SEGURIDAD EN BASE DE DATOS 
PRESENTADO POR: 
DAVID ALEJANDRO ALBAN CRUZ 
C.C.1.143.827.466 
FORO MOMENTO 2 GRUPAL 
UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA – UNAD 
CIENCIAS BASICAS TECNOLOGÍA EN INGENIERIA 
EL BORDO, CAUCA 
2014
INSTALACION DE VIRTUAL BOEXJETURAR SIGUIENTE 
NEXT 
SI INSTALAR 
LA INSTALACIÓN HA 
SIDO UN ÉXITO 
INSTALAND 
O VIRTUAL 
BOX
DENTRO DE LA MAQUINA VIRTUAL DAMOS CLIC EN NUEVO E INGRESAMOS LOS 
DATOS DE BADSTORE 
ENSEGUIDAD TE PIDE CONFIRMACION DE LA MEMORIA RAM EN ESTE CASO DE 128 MB PARA 
EL SERVIDOR
USAMOS UN DISCO DURO VIRTUAL DE 
ARANQUE EN LA MAQUINA VIRTUAL 
PUEDE CREAR UN NUEVO DISCO DURO O 
SELECCIONAR UNA LISTA DESPLEGABLE SI 
NESESITAS UN DISCO DURO CON MAYOR 
CAPACIDAD PUEDES OMITIR EL PASO 
EN LA SIGUIENTE OPCION DEVES 
ELEGIR DINAMICA 
EN ESTA OPCION NOS DEJA VER EL 
TAMAÑO QUE SE UTILIZARA EN 
NUESTRO DISCO DURO DENTRO LA 
MAQUINA VIRTUAL 50 MB CABE 
DESTACAR QUE ISO PESA 12MB 
ENSEGUIDA NEXT, LUEGO T ENEMOS QUE 
DARLE LA UBICACIÓN DE BADSTORE.ISO Y 
FINALIZIR PARA DAR INICIO CERRAR 
PARA QUE LA RED SEA MAS SEGURA NO 
DIRIGUIMOS A CONFIGURACIÓN/RED Y 
SELECONAMOS ASI: 
ACEPTA 
R
CUANDO LE DAMOS CLICK EN INICIAR 
ENPIEZA EL PROCESO DE INSTALACION DE 
BADSTORE SE MANEJA CONFIGURACION 
DHCP 
UNA VEZ TERMINE LA INSTALACION NOS MUESTRA LA 
CONSOLA DE NUESTRO SERVIDOR LUEGO LE DAMOS 
ENTER Y DIGITAMOS IPCONFIG
EL PROGRAMA SQLMAP SIRVE PARA REALIZAR ATAQUE POR INYECCIÓN DE CÓDIGO SQL 
SE INSTALA DE LA SIGUIENTE MANERA 
ABRIMO VIRTUAL BOX 
DEBEMOS TENER UN SISTEMA OPERATIVO 
INSTALADO EN LA MAQUNA UBUNTU 
ABRIMOS EL TERMINAL DE 
UBUNTU PARA INCIAR LA 
INSTALACION 
DIGITAMOS: SUDO -SH
CD /OPT 
APT-GET INSTALL GIT 
GIT CLONE GIF:// 
GITHUB.COM/SQLMAPPROJECT 
/SQL/SQLMAP.GIT 
DE ESTA MANERA HEMOS 
INGRESADO AL PROGRAMA 
SQLMAP
TO RUN IT ---- SUDO -SH ------- CD/OTP ----------- PYTHON 
SQLMAP. PY SQLMAP ES UNA HERRAMIENTA DE PRUEBAS DE 
PENETRACIÓN DE CÓDIGO ABIERTO QUE 
AUTOMATIZA EL PROCESO DE DETECTAR Y EXPLOTAR 
LOS ERRORES DE INYECCIÓN SQL Y HACERSE CARGO 
DE LOS SERVIDORES DE BASES DE DATOS. VIENE CON 
UN POTENTE MOTOR DE DETECCIÓN, MUCHAS 
CARACTERÍSTICAS DE NICHO PARA EL PROBADOR DE 
PENETRACIÓN MÁXIMA Y UNA AMPLIA GAMA DE 
INTERRUPTORES DE DURACIÓN DE LAS HUELLAS 
DACTILARES DE BASE DE DATOS, MÁS DE CAPTACIÓN 
DE DATOS DE LA BASE DE 
DATOS, PARA ACCEDER AL SISTEMA DE ARCHIVOS SUBYACENTE Y EJECUTAR COMANDOS 
EN EL SISTEMA OPERATIVO A TRAVÉS DE RESULTADOS DE BANDA CONEXIONES. 
