aprendiz unad

Click here to load reader

Post on 13-Aug-2015

53 views

Category:

Education

1 download

Embed Size (px)

TRANSCRIPT

  1. 1. SEGURIDAD EN BASE DE DATOSPRESENTADO POR:DAVID ALEJANDRO ALBAN CRUZC.C.1.143.827.466FORO MOMENTO 2 GRUPALUNIVERSIDAD NACIONAL ABIERTA A DISTANCIA UNADCIENCIAS BASICAS TECNOLOGA EN INGENIERIAEL BORDO, CAUCA2014
  2. 2. INSTALACION DE VIRTUAL BOEXJETURAR SIGUIENTENEXTSI INSTALARLA INSTALACIN HASIDO UN XITOINSTALANDO VIRTUALBOX
  3. 3. DENTRO DE LA MAQUINA VIRTUAL DAMOS CLIC EN NUEVO E INGRESAMOS LOSDATOS DE BADSTOREENSEGUIDAD TE PIDE CONFIRMACION DE LA MEMORIA RAM EN ESTE CASO DE 128 MB PARAEL SERVIDOR
  4. 4. USAMOS UN DISCO DURO VIRTUAL DEARANQUE EN LA MAQUINA VIRTUALPUEDE CREAR UN NUEVO DISCO DURO OSELECCIONAR UNA LISTA DESPLEGABLE SINESESITAS UN DISCO DURO CON MAYORCAPACIDAD PUEDES OMITIR EL PASOEN LA SIGUIENTE OPCION DEVESELEGIR DINAMICAEN ESTA OPCION NOS DEJA VER ELTAMAO QUE SE UTILIZARA ENNUESTRO DISCO DURO DENTRO LAMAQUINA VIRTUAL 50 MB CABEDESTACAR QUE ISO PESA 12MBENSEGUIDA NEXT, LUEGO T ENEMOS QUEDARLE LA UBICACIN DE BADSTORE.ISO YFINALIZIR PARA DAR INICIO CERRARPARA QUE LA RED SEA MAS SEGURA NODIRIGUIMOS A CONFIGURACIN/RED YSELECONAMOS ASI:ACEPTAR
  5. 5. CUANDO LE DAMOS CLICK EN INICIARENPIEZA EL PROCESO DE INSTALACION DEBADSTORE SE MANEJA CONFIGURACIONDHCPUNA VEZ TERMINE LA INSTALACION NOS MUESTRA LACONSOLA DE NUESTRO SERVIDOR LUEGO LE DAMOSENTER Y DIGITAMOS IPCONFIG
  6. 6. EL PROGRAMA SQLMAP SIRVE PARA REALIZAR ATAQUE POR INYECCIN DE CDIGO SQLSE INSTALA DE LA SIGUIENTE MANERAABRIMO VIRTUAL BOXDEBEMOS TENER UN SISTEMA OPERATIVOINSTALADO EN LA MAQUNA UBUNTUABRIMOS EL TERMINAL DEUBUNTU PARA INCIAR LAINSTALACIONDIGITAMOS: SUDO -SH
  7. 7. CD /OPTAPT-GET INSTALL GITGIT CLONE GIF://GITHUB.COM/SQLMAPPROJECT/SQL/SQLMAP.GITDE ESTA MANERA HEMOSINGRESADO AL PROGRAMASQLMAP
  8. 8. TO RUN IT ---- SUDO -SH ------- CD/OTP ----------- PYTHONSQLMAP. PY SQLMAP ES UNA HERRAMIENTA DE PRUEBAS DEPENETRACIN DE CDIGO ABIERTO QUEAUTOMATIZA EL PROCESO DE DETECTAR Y EXPLOTARLOS ERRORES DE INYECCIN SQL Y HACERSE CARGODE LOS SERVIDORES DE BASES DE DATOS. VIENE CONUN POTENTE MOTOR DE DETECCIN, MUCHASCARACTERSTICAS DE NICHO PARA EL PROBADOR DEPENETRACIN MXIMA Y UNA AMPLIA GAMA DEINTERRUPTORES DE DURACIN DE LAS HUELLASDACTILARES DE BASE DE DATOS, MS DE CAPTACINDE DATOS DE LA BASE DEDATOS, PARA ACCEDER AL SISTEMA DE ARCHIVOS SUBYACENTE Y EJECUTAR COMANDOSEN EL SISTEMA OPERATIVO A TRAVS DE RESULTADOS DE BANDA CONEXIONES.SQL INJECTION ES UNA TCNICA DE ATAQUE A PAGINAS O APLICACIONES, QUE INTENTAINYECTAR CDIGO SQLDENTRO DE LA APLICACIN DESTINO, PARA ROMPER O ACCEDER AINFORMACIN.POR EJEMPLO CUANDO UNA WEB TIENE UN REA DE INGRESO DE USUARIOO LOGIN USUALMENTE EL DESARROLLADOR PARA VALIDARLO, HACE LO SIGUIENTE:SELECT * FROM Users WHERE Username='usuario' AND Password='contraseaSI LAS VARIABLES USUARIO Y CONTRASEA SE TOMAN DIRECTAMENTE DE ELFORMULARIO SIN NINGN TIPO DE ESCAPE DE CARACTERES Y SE INGRESAN EN LACONSULTA, PODRAMOS HACER QUE EL USUARIO Y CONTRASEA TENGAN COMOVALOR 1 OR 1 = 1.SELECT * FROM Users WHERE Username='1' OR '1' = '1' AND Password='1' OR '1'= '1'
