SlideShare una empresa de Scribd logo
1 de 27
Practica 1 seguridad 
en bases de datos 
Ataque por inyección SQL y Sonifing 
Carlos Otero 
UNAD
Badstore 
• Badstore presenta la típica aplicación web de una tienda online, con 
un portal de compra de artículos en la que podemos encontrar 
vulnerabilidades, entre otras, como las siguientes: 
Cross Site Scripting (XSS) 
• Inyecciones SQL y de comandos 
• Modificación de Cookies 
• Tampering de parámetros y formularios 
• Directory traversal 
• Navegación forzada 
• Cookie snooping 
• Tampering de logs 
• Intercepción de mensajes de error 
• Denegación de servicio
Atacando con Badstore 
• Descargamos la aplicación desde el sito web 
http://www.badstore.net es una ISO que pesa 10 Mb y la 
motamos sobre virtual vox en donde se crean maquinas 
virtuales.
• Luego de que este instalado el Badstore, iniciamos la 
aplicación y con el comando ifconfig, verificamos la IP de 
nuestra tienda virtual, para nuestro caso la ip es: 192.168.0.25 
y en SO Ubuntu, abrimos nuestro navegador y escribimos esta 
dirección en nuestra browser para que nos abra nuestra 
tienda virtual.
• Ahora con nuestro navegador Mozilla firefox le instalamos el 
plig-in Tamper Data
• Procedemos a realizas nuestro registro en la tienda, llenamos 
los datos solicitados y antes de registrarnos iniciamos Tamper 
data en nuetro navegador.
• Iniciamos Tamper Data lo ponemos a correr y le damos clic en 
registrar.
• Iniciamos la modificacion de datos y en vez de usuario nos 
vamos a hacer paras por administrador, cambiando en la 
casilla U por la letra A y en el brouser cambiamos user por 
admin
• Ahora si podemos obtener datos de usuarios como correo 
electrónico, clave de acceso, reporte de ventas y hasta borrar 
usuarios o añadirlos.
• Vemos usuarios 
• Puedo eliminar usuarios
• Tengo acceso al entorno con sus respectiva variables en donde 
vemos información sobre las cabeceras http, dirección del 
host, navegados que se usa, puerto y servidor en este caso 
Apache.
Inyección SQL con sqlmap y 
Python 
• Este ataque fue realizado inyección a pagina web con sqlmap 
en KaliLinyx, el cual ya viene en los repositorios que se 
descargaron para las practicas de seguridad informatica 
• Primero buscamos en el browser la dirección web 
suministrada en la guía http://testphp.vulnweb.com 
• Le aplicamos un apostrofe al final de la dirección y nos 
muestra un error y esto quiere decir que existe una 
vulnerabilidad de la pagina y esta expuesta a un ataque.
• El error que nos muestra la pagina es el siguiente.
• Ahora vamos a hacer un ataque por inyección SQL desde kali 
Linux, con el comando 
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –dbs
• Como resultado vemos que la base de datos es sql, la 
tecnología de la aplicación web es Nginx PHP, y tiene 2 
bases de datos.
• Ahora vamos a visualizar una tabla de la base de datos con el 
siguiente comando. 
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart --tables
• Averiguamos Usuarios de la pagina con el código: 
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart -T users - 
- columns
• Averigamos los datos de un usuario como nombre, email y 
contraseña, con el comando 
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart - 
T users -C name,user, pass,email --dump
• Finalmente podemos probar la información que averiguamos 
directamente en la página atacada y sacar mas datos del 
usuario.
Ataque por sniffing 
• Abrimos la aplicación el kalilinux, tecleando en el terminal el 
nombre wireshark
• Vamos A list e iniciamos nuestra aplicación, con la red en la 
que estemos conectados en mi caso es una red wifi.
• Abrimos una página que no tenga directiva de seguridad https, 
para nuestro ejercicio ubicamos la pagina 
• http://www.librosaguilar.com
• Después de ingresar nuestros datos y darle enviar, vamos 
wireshark y filtramos por http, luego buscamos la entrada 
POST login y damos clic derecho en Fallow TCP Stream.
• Esto nos abre una ventana donde nos muestra la información 
que suministramos para ingresar en la página, esto se puede 
hacer con cualquier computador conectado a nuestra misma 
red y así obtener usuarios y contraseñas para acceder a correo 
electrónicos, redes sociales, etc.
Referencias 
• HACK WEBSITE USING SQLMAP | KALI LINUX - BACKTRACK, 
Recuperado 28 de septiembre de: 
http://hack2wwworld.blogspot.com/2013/09/hack-website-using- 
sqlmap-kali-linux.html 
• APRENDIENDO HACKING WEB CON BADSTORE , Recuperado 
27 de septiembre de: 
http://www.securitybydefault.com/2011/02/aprendiendo-hacking- 
web-con-badstore.html 
• COMO SNIFFEAR PAQUETES Y ROBAR CONTRASEÑAS CON 
WIRESHARK , Recuperado 29 de septiemdre de: 
https://www.youtube.com/watch?v=63KNA4KhTnM
Gracias 
Carlos Otero 
Especialización en seguridad informática 
UNAD 2014