SQL INJECTION ES UNA TÉCNICA DE ATAQUE A PAGINAS O APLICACIONES, QUE INTENTA 
INYECTAR CÓDIGO SQLDENTRO DE LA APLICACIÓN DESTINO, PARA ROMPER O ACCEDER A 
INFORMACIÓN. 
POR EJEMPLO CUANDO UNA WEB TIENE UN ÁREA DE INGRESO DE USUARIO 
O LOGIN USUALMENTE EL DESARROLLADOR PARA VALIDARLO, HACE LO SIGUIENTE: 
SELECT * FROM Users WHERE Username='usuario' AND Password='contraseña‘ 
SI LAS VARIABLES USUARIO Y CONTRASEÑA SE TOMAN DIRECTAMENTE DE EL 
FORMULARIO SIN NINGÚN TIPO DE ESCAPE DE CARACTERES Y SE INGRESAN EN LA 
CONSULTA, PODRÍAMOS HACER QUE EL USUARIO Y CONTRASEÑA TENGAN COMO 
VALOR ‘1’ OR ‘1’ = ‘1’. 
SELECT * FROM Users WHERE Username='1' OR '1' = '1' AND Password='1' OR '1′'= '1'
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB 
CONSISTE EN LA INSERCIÓN DE CÓDIGO SQL POR MEDIO DE 
LOS DATOS DE ENTRADA DESDE LA PARTE DEL CLIENTE HACIA 
LA APLICACIÓN. ES DECIR, POR MEDIO DE LA INSERCIÓN DE 
ESTE CÓDIGO EL ATACANTE PUEDE MODIFICAR LAS 
CONSULTAR ORIGINALES QUE DEBE REALIZAR LA APLICACIÓN Y 
EJECUTAR OTRAS TOTALMENTE DISTINTAS CON LA 
INTENCIÓN DE ACCEDER A LA HERRAMIENTA, OBTENER INFORMACIÓN DE ALGUNA DE LAS 
TABLAS O BORRAR LOS DATOS ALMACENADOS, ENTRE OTRAS MUCHAS COSAS 
A REALIIZAR EL LOGIN Y ENTRA AL SISTEMA DE 
INFORMACION SE ENVIA LA INFORMACION A UNA 
SENTENCIA SQL QUE SERÁ EJECUTADA CONTRA LA BASE 
DE DATOS DE LA APLICACIÓN EJM: 
• $sql = SELECT * FROM usuarios WHERE usuario = 
‘$usuario’ and password = ‘$pass’; 
DIGAMOS QUE USUARIO: DavidAlbanc ---- 
CONTRASEÑA: Dav123 
• $sql = SELECT * FROM usuarios WHERE usuario = 
‘DavidAlbanc’ and password = ’Dan123′; 
COMO RESPUESTA DARA 
• $sql= SELECT * FROM usuarios WHERE usuario =
INFORMACION GENERAL DE LA BASE DE DATOS 
DATABASE "C:ARCHIVOS DE 
PROGRAMAFIREBIRDFIREBIRD_1_5HTTP://WWW.INPEC.GOV.CO:7777/SSO/JSP/LOGIN.JSP?SI 
TE2PSTORETOKEN", USER: SYSDBA SQL> 
NOMBRE DB TABLAS DE LA BD DESPCION DE LA BD 
• MYSQL> 
SELECT 
DATABASE(); 
+---------- 
--+ 
| DATABASE() 
| 
+---------- 
--+ 
| INPEC | 
• MYSQL> SHOW TABLES; 
• mysql> DESCRIBE pet; 
+---------+-------------+------+-----+--------- 
| Field | Type | Null | Key | Default | Extra | 
+---------+-------------+------+-----+--------- 
| name | varchar(20) | YES | | NULL | | 
| owner | varchar(20) | YES | | NULL | | 
| species | varchar(20) | YES | | NULL | | 
| sex | char(1) | YES | | NULL | | 
| birth | date | YES | | NULL | | 
| death | date | YES | | NULL | | 
+---------+-------------+------+-----+--------- 
+---------------------+ 
| TABLE DEL INPEC | 
+---------------------+ 
| EVENT | 
| PET | 
 CUAL ES SU SERVIDOR DE BASE DE DATOS 
MYSQL 
$DATABASE_HOST = "LOCALHOST"; 
 CUAL ES EL NOMBRE DE LA BASE DE DATOS QUE 
ESTÁ USANDO 
$DATABASE_NAME = “INPEC DB"; 
 CUAL ES EL NOMBRE DE USUARIO QUE ACCEDE 
A ESA BASE DE DATOS? 
