Download - Momento 2 grupo_20
MOMENTO 2
SEGURIDAD EN BASES DE DATOS
COMPONENTE PRÁCTICO
PRESENTADO POR:
DEISY CAROLINA WILCHES ABRIL
CLAUDIA MERCEDES MARÍN DIAZ
MYRIAM LUCIA PUENTES GUERRERO
MARTHA CÁRDENAS ROJAS
PRESENTADO A:
JESUS EMIRO VEGA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
TUNJA
2014
1. Ataque por inyección de código SQL.
Instalación de la Máquina Virtual
Descargue BadStore
Ingresar el comando IFCONFIG
Aparece una dirección ip 192.168.56.103 La ingresamos en cualquier navegador Y aparece la pagina del servidor badstore
Ataque con inyección de código SQL a sitio web.
Tablas
Ataque por Sniffing. Se descarga el Software Wireshark desde el sitio web http://www.wireshark.org/download.html. Arranque un navegador Internet y realice algunos accesos con él a cualquier dirección web, preferiblemente donde se requiere la utilización de usuario y contraseña, también sería importante que se realizara un envío y recepción de información para ver el comportamiento del software.