Más contenido relacionado

La actualidad más candente

CASSANDRA APACHE INSTALACION Y PRACTICA KevinZurita
CASSANDRA APACHE INSTALACION Y PRACTICA KevinZuritaCASSANDRA APACHE INSTALACION Y PRACTICA KevinZurita
CASSANDRA APACHE INSTALACION Y PRACTICA KevinZuritaKevin Zurita
 
Acceso a una base de datos mediante un servidor (Conexión a oracle y mysql)
Acceso a una base de datos mediante un servidor (Conexión a oracle y mysql)Acceso a una base de datos mediante un servidor (Conexión a oracle y mysql)
Acceso a una base de datos mediante un servidor (Conexión a oracle y mysql)Ivan Luis Jimenez
 
Bitácora de comandos montar un sitio en un server
Bitácora de comandos montar un sitio en un serverBitácora de comandos montar un sitio en un server
Bitácora de comandos montar un sitio en un serverLearn Pure Insanity
 
Write up desafio 20 eset
Write up desafio 20 esetWrite up desafio 20 eset
Write up desafio 20 esetjeysonh
 
Manual Técnico Para Hacer Réplica
Manual Técnico Para Hacer RéplicaManual Técnico Para Hacer Réplica
Manual Técnico Para Hacer RéplicaAndrés Pizarro
 
Practica de replicacion maestro esclavo en mysql
Practica de replicacion maestro esclavo en mysqlPractica de replicacion maestro esclavo en mysql
Practica de replicacion maestro esclavo en mysqlSinuhé Pérez Mtz
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing eTensor
 
Pendrive Linux
Pendrive LinuxPendrive Linux
Pendrive Linuxmallita
 
Despliegue de máquinas virtuales en Azure
Despliegue de máquinas virtuales en AzureDespliegue de máquinas virtuales en Azure
Despliegue de máquinas virtuales en AzureJuan Ignacio Oller Aznar
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 

La actualidad más candente (13)

CASSANDRA APACHE INSTALACION Y PRACTICA KevinZurita
CASSANDRA APACHE INSTALACION Y PRACTICA KevinZuritaCASSANDRA APACHE INSTALACION Y PRACTICA KevinZurita
CASSANDRA APACHE INSTALACION Y PRACTICA KevinZurita
 
Autentificacion sql antonio_hermoso
Autentificacion sql antonio_hermosoAutentificacion sql antonio_hermoso
Autentificacion sql antonio_hermoso
 
Acceso a una base de datos mediante un servidor (Conexión a oracle y mysql)
Acceso a una base de datos mediante un servidor (Conexión a oracle y mysql)Acceso a una base de datos mediante un servidor (Conexión a oracle y mysql)
Acceso a una base de datos mediante un servidor (Conexión a oracle y mysql)
 
Ejercicio3 mysql
Ejercicio3 mysqlEjercicio3 mysql
Ejercicio3 mysql
 
Bitácora de comandos montar un sitio en un server
Bitácora de comandos montar un sitio en un serverBitácora de comandos montar un sitio en un server
Bitácora de comandos montar un sitio en un server
 
Write up desafio 20 eset
Write up desafio 20 esetWrite up desafio 20 eset
Write up desafio 20 eset
 
Manual Técnico Para Hacer Réplica
Manual Técnico Para Hacer RéplicaManual Técnico Para Hacer Réplica
Manual Técnico Para Hacer Réplica
 
