Practica 1 seguridad 
en bases de datos 
Ataque por inyección SQL y Sonifing 
Carlos Otero 
UNAD
Badstore 
• Badstore presenta la típica aplicación web de una tienda online, con 
un portal de compra de artículos en la que podemos encontrar 
vulnerabilidades, entre otras, como las siguientes: 
Cross Site Scripting (XSS) 
• Inyecciones SQL y de comandos 
• Modificación de Cookies 
• Tampering de parámetros y formularios 
• Directory traversal 
• Navegación forzada 
• Cookie snooping 
• Tampering de logs 
• Intercepción de mensajes de error 
• Denegación de servicio
Atacando con Badstore 
• Descargamos la aplicación desde el sito web 
http://www.badstore.net es una ISO que pesa 10 Mb y la 
motamos sobre virtual vox en donde se crean maquinas 
virtuales.
• Luego de que este instalado el Badstore, iniciamos la 
aplicación y con el comando ifconfig, verificamos la IP de 
nuestra tienda virtual, para nuestro caso la ip es: 192.168.0.25 
y en SO Ubuntu, abrimos nuestro navegador y escribimos esta 
dirección en nuestra browser para que nos abra nuestra 
tienda virtual.
• Ahora con nuestro navegador Mozilla firefox le instalamos el 
plig-in Tamper Data
• Procedemos a realizas nuestro registro en la tienda, llenamos 
los datos solicitados y antes de registrarnos iniciamos Tamper 
data en nuetro navegador.
• Iniciamos Tamper Data lo ponemos a correr y le damos clic en 
registrar.
• Iniciamos la modificacion de datos y en vez de usuario nos 
vamos a hacer paras por administrador, cambiando en la 
casilla U por la letra A y en el brouser cambiamos user por 
admin
• Ahora si podemos obtener datos de usuarios como correo 
electrónico, clave de acceso, reporte de ventas y hasta borrar 
usuarios o añadirlos.
• Vemos usuarios 
• Puedo eliminar usuarios
• Tengo acceso al entorno con sus respectiva variables en donde 
vemos información sobre las cabeceras http, dirección del 
host, navegados que se usa, puerto y servidor en este caso 
Apache.
Inyección SQL con sqlmap y 
Python 
• Este ataque fue realizado inyección a pagina web con sqlmap 
en KaliLinyx, el cual ya viene en los repositorios que se 
descargaron para las practicas de seguridad informatica 
• Primero buscamos en el browser la dirección web 
suministrada en la guía http://testphp.vulnweb.com 
• Le aplicamos un apostrofe al final de la dirección y nos 
muestra un error y esto quiere decir que existe una 
vulnerabilidad de la pagina y esta expuesta a un ataque.
• El error que nos muestra la pagina es el siguiente.
• Ahora vamos a hacer un ataque por inyección SQL desde kali 
Linux, con el comando 
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –dbs
• Como resultado vemos que la base de datos es sql, la 
tecnología de la aplicación web es Nginx PHP, y tiene 2 
bases de datos.
• Ahora vamos a visualizar una tabla de la base de datos con el 
siguiente comando. 
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart --tables
• Averiguamos Usuarios de la pagina con el código: 
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart -T users - 
- columns
• Averigamos los datos de un usuario como nombre, email y 
contraseña, con el comando 
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart - 
T users -C name,user, pass,email --dump
• Finalmente podemos probar la información que averiguamos 
directamente en la página atacada y sacar mas datos del 
usuario.
Ataque por sniffing 
• Abrimos la aplicación el kalilinux, tecleando en el terminal el 
nombre wireshark
• Vamos A list e iniciamos nuestra aplicación, con la red en la 
que estemos conectados en mi caso es una red wifi.
• Abrimos una página que no tenga directiva de seguridad https, 
para nuestro ejercicio ubicamos la pagina 
• http://www.librosaguilar.com
• Después de ingresar nuestros datos y darle enviar, vamos 
wireshark y filtramos por http, luego buscamos la entrada 
POST login y damos clic derecho en Fallow TCP Stream.
• Esto nos abre una ventana donde nos muestra la información 
que suministramos para ingresar en la página, esto se puede 
hacer con cualquier computador conectado a nuestra misma 
red y así obtener usuarios y contraseñas para acceder a correo 
electrónicos, redes sociales, etc.
Referencias 
• HACK WEBSITE USING SQLMAP | KALI LINUX - BACKTRACK, 
Recuperado 28 de septiembre de: 
http://hack2wwworld.blogspot.com/2013/09/hack-website-using- 
sqlmap-kali-linux.html 
• APRENDIENDO HACKING WEB CON BADSTORE , Recuperado 
27 de septiembre de: 
http://www.securitybydefault.com/2011/02/aprendiendo-hacking- 
web-con-badstore.html 
• COMO SNIFFEAR PAQUETES Y ROBAR CONTRASEÑAS CON 
WIRESHARK , Recuperado 29 de septiemdre de: 
https://www.youtube.com/watch?v=63KNA4KhTnM
Gracias 
Carlos Otero 
Especialización en seguridad informática 
UNAD 2014

Practica 1 seguridad en bases de datos

  • 1.