$DATABASE_USER = “INPEC"; 
 Y LA PALABRA CLAVE QUE USARÁ 
$DATABASE_PASSWORD = ‘INPEC123';
EL SOFTWARE WIRESHARK 
WIRESHARK POSEE UNA INTERFAZ GRÁFICA, LA CUAL FACILITA MUCHO SU USO, 
AUNQUE TAMBIÉN DISPONEMOS DE UNA VERSIÓN EN MODO TEXTO LLAMADA 
TSHARK. 
SELECCIONAREMOS LA INTERFAZ EN LA 
QUE QUERAMOS CAPTURAR. EN MI CASO 
ES WLAN0 
SE CAPTURA MUCHO PAQUETES Y SE MANDA 
EL BROADCAST CADA 31 SEGUNDOS 
FILTRANDO POR DNS 
ESTAS PETICIONES LAS PODEMOS CONOCER 
APLICANDO EL FILTRO “HTTP.REQUEST“. DE 
ESTE MODO, PODREMOS CONOCER TODOS 
LOS GET Y POST QUE HAYAN SIDO 
REALIZADOS DURANTE LA CAPTURA.
CONCLUSION 
EN ESTA PRACTICA SE CONOCIÓ LA FUNCIONALIDAD E UTILIZACIÓN DE LOS 
PROGRAMAS QUE ANALIZAN EL TRAFICO DE LA RED: VIRTUAL BOX, 
BADSTORE, SQLMAP, WIRESHARK DONDE SE DOCUMENTO EN INTERNET 
ACERCA DEL MANEJO DE LOS SOFTWARE DONDE SE OBSERVARON LA 
CAPTURA DE LOS PAQUETES RESPECTIVOS Y ANALIZANDO OTRAS 
FUNCIONALIDADES APARTIR DE LA DOCUMENTACIÓN Y EL MANEJO DE LA 
HERRAMIENTA 
EN ESTA PRACTICA SE EVIDENCIO CON ILUSTRACIONES LAS CUALES 
DEMOSTRABAN LA FUNCIONALIDADES BÁSICAS COMO CAPTURA Y ANÁLISIS 
DE LOS PAQUETES EN SUS RESPECTIVOS APLICATIVOS SOLICITADO EN LA GUIA

Aprendiz unad

  • 1.
    SEGURIDAD EN BASEDE DATOS PRESENTADO POR: DAVID ALEJANDRO ALBAN CRUZ C.C.1.143.827.466 FORO MOMENTO 2 GRUPAL UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA – UNAD CIENCIAS BASICAS TECNOLOGÍA EN INGENIERIA EL BORDO, CAUCA 2014
  • 2.
    INSTALACION DE VIRTUALBOEXJETURAR SIGUIENTE NEXT SI INSTALAR LA INSTALACIÓN HA SIDO UN ÉXITO INSTALAND O VIRTUAL BOX
  • 3.
    DENTRO DE LAMAQUINA VIRTUAL DAMOS CLIC EN NUEVO E INGRESAMOS LOS DATOS DE BADSTORE ENSEGUIDAD TE PIDE CONFIRMACION DE LA MEMORIA RAM EN ESTE CASO DE 128 MB PARA EL SERVIDOR
  • 4.
    USAMOS UN DISCODURO VIRTUAL DE ARANQUE EN LA MAQUINA VIRTUAL PUEDE CREAR UN NUEVO DISCO DURO O SELECCIONAR UNA LISTA DESPLEGABLE SI NESESITAS UN DISCO DURO CON MAYOR CAPACIDAD PUEDES OMITIR EL PASO EN LA SIGUIENTE OPCION DEVES ELEGIR DINAMICA EN ESTA OPCION NOS DEJA VER EL TAMAÑO QUE SE UTILIZARA EN NUESTRO DISCO DURO DENTRO LA MAQUINA VIRTUAL 50 MB CABE DESTACAR QUE ISO PESA 12MB ENSEGUIDA NEXT, LUEGO T ENEMOS QUE DARLE LA UBICACIÓN DE BADSTORE.ISO Y FINALIZIR PARA DAR INICIO CERRAR PARA QUE LA RED SEA MAS SEGURA NO DIRIGUIMOS A CONFIGURACIÓN/RED Y SELECONAMOS ASI: ACEPTA R
  • 5.
