
protocolo
MySQL,
tecleando
la
palabra
mysql
en
el
campo
filtro
de
Wireshark
y
presionando
la
tecla
Enter:
8. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
8
10. Inspecciona
el
paquete
de
inicio
de
sesión
de
MySQL
(Login)
Responde
las
siguientes
preguntas:
a. ¿Es
posible
conocer
el
nombre
de
usuario
y
contraseña
usados
para
iniciar
una
sesión
en
MySQL?
9. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
9
11. Ahora
analiza
todo
en
un
flujo
de
datos
seleccionando
un
paquete
‘Request
Query’
y
dando
clic
derecho
y
seleccionado
la
opción
del
menú
‘Follow
TCP
Stream’.
10. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
10
Entregable
Genera
un
documento
electrónico
con
el
resultado
de
tu
análisis
al
protocolo
mysql,
en
donde
respondas
a
las
siguientes
preguntas:
a) ¿Qué
información
es
visible
durante
el
análisis?
b) ¿Es
posible
capturar
la
información
de
inicio
de
sesión
al
servidor
de
bases
de
datos
(usuario
y
contraseña)?