    Practica 1 seguridad en bases de datos Ataque por inyección SQL y Sonifing Carlos Otero UNAD
  • 2.
    Badstore • Badstorepresenta la típica aplicación web de una tienda online, con un portal de compra de artículos en la que podemos encontrar vulnerabilidades, entre otras, como las siguientes: Cross Site Scripting (XSS) • Inyecciones SQL y de comandos • Modificación de Cookies • Tampering de parámetros y formularios • Directory traversal • Navegación forzada • Cookie snooping • Tampering de logs • Intercepción de mensajes de error • Denegación de servicio
  • 3.
    Atacando con Badstore • Descargamos la aplicación desde el sito web http://www.badstore.net es una ISO que pesa 10 Mb y la motamos sobre virtual vox en donde se crean maquinas virtuales.
  • 4.
    • Luego deque este instalado el Badstore, iniciamos la aplicación y con el comando ifconfig, verificamos la IP de nuestra tienda virtual, para nuestro caso la ip es: 192.168.0.25 y en SO Ubuntu, abrimos nuestro navegador y escribimos esta dirección en nuestra browser para que nos abra nuestra tienda virtual.
  • 5.
    • Ahora connuestro navegador Mozilla firefox le instalamos el plig-in Tamper Data
  • 6.
    • Procedemos arealizas nuestro registro en la tienda, llenamos los datos solicitados y antes de registrarnos iniciamos Tamper data en nuetro navegador.
  • 7.
    • Iniciamos TamperData lo ponemos a correr y le damos clic en registrar.
  • 8.
    • Iniciamos lamodificacion de datos y en vez de usuario nos vamos a hacer paras por administrador, cambiando en la casilla U por la letra A y en el brouser cambiamos user por admin
  • 10.
    • Ahora sipodemos obtener datos de usuarios como correo electrónico, clave de acceso, reporte de ventas y hasta borrar usuarios o añadirlos.
  • 11.
    • Vemos usuarios • Puedo eliminar usuarios
  • 12.
    • Tengo accesoal entorno con sus respectiva variables en donde vemos información sobre las cabeceras http, dirección del host, navegados que se usa, puerto y servidor en este caso Apache.
  • 13.
    Inyección SQL consqlmap y Python • Este ataque fue realizado inyección a pagina web con sqlmap en KaliLinyx, el cual ya viene en los repositorios que se descargaron para las practicas de seguridad informatica • Primero buscamos en el browser la dirección web suministrada en la guía http://testphp.vulnweb.com • Le aplicamos un apostrofe al final de la dirección y nos muestra un error y esto quiere decir que existe una vulnerabilidad de la pagina y esta expuesta a un ataque.
  • 14.
    • El errorque nos muestra la pagina es el siguiente.
  • 15.
    • Ahora vamosa hacer un ataque por inyección SQL desde kali Linux, con el comando • # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –dbs
  • 16.
    • Como resultadovemos que la base de datos es sql, la tecnología de la aplicación web es Nginx PHP, y tiene 2 bases de datos.
  • 17.
    • Ahora vamosa visualizar una tabla de la base de datos con el siguiente comando. • # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart --tables
  • 18.
    • Averiguamos Usuariosde la pagina con el código: • # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart -T users - - columns
  • 19.
    • Averigamos losdatos de un usuario como nombre, email y contraseña, con el comando • # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart - T users -C name,user, pass,email --dump
  • 20.
    • Finalmente podemosprobar la información que averiguamos directamente en la página atacada y sacar mas datos del usuario.
  • 21.
    Ataque por sniffing • Abrimos la aplicación el kalilinux, tecleando en el terminal el nombre wireshark
  • 22.
    • Vamos Alist e iniciamos nuestra aplicación, con la red en la que estemos conectados en mi caso es una red wifi.
  • 23.
    • Abrimos unapágina que no tenga directiva de seguridad https, para nuestro ejercicio ubicamos la pagina • http://www.librosaguilar.com
  • 24.
    • Después deingresar nuestros datos y darle enviar, vamos wireshark y filtramos por http, luego buscamos la entrada POST login y damos clic derecho en Fallow TCP Stream.
  • 25.
    • Esto nosabre una ventana donde nos muestra la información que suministramos para ingresar en la página, esto se puede hacer con cualquier computador conectado a nuestra misma red y así obtener usuarios y contraseñas para acceder a correo electrónicos, redes sociales, etc.
  • 26.
    Referencias • HACKWEBSITE USING SQLMAP | KALI LINUX - BACKTRACK, Recuperado 28 de septiembre de: http://hack2wwworld.blogspot.com/2013/09/hack-website-using- sqlmap-kali-linux.html • APRENDIENDO HACKING WEB CON BADSTORE , Recuperado 27 de septiembre de: http://www.securitybydefault.com/2011/02/aprendiendo-hacking- web-con-badstore.html • COMO SNIFFEAR PAQUETES Y ROBAR CONTRASEÑAS CON WIRESHARK , Recuperado 29 de septiemdre de: https://www.youtube.com/watch?v=63KNA4KhTnM
  • 27.
    Gracias Carlos Otero Especialización en seguridad informática UNAD 2014