    CUANDO LE DAMOSCLICK EN INICIAR ENPIEZA EL PROCESO DE INSTALACION DE BADSTORE SE MANEJA CONFIGURACION DHCP UNA VEZ TERMINE LA INSTALACION NOS MUESTRA LA CONSOLA DE NUESTRO SERVIDOR LUEGO LE DAMOS ENTER Y DIGITAMOS IPCONFIG
  • 6.
    EL PROGRAMA SQLMAPSIRVE PARA REALIZAR ATAQUE POR INYECCIÓN DE CÓDIGO SQL SE INSTALA DE LA SIGUIENTE MANERA ABRIMO VIRTUAL BOX DEBEMOS TENER UN SISTEMA OPERATIVO INSTALADO EN LA MAQUNA UBUNTU ABRIMOS EL TERMINAL DE UBUNTU PARA INCIAR LA INSTALACION DIGITAMOS: SUDO -SH
  • 7.
    CD /OPT APT-GETINSTALL GIT GIT CLONE GIF:// GITHUB.COM/SQLMAPPROJECT /SQL/SQLMAP.GIT DE ESTA MANERA HEMOS INGRESADO AL PROGRAMA SQLMAP
  • 8.
    TO RUN IT---- SUDO -SH ------- CD/OTP ----------- PYTHON SQLMAP. PY SQLMAP ES UNA HERRAMIENTA DE PRUEBAS DE PENETRACIÓN DE CÓDIGO ABIERTO QUE AUTOMATIZA EL PROCESO DE DETECTAR Y EXPLOTAR LOS ERRORES DE INYECCIÓN SQL Y HACERSE CARGO DE LOS SERVIDORES DE BASES DE DATOS. VIENE CON UN POTENTE MOTOR DE DETECCIÓN, MUCHAS CARACTERÍSTICAS DE NICHO PARA EL PROBADOR DE PENETRACIÓN MÁXIMA Y UNA AMPLIA GAMA DE INTERRUPTORES DE DURACIÓN DE LAS HUELLAS DACTILARES DE BASE DE DATOS, MÁS DE CAPTACIÓN DE DATOS DE LA BASE DE DATOS, PARA ACCEDER AL SISTEMA DE ARCHIVOS SUBYACENTE Y EJECUTAR COMANDOS EN EL SISTEMA OPERATIVO A TRAVÉS DE RESULTADOS DE BANDA CONEXIONES. SQL INJECTION ES UNA TÉCNICA DE ATAQUE A PAGINAS O APLICACIONES, QUE INTENTA INYECTAR CÓDIGO SQLDENTRO DE LA APLICACIÓN DESTINO, PARA ROMPER O ACCEDER A INFORMACIÓN. POR EJEMPLO CUANDO UNA WEB TIENE UN ÁREA DE INGRESO DE USUARIO O LOGIN USUALMENTE EL DESARROLLADOR PARA VALIDARLO, HACE LO SIGUIENTE: SELECT * FROM Users WHERE Username='usuario' AND Password='contraseña‘ SI LAS VARIABLES USUARIO Y CONTRASEÑA SE TOMAN DIRECTAMENTE DE EL FORMULARIO SIN NINGÚN TIPO DE ESCAPE DE CARACTERES Y SE INGRESAN EN LA CONSULTA, PODRÍAMOS HACER QUE EL USUARIO Y CONTRASEÑA TENGAN COMO VALOR ‘1’ OR ‘1’ = ‘1’. SELECT * FROM Users WHERE Username='1' OR '1' = '1' AND Password='1' OR '1′'= '1'
  • 9.
    ATAQUE CON INYECCIÓNDE CÓDIGO SQL A SITIO WEB CONSISTE EN LA INSERCIÓN DE CÓDIGO SQL POR MEDIO DE LOS DATOS DE ENTRADA DESDE LA PARTE DEL CLIENTE HACIA LA APLICACIÓN. ES DECIR, POR MEDIO DE LA INSERCIÓN DE ESTE CÓDIGO EL ATACANTE PUEDE MODIFICAR LAS CONSULTAR ORIGINALES QUE DEBE REALIZAR LA APLICACIÓN Y EJECUTAR OTRAS TOTALMENTE DISTINTAS CON LA INTENCIÓN DE ACCEDER A LA HERRAMIENTA, OBTENER INFORMACIÓN DE ALGUNA DE LAS TABLAS O BORRAR LOS DATOS ALMACENADOS, ENTRE OTRAS MUCHAS COSAS A REALIIZAR EL LOGIN Y ENTRA AL SISTEMA DE INFORMACION SE ENVIA LA INFORMACION A UNA SENTENCIA SQL QUE SERÁ EJECUTADA CONTRA LA BASE DE DATOS DE LA APLICACIÓN EJM: • $sql = SELECT * FROM usuarios WHERE usuario = ‘$usuario’ and password = ‘$pass’; DIGAMOS QUE USUARIO: DavidAlbanc ---- CONTRASEÑA: Dav123 • $sql = SELECT * FROM usuarios WHERE usuario = ‘DavidAlbanc’ and password = ’Dan123′; COMO RESPUESTA DARA • $sql= SELECT * FROM usuarios WHERE usuario =
  • 10.
