ataques a bases de datos

21
COMPONENTE PRACTICO 1 COMPONENTE PRACTICO 1 Cód. No. 233009 Cód. No. 233009 Claudia Mercedes Marín Diaz, Deisy Carolina Wilches Abril, Martha Cárdenas Rojas, Claudia Marín, Miriam Puentes Tutor: Ingeniero Jesús Emiro Vega Escuela de Ciencias Básicas e Ingeniería, Universidad Nacional Abierta y a Distancia UNAD Colombia UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SEGURIDAD EN BASES DE DATOS SEGURIDAD EN BASES DE DATOS SEPTIEMBRE DE 2014 SEPTIEMBRE DE 2014

Upload: cmarindi

Post on 05-Aug-2015

57 views

Category:

Engineering


5 download

TRANSCRIPT

Page 1: Ataques a bases de datos

COMPONENTE PRACTICO 1COMPONENTE PRACTICO 1 Cód. No. 233009 Cód. No. 233009

Claudia Mercedes Marín Diaz, Deisy Carolina Wilches Abril, Martha Cárdenas Rojas, Claudia Marín, Miriam Puentes

Tutor: Ingeniero Jesús Emiro Vega

Escuela de Ciencias Básicas e Ingeniería,

Universidad Nacional Abierta y a Distancia UNADColombia

UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SEGURIDAD EN BASES DE DATOS INFORMÁTICA SEGURIDAD EN BASES DE DATOS

SEPTIEMBRE DE 2014SEPTIEMBRE DE 2014

Page 2: Ataques a bases de datos

Ataque por Inyección de Ataque por Inyección de código SQL y Sniffingcódigo SQL y Sniffing

Seguridad en Bases de DatosSeguridad en Bases de DatosUNADUNAD

Page 3: Ataques a bases de datos

TEMASTEMAS

• Atacando BadstoreAtacando Badstore

• Utilización sqlmapUtilización sqlmap

• Utilización WiresharkUtilización Wireshark

Page 4: Ataques a bases de datos

Ataque BadstoreAtaque Badstore

Badstore es un iso que simula una tienda virtual, la Badstore es un iso que simula una tienda virtual, la cual es empleada para realizar ataques informáticos cual es empleada para realizar ataques informáticos sin generar estragos, porque se realiza en una sin generar estragos, porque se realiza en una máquina virtual y su arranque se hace mediante máquina virtual y su arranque se hace mediante una distribución Trinux. una distribución Trinux.

Se descargaSe descarga se registra se registra

Page 5: Ataques a bases de datos

Ataque BadstoreAtaque Badstore

Una vez instalada Badstore, aparecerá una pantalla negra, damos Una vez instalada Badstore, aparecerá una pantalla negra, damos enter, digitamos el comando ifconfig y así obtenemos la ip inet addr enter, digitamos el comando ifconfig y así obtenemos la ip inet addr (que para el caso es 192.168.1.107), la cual ubicamos en nuestro (que para el caso es 192.168.1.107), la cual ubicamos en nuestro navegador. Así estamos listos para empezar nuestra explotación de navegador. Así estamos listos para empezar nuestra explotación de vulnerabilidades del sitio.vulnerabilidades del sitio.

Page 6: Ataques a bases de datos

Ataque BadstoreAtaque Badstore

El ataque a Badstore lo realizamos El ataque a Badstore lo realizamos empleando un complemento de Mozilla empleando un complemento de Mozilla Firefox llamado Tamper Data. Firefox llamado Tamper Data.

Page 7: Ataques a bases de datos

Ataque BadstoreAtaque Badstore

• Se realiza el registro como usuarioSe realiza el registro como usuario

• Antes de dar click en registro, se Antes de dar click en registro, se ejecuta el Tamper Data ejecuta el Tamper Data

Page 8: Ataques a bases de datos

Ataque BadstoreAtaque Badstore

• En seguida aparece una ventana de En seguida aparece una ventana de ejecución donde se debe cambiar el ejecución donde se debe cambiar el rol de U (usuario) a A (admin) y rol de U (usuario) a A (admin) y Aceptar Aceptar

Page 9: Ataques a bases de datos

Ataque BadstoreAtaque Badstore

• ÇÇ

Page 10: Ataques a bases de datos

Utilización sqlmapUtilización sqlmap

Para ejecutar sqlmap, se debe descargar la versión mas Para ejecutar sqlmap, se debe descargar la versión mas actualizada de Python de acuerdo al sistema operativo actualizada de Python de acuerdo al sistema operativo donde vamos a ejecutar el sqlmap. La descarga la donde vamos a ejecutar el sqlmap. La descarga la llevamos a cabo desde la página oficial de python llevamos a cabo desde la página oficial de python www.python.org/downloads/, se descarga el ejecutable y www.python.org/downloads/, se descarga el ejecutable y se realiza la respectiva instalación. Para descargar se realiza la respectiva instalación. Para descargar sqlmap, sqlmap, http://www.mediafire.com/download/4oo7egc8f58i9ig/SQhttp://www.mediafire.com/download/4oo7egc8f58i9ig/SQLmap+By+Julieinstein.zip, descargamos y Lmap+By+Julieinstein.zip, descargamos y descomprimimos el archivo, tanto Python como sqlmap descomprimimos el archivo, tanto Python como sqlmap deben quedar en la misma unidad de disco. Utilización deben quedar en la misma unidad de disco. Utilización sqlmapsqlmapSQLMAP (http://sqlmap.org/) o SQLMAP (http://sqlmap.org/) o Nmap(http://nmap.org/download.html), Nmap(http://nmap.org/download.html),

Page 11: Ataques a bases de datos

Utilización sqlmapUtilización sqlmap

Posteriormente ejecutamos el símbolo Posteriormente ejecutamos el símbolo del sistema y nos ubicamos en la del sistema y nos ubicamos en la unidad donde tenemos guardado el unidad donde tenemos guardado el sqlmap sqlmap

Page 12: Ataques a bases de datos

Utilización SqlmapUtilización Sqlmap

Desde el símbolo del sistema Desde el símbolo del sistema ejecutamos los comandos para atacar ejecutamos los comandos para atacar el sitio web el sitio web http://testphp.vulnweb.com. http://testphp.vulnweb.com.