Practica de replicacion maestro esclavo en mysql
Practica de replicacion maestro esclavo en mysqlPractica de replicacion maestro esclavo en mysql
Practica de replicacion maestro esclavo en mysql
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing e
 
Pendrive Linux
Pendrive LinuxPendrive Linux
Pendrive Linux
 
Despliegue de máquinas virtuales en Azure
Despliegue de máquinas virtuales en AzureDespliegue de máquinas virtuales en Azure
Despliegue de máquinas virtuales en Azure
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Instalación de SGBD
Instalación de SGBDInstalación de SGBD
Instalación de SGBD
 

Destacado (20)

Al instalar el iso de badstore
Al instalar el iso de badstoreAl instalar el iso de badstore
Al instalar el iso de badstore
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Seguridad BD Ataque Spoofing
Seguridad BD Ataque SpoofingSeguridad BD Ataque Spoofing
Seguridad BD Ataque Spoofing
 
Seguridad bd ataque spoofing
Seguridad bd ataque spoofingSeguridad bd ataque spoofing
Seguridad bd ataque spoofing
 
Havij
HavijHavij
Havij
 
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFINGATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
 
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemas
 
Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"
 
Nagios
NagiosNagios
Nagios
 
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
 
Monitorizacion
MonitorizacionMonitorizacion
Monitorizacion
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
 
Monitoreo
MonitoreoMonitoreo
Monitoreo
 
Snmp
SnmpSnmp
Snmp
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felix
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De Monitoreo
 
Nagios
NagiosNagios
Nagios
 
Centreon - Breve explicación.
Centreon - Breve explicación.Centreon - Breve explicación.
Centreon - Breve explicación.
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 

Similar a Practica 1 seguridad en bases de datos

Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONTensor
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 
Más responsabilidad y seguridad en tus datos
Más responsabilidad y seguridad en tus datosMás responsabilidad y seguridad en tus datos
Más responsabilidad y seguridad en tus datosscr33d
 
Ataque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webAtaque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webDaycith Gonzalez
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitationTensor
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Gerardo Martínez
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebTensor
 
Clase17(introduccion a la web)
Clase17(introduccion a la web)Clase17(introduccion a la web)
Clase17(introduccion a la web)Tensor
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0wcuestas
 
5 servidor web
5 servidor web5 servidor web
5 servidor webangeles104
 
Con Symlink Hasta la Cocina..
Con Symlink Hasta la Cocina.. Con Symlink Hasta la Cocina..
Con Symlink Hasta la Cocina.. Dylan Irzi
 
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 20104v4t4r
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieiraLukinhaLA
 

Similar a Practica 1 seguridad en bases de datos (20)

Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Team.docx
Team.docxTeam.docx
Team.docx
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 
Más responsabilidad y seguridad en tus datos
Más responsabilidad y seguridad en tus datosMás responsabilidad y seguridad en tus datos
Más responsabilidad y seguridad en tus datos
 
Ataque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webAtaque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio web
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Owasp 6 Seguridad en WordPress
Owasp 6  Seguridad en WordPressOwasp 6  Seguridad en WordPress
Owasp 6 Seguridad en WordPress
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
Clase17(introduccion a la web)
Clase17(introduccion a la web)Clase17(introduccion a la web)
Clase17(introduccion a la web)
 
Taller
TallerTaller
Taller
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
5 servidor web
5 servidor web5 servidor web
5 servidor web
 
Con Symlink Hasta la Cocina..
Con Symlink Hasta la Cocina.. Con Symlink Hasta la Cocina..
Con Symlink Hasta la Cocina..
 
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieira
 

Último

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 

Último (7)