  9. 9. ATAQUE CON INYECCIN DE CDIGO SQL A SITIO WEBCONSISTE EN LA INSERCIN DE CDIGO SQL POR MEDIO DELOS DATOS DE ENTRADA DESDE LA PARTE DEL CLIENTE HACIALA APLICACIN. ES DECIR, POR MEDIO DE LA INSERCIN DEESTE CDIGO EL ATACANTE PUEDE MODIFICAR LASCONSULTAR ORIGINALES QUE DEBE REALIZAR LA APLICACIN YEJECUTAR OTRAS TOTALMENTE DISTINTAS CON LAINTENCIN DE ACCEDER A LA HERRAMIENTA, OBTENER INFORMACIN DE ALGUNA DE LASTABLAS O BORRAR LOS DATOS ALMACENADOS, ENTRE OTRAS MUCHAS COSASA REALIIZAR EL LOGIN Y ENTRA AL SISTEMA DEINFORMACION SE ENVIA LA INFORMACION A UNASENTENCIA SQL QUE SER EJECUTADA CONTRA LA BASEDE DATOS DE LA APLICACIN EJM: $sql = SELECT * FROM usuarios WHERE usuario =$usuario and password = $pass;DIGAMOS QUE USUARIO: DavidAlbanc ----CONTRASEA: Dav123 $sql = SELECT * FROM usuarios WHERE usuario =DavidAlbanc and password = Dan123;COMO RESPUESTA DARA $sql= SELECT * FROM usuarios WHERE usuario =
  10. 10. INFORMACION GENERAL DE LA BASE DE DATOSDATABASE "C:ARCHIVOS DEPROGRAMAFIREBIRDFIREBIRD_1_5HTTP://WWW.INPEC.GOV.CO:7777/SSO/JSP/LOGIN.JSP?SITE2PSTORETOKEN", USER: SYSDBA SQL>NOMBRE DB TABLAS DE LA BD DESPCION DE LA BD MYSQL>SELECTDATABASE();+------------+| DATABASE()|+------------+| INPEC | MYSQL> SHOW TABLES; mysql> DESCRIBE pet;+---------+-------------+------+-----+---------| Field | Type | Null | Key | Default | Extra |+---------+-------------+------+-----+---------| name | varchar(20) | YES | | NULL | || owner | varchar(20) | YES | | NULL | || species | varchar(20) | YES | | NULL | || sex | char(1) | YES | | NULL | || birth | date | YES | | NULL | || death | date | YES | | NULL | |+---------+-------------+------+-----+---------+---------------------+| TABLE DEL INPEC |+---------------------+| EVENT || PET | CUAL ES SU SERVIDOR DE BASE DE DATOSMYSQL$DATABASE_HOST = "LOCALHOST"; CUAL ES EL NOMBRE DE LA BASE DE DATOS QUEEST USANDO$DATABASE_NAME = INPEC DB"; CUAL ES EL NOMBRE DE USUARIO QUE ACCEDEA ESA BASE DE DATOS?$DATABASE_USER = INPEC"; Y LA PALABRA CLAVE QUE USAR$DATABASE_PASSWORD = INPEC123';
  11. 11. EL SOFTWARE WIRESHARKWIRESHARK POSEE UNA INTERFAZ GRFICA, LA CUAL FACILITA MUCHO SU USO,AUNQUE TAMBIN DISPONEMOS DE UNA VERSIN EN MODO TEXTO LLAMADATSHARK.SELECCIONAREMOS LA INTERFAZ EN LAQUE QUERAMOS CAPTURAR. EN MI CASOES WLAN0SE CAPTURA MUCHO PAQUETES Y SE MANDAEL BROADCAST CADA 31 SEGUNDOSFILTRANDO POR DNSESTAS PETICIONES LAS PODEMOS CONOCERAPLICANDO EL FILTRO HTTP.REQUEST. DEESTE MODO, PODREMOS CONOCER TODOSLOS GET Y POST QUE HAYAN SIDOREALIZADOS DURANTE LA CAPTURA.
  12. 12. CONCLUSIONEN ESTA PRACTICA SE CONOCI LA FUNCIONALIDAD E UTILIZACIN DE LOSPROGRAMAS QUE ANALIZAN EL TRAFICO DE LA RED: VIRTUAL BOX,BADSTORE, SQLMAP, WIRESHARK DONDE SE DOCUMENTO EN INTERNETACERCA DEL MANEJO DE LOS SOFTWARE DONDE SE OBSERVARON LACAPTURA DE LOS PAQUETES RESPECTIVOS Y ANALIZANDO OTRASFUNCIONALIDADES APARTIR DE LA DOCUMENTACIN Y EL MANEJO DE LAHERRAMIENTAEN ESTA PRACTICA SE EVIDENCIO CON ILUSTRACIONES LAS CUALESDEMOSTRABAN LA FUNCIONALIDADES BSICAS COMO CAPTURA Y ANLISISDE LOS PAQUETES EN SUS RESPECTIVOS APLICATIVOS SOLICITADO EN LA GUIA