Page 13: Ataques a bases de datos

Utilización SqlmapUtilización Sqlmap

• Verificamos la vulnerabilidad de Verificamos la vulnerabilidad de nuestro sitio agregando un apóstrofe nuestro sitio agregando un apóstrofe después del signo igual (=) al final después del signo igual (=) al final de la dirección que aparece en de la dirección que aparece en nuestra barra de direcciones, al nuestra barra de direcciones, al hacerlo obtenemos lo siguiente: hacerlo obtenemos lo siguiente:

Page 14: Ataques a bases de datos

Utilización SqlmapUtilización Sqlmap

Detectada la vulnerabilidad, Detectada la vulnerabilidad, procedemos a averiguar el nombre de procedemos a averiguar el nombre de la de datos ejecutando el siguiente la de datos ejecutando el siguiente comando: sqlmap.py -u (Objetivo) –comando: sqlmap.py -u (Objetivo) –dbs, obteniendo el siguiente resultado: dbs, obteniendo el siguiente resultado: sqlmap.py -u sqlmap.py -u http://testphp.vulnweb.com/listproducthttp://testphp.vulnweb.com/listproducts.php?cat=2 – dbs s.php?cat=2 – dbs

Page 15: Ataques a bases de datos

Utilización SqlmapUtilización Sqlmap

Una vez identificadas las bases de datos, Una vez identificadas las bases de datos, procedemos a extraer información de una de ellas, procedemos a extraer información de una de ellas, para este caso vamos a trabajar sobre la base de para este caso vamos a trabajar sobre la base de datos denominada “acuart”, dado que en la otra datos denominada “acuart”, dado que en la otra base de datos están disponibles datos y estadísticas base de datos están disponibles datos y estadísticas del escanneo realizado. Sin embargo con el del escanneo realizado. Sin embargo con el siguiente comando podemos identificar la base de siguiente comando podemos identificar la base de datos que utiliza el sitio: sqlmap.py -u (Objetivo) --datos que utiliza el sitio: sqlmap.py -u (Objetivo) --current-db sqlmap.py -u current-db sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db --current-db

Page 16: Ataques a bases de datos

Utilización WiresharkUtilización Wireshark

Descargamos wireshark de su página oficial Descargamos wireshark de su página oficial http://www.wireshark.org/download.html, para este http://www.wireshark.org/download.html, para este caso decidimos descargar la versión 1.10.10. caso decidimos descargar la versión 1.10.10. Descargamos el ejecutable y procedemos con la Descargamos el ejecutable y procedemos con la instalación. Finalizada la instalación ejecutamos el instalación. Finalizada la instalación ejecutamos el software. software. Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.

Page 17: Ataques a bases de datos

UtilizaciónUtilización WiresharkWireshark

http://www.wireshark.org/download.html,, - -Control de tráfico DHCPControl de tráfico DHCP

Se dan opciones de captura para el puerto 67 y 68 que se con el cual Se dan opciones de captura para el puerto 67 y 68 que se con el cual se comunica el DHCP y se procede a dar captura de las tramas que se comunica el DHCP y se procede a dar captura de las tramas que por allí pasan.por allí pasan.

Page 18: Ataques a bases de datos

Utilización WiresharkUtilización WiresharkAl terminar la captura debemos obtener un resultado como el de las siguientes figuras en las cuales podremos ver mensajes de pregunta y respuesta a tramas que se transportan por estos puertos podremos analizar las ip de pregunta y respuesta (request and reply) y los valores que contienen.

Page 19: Ataques a bases de datos

Control de tráfico DNSSe dan opciones de captura para el puerto 53 que es con el cual se comunica el DNS y se procede a dar captura de las tramas que por allí pasan.

Utilización WiresharkUtilización Wireshark

Page 20: Ataques a bases de datos

• Antes de comenzar con la captura se deben configurar los nombres de dominio por medio del comando nslookup en una consola terminalcomo indica la imagen y especificar las diercciones o sitios web de lso cuales capturaremos trafico.

Utilización WiresharkUtilización Wireshark

Page 21: Ataques a bases de datos

Utilización WiresharkUtilización Wireshark

En la opción “file” Wireshark nos da la opción En la opción “file” Wireshark nos da la opción de imprimir, guardar, etc. nuestra captura . de imprimir, guardar, etc. nuestra captura .

*http://es.scribd.com/doc/203905837/*http://es.scribd.com/doc/203905837/Introduccion-a-BadStore Introduccion-a-BadStore *https://www.youtube.com/watch?*https://www.youtube.com/watch?v=_wwYuilkn8M v=_wwYuilkn8M *https://www.youtube.com/watch?*https://www.youtube.com/watch?v=9nJseCl7QbI v=9nJseCl7QbI *https://www.youtube.com/watch?v=-*https://www.youtube.com/watch?v=-C9TEBIfyrg C9TEBIfyrg