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 

Practica 1 seguridad en bases de datos

  • 1. Practica 1 seguridad en bases de datos Ataque por inyección SQL y Sonifing Carlos Otero UNAD
  • 2. Badstore • Badstore presenta la típica aplicación web de una tienda online, con un portal de compra de artículos en la que podemos encontrar vulnerabilidades, entre otras, como las siguientes: Cross Site Scripting (XSS) • Inyecciones SQL y de comandos • Modificación de Cookies • Tampering de parámetros y formularios • Directory traversal • Navegación forzada • Cookie snooping • Tampering de logs • Intercepción de mensajes de error • Denegación de servicio
  • 3. Atacando con Badstore • Descargamos la aplicación desde el sito web http://www.badstore.net es una ISO que pesa 10 Mb y la motamos sobre virtual vox en donde se crean maquinas virtuales.
  • 4. • Luego de que este instalado el Badstore, iniciamos la aplicación y con el comando ifconfig, verificamos la IP de nuestra tienda virtual, para nuestro caso la ip es: 192.168.0.25 y en SO Ubuntu, abrimos nuestro navegador y escribimos esta dirección en nuestra browser para que nos abra nuestra tienda virtual.
  • 5. • Ahora con nuestro navegador Mozilla firefox le instalamos el plig-in Tamper Data
  • 6. • Procedemos a realizas nuestro registro en la tienda, llenamos los datos solicitados y antes de registrarnos iniciamos Tamper data en nuetro navegador.
  • 7. • Iniciamos Tamper Data lo ponemos a correr y le damos clic en registrar.
  • 8. • Iniciamos la modificacion de datos y en vez de usuario nos vamos a hacer paras por administrador, cambiando en la casilla U por la letra A y en el brouser cambiamos user por admin
  • 9.
  • 10. • Ahora si podemos obtener datos de usuarios como correo electrónico, clave de acceso, reporte de ventas y hasta borrar usuarios o añadirlos.
  • 11. • Vemos usuarios • Puedo eliminar usuarios
  • 12. • Tengo acceso al entorno con sus respectiva variables en donde vemos información sobre las cabeceras http, dirección del host, navegados que se usa, puerto y servidor en este caso Apache.
  • 13. Inyección SQL con sqlmap y Python • Este ataque fue realizado inyección a pagina web con sqlmap en KaliLinyx, el cual ya viene en los repositorios que se descargaron para las practicas de seguridad informatica • Primero buscamos en el browser la dirección web suministrada en la guía http://testphp.vulnweb.com • Le aplicamos un apostrofe al final de la dirección y nos muestra un error y esto quiere decir que existe una vulnerabilidad de la pagina y esta expuesta a un ataque.
  • 14. • El error que nos muestra la pagina es el siguiente.
  • 15. • Ahora vamos a hacer un ataque por inyección SQL desde kali Linux, con el comando • # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –dbs
  • 16. • Como resultado vemos que la base de datos es sql, la tecnología de la aplicación web es Nginx PHP, y tiene 2 bases de datos.
  • 17. • Ahora vamos a visualizar una tabla de la base de datos con el siguiente comando. • # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart --tables
  • 18. • Averiguamos Usuarios de la pagina con el código: • # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart -T users - - columns
  • 19. • Averigamos los datos de un usuario como nombre, email y contraseña, con el comando • # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart - T users -C name,user, pass,email --dump
  • 20. • Finalmente podemos probar la información que averiguamos directamente en la página atacada y sacar mas datos del usuario.
  • 21. Ataque por sniffing • Abrimos la aplicación el kalilinux, tecleando en el terminal el nombre wireshark
  • 22. • Vamos A list e iniciamos nuestra aplicación, con la red en la que estemos conectados en mi caso es una red wifi.
  • 23. • Abrimos una página que no tenga directiva de seguridad https, para nuestro ejercicio ubicamos la pagina • http://www.librosaguilar.com
  • 24. • Después de ingresar nuestros datos y darle enviar, vamos wireshark y filtramos por http, luego buscamos la entrada POST login y damos clic derecho en Fallow TCP Stream.
  • 25. • Esto nos abre una ventana donde nos muestra la información que suministramos para ingresar en la página, esto se puede hacer con cualquier computador conectado a nuestra misma red y así obtener usuarios y contraseñas para acceder a correo electrónicos, redes sociales, etc.
  • 26. Referencias • HACK WEBSITE USING SQLMAP | KALI LINUX - BACKTRACK, Recuperado 28 de septiembre de: http://hack2wwworld.blogspot.com/2013/09/hack-website-using- sqlmap-kali-linux.html • APRENDIENDO HACKING WEB CON BADSTORE , Recuperado 27 de septiembre de: http://www.securitybydefault.com/2011/02/aprendiendo-hacking- web-con-badstore.html • COMO SNIFFEAR PAQUETES Y ROBAR CONTRASEÑAS CON WIRESHARK , Recuperado 29 de septiemdre de: https://www.youtube.com/watch?v=63KNA4KhTnM
  • 27. Gracias Carlos Otero Especialización en seguridad informática UNAD 2014