practica 1 seguridad en bases de datos
TRANSCRIPT
Practica 1 seguridad en bases de datosAtaque por inyección SQL y Sonifing
Carlos Otero
UNAD
Badstore
• Badstore presenta la típica aplicación web de una tienda online, con un portal de compra de artículos en la que podemos encontrar vulnerabilidades, entre otras, como las siguientes:Cross Site Scripting (XSS)
• Inyecciones SQL y de comandos
• Modificación de Cookies
• Tampering de parámetros y formularios
• Directory traversal
• Navegación forzada
• Cookie snooping
• Tampering de logs
• Intercepción de mensajes de error
• Denegación de servicio
Atacando con Badstore
• Descargamos la aplicación desde el sito web http://www.badstore.net es una ISO que pesa 10 Mb y la motamos sobre virtual vox en donde se crean maquinas virtuales.
• Luego de que este instalado el Badstore, iniciamos laaplicación y con el comando ifconfig, verificamos la IP denuestra tienda virtual, para nuestro caso la ip es: 192.168.0.25y en SO Ubuntu, abrimos nuestro navegador y escribimos estadirección en nuestra browser para que nos abra nuestratienda virtual.
• Ahora con nuestro navegador Mozilla firefox le instalamos el plig-in Tamper Data
• Procedemos a realizas nuestro registro en la tienda, llenamos los datos solicitados y antes de registrarnos iniciamos Tamperdata en nuetro navegador.
• Iniciamos Tamper Data lo ponemos a correr y le damos clic en registrar.
• Iniciamos la modificacion de datos y en vez de usuario nos vamos a hacer paras por administrador, cambiando en la casilla U por la letra A y en el brouser cambiamos user por admin
• Ahora si podemos obtener datos de usuarios como correo electrónico, clave de acceso, reporte de ventas y hasta borrar usuarios o añadirlos.
• Vemos usuarios
• Puedo eliminar usuarios
• Tengo acceso al entorno con sus respectiva variables en donde vemos información sobre las cabeceras http, dirección del host, navegados que se usa, puerto y servidor en este caso Apache.
Inyección SQL con sqlmap y Python• Este ataque fue realizado inyección a pagina web con sqlmap
en KaliLinyx, el cual ya viene en los repositorios que se descargaron para las practicas de seguridad informatica
• Primero buscamos en el browser la dirección web suministrada en la guía http://testphp.vulnweb.com
• Le aplicamos un apostrofe al final de la dirección y nos muestra un error y esto quiere decir que existe una vulnerabilidad de la pagina y esta expuesta a un ataque.
• El error que nos muestra la pagina es el siguiente.
• Ahora vamos a hacer un ataque por inyección SQL desde kaliLinux, con el comando
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –dbs
• Como resultado vemos que la base de datos es sql, la tecnología de la aplicación web es Nginx PHP, y tiene 2 bases de datos.
• Ahora vamos a visualizar una tabla de la base de datos con el siguiente comando.
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart --tables
• Averiguamos Usuarios de la pagina con el código: • # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart -T users -
- columns
• Averigamos los datos de un usuario como nombre, email y contraseña, con el comando
• # sqlmap –u http://testphp.vilnweb.com/listproducts.php?cat=1 –D acuart -T users -C name,user, pass,email --dump
• Finalmente podemos probar la información que averiguamos directamente en la página atacada y sacar mas datos del usuario.
Ataque por sniffing
• Abrimos la aplicación el kalilinux, tecleando en el terminal el nombre wireshark
• Vamos A list e iniciamos nuestra aplicación, con la red en la que estemos conectados en mi caso es una red wifi.
• Abrimos una página que no tenga directiva de seguridad https, para nuestro ejercicio ubicamos la pagina
• http://www.librosaguilar.com
• Después de ingresar nuestros datos y darle enviar, vamos wireshark y filtramos por http, luego buscamos la entrada POST login y damos clic derecho en Fallow TCP Stream.
• Esto nos abre una ventana donde nos muestra la información que suministramos para ingresar en la página, esto se puede hacer con cualquier computador conectado a nuestra misma red y así obtener usuarios y contraseñas para acceder a correo electrónicos, redes sociales, etc.
Referencias
• HACK WEBSITE USING SQLMAP | KALI LINUX - BACKTRACK, Recuperado 28 de septiembre de:
http://hack2wwworld.blogspot.com/2013/09/hack-website-using-sqlmap-kali-linux.html
• APRENDIENDO HACKING WEB CON BADSTORE , Recuperado 27 de septiembre de:
http://www.securitybydefault.com/2011/02/aprendiendo-hacking-web-con-badstore.html
• COMO SNIFFEAR PAQUETES Y ROBAR CONTRASEÑAS CON WIRESHARK , Recuperado 29 de septiemdre de: https://www.youtube.com/watch?v=63KNA4KhTnM
GraciasCarlos Otero
Especialización en seguridad informática
UNAD 2014