    INFORMACION GENERAL DELA BASE DE DATOS DATABASE "C:ARCHIVOS DE PROGRAMAFIREBIRDFIREBIRD_1_5HTTP://WWW.INPEC.GOV.CO:7777/SSO/JSP/LOGIN.JSP?SI TE2PSTORETOKEN", USER: SYSDBA SQL> NOMBRE DB TABLAS DE LA BD DESPCION DE LA BD • MYSQL> SELECT DATABASE(); +---------- --+ | DATABASE() | +---------- --+ | INPEC | • MYSQL> SHOW TABLES; • mysql> DESCRIBE pet; +---------+-------------+------+-----+--------- | Field | Type | Null | Key | Default | Extra | +---------+-------------+------+-----+--------- | name | varchar(20) | YES | | NULL | | | owner | varchar(20) | YES | | NULL | | | species | varchar(20) | YES | | NULL | | | sex | char(1) | YES | | NULL | | | birth | date | YES | | NULL | | | death | date | YES | | NULL | | +---------+-------------+------+-----+--------- +---------------------+ | TABLE DEL INPEC | +---------------------+ | EVENT | | PET |  CUAL ES SU SERVIDOR DE BASE DE DATOS MYSQL $DATABASE_HOST = "LOCALHOST";  CUAL ES EL NOMBRE DE LA BASE DE DATOS QUE ESTÁ USANDO $DATABASE_NAME = “INPEC DB";  CUAL ES EL NOMBRE DE USUARIO QUE ACCEDE A ESA BASE DE DATOS? $DATABASE_USER = “INPEC";  Y LA PALABRA CLAVE QUE USARÁ $DATABASE_PASSWORD = ‘INPEC123';
  • 11.
    EL SOFTWARE WIRESHARK WIRESHARK POSEE UNA INTERFAZ GRÁFICA, LA CUAL FACILITA MUCHO SU USO, AUNQUE TAMBIÉN DISPONEMOS DE UNA VERSIÓN EN MODO TEXTO LLAMADA TSHARK. SELECCIONAREMOS LA INTERFAZ EN LA QUE QUERAMOS CAPTURAR. EN MI CASO ES WLAN0 SE CAPTURA MUCHO PAQUETES Y SE MANDA EL BROADCAST CADA 31 SEGUNDOS FILTRANDO POR DNS ESTAS PETICIONES LAS PODEMOS CONOCER APLICANDO EL FILTRO “HTTP.REQUEST“. DE ESTE MODO, PODREMOS CONOCER TODOS LOS GET Y POST QUE HAYAN SIDO REALIZADOS DURANTE LA CAPTURA.
  • 12.
    CONCLUSION EN ESTAPRACTICA SE CONOCIÓ LA FUNCIONALIDAD E UTILIZACIÓN DE LOS PROGRAMAS QUE ANALIZAN EL TRAFICO DE LA RED: VIRTUAL BOX, BADSTORE, SQLMAP, WIRESHARK DONDE SE DOCUMENTO EN INTERNET ACERCA DEL MANEJO DE LOS SOFTWARE DONDE SE OBSERVARON LA CAPTURA DE LOS PAQUETES RESPECTIVOS Y ANALIZANDO OTRAS FUNCIONALIDADES APARTIR DE LA DOCUMENTACIÓN Y EL MANEJO DE LA HERRAMIENTA EN ESTA PRACTICA SE EVIDENCIO CON ILUSTRACIONES LAS CUALES DEMOSTRABAN LA FUNCIONALIDADES BÁSICAS COMO CAPTURA Y ANÁLISIS DE LOS PAQUETES EN SUS RESPECTIVOS APLICATIVOS SOLICITADO EN LA GUIA