Practica 2 inyeccion sql entregable

5
Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Instituto Tecnológico de San Juan del Río PRÁCTICA 2: ATAQUES POR INYECCIÓN DE CÓDIGO SQL P R E S E N T A: Ruiz Arrazola María del Carmen 12590172 P R O F E S O R (A): Rojo López Ariopajita San Juan del Río, Qro., Abril de 2015

Transcript of Practica 2 inyeccion sql entregable

Page 1: Practica 2 inyeccion sql  entregable

Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123

www.itsanjuan.edu.mx

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río

Instituto Tecnológico de San Juan del Río

PRÁCTICA 2:

ATAQUES POR INYECCIÓN DE CÓDIGO SQL

P R E S E N T A:

Ruiz Arrazola María del Carmen 12590172

P R O F E S O R (A):

Rojo López Ariopajita

San Juan del Río, Qro., Abril de 2015

Page 2: Practica 2 inyeccion sql  entregable

Av. Tecnológico No. 2, Col. Centro, C.P. 76800

San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx

ATAQUES POR INYECCIÓN DE CÓDIGO SQL

Objetivos

Verificar lo sucedido al efectuar alguna serie de comandos de infiltración por códigos SQL.

Introducción:

Los ataques por inyección de código SQL se producen cuando no se filtra de forma adecuada la

información enviada por el usuario.

Material y equipo necesario 1Computadora con un servidor de bases de datos

Metodología

1.- Introducir los comandos necesarios para verificar lo que

Sucede.

a) Ingresar al servidor de bases de datos que en este caso es MySQL y enseguida verificar que

bases de datos existen.

Elegir una base de datos, en este caso utilizamos la BD travelView.

Page 3: Practica 2 inyeccion sql  entregable

Av. Tecnológico No. 2, Col. Centro, C.P. 76800

San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río

b) Ingrese el comando show tables, para visualizar las tablas que contiene la base de datos de

travelView.

c) Enseguida se introdujo el comando Select *from usuarios_login para visualizar los datos de la

tabla.

d) Posteriormente se procedió a realizar la inyección de código sql.

Para ello se utilizó la sentencia Select * from usuarios_login where usuario=’Karmen’; para

mostrar el registro de la tabla usuarios_login que contengan el nombre karmen en la columna

usuarios.

Page 4: Practica 2 inyeccion sql  entregable

Av. Tecnológico No. 2, Col. Centro, C.P. 76800

San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río

e) Lo siguiente fue aplicar la sentencia drop table usuarios_login;

f) Y por último ingrese un comando con el cual me mostró toda la información de la base de datos

para verificar que la tabla usuarios_login fue realmente borrada.

Page 5: Practica 2 inyeccion sql  entregable

Av. Tecnológico No. 2, Col. Centro, C.P. 76800

San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río

Reflexión

a. Consideras importante conocer ataques por inyección de código SQL. ¿Por qué?

Si porque de esta manera me doy cuenta que cualquier persona no identificada puede realizar

cualquier cambio en la base de datos y así poder tomar mejores medidas de seguridad.

Sugerencias didácticas

Trabajo en equipo.

Consultar si lo desea en la red de internet

Resultados

Explicar a detalle y anexe figuras que ilustren los resultados obtenidos (anexar)

Conclusiones

Al realizar esta práctica adquirí nuevos conocimientos y habilidades porque de esta manera pude

comprender que la información que existe en una base de datos está disponible hacia cualquier

usuario no identificado y que él pude realizar cualquier cambio e incluso robo de información de

la base de datos, es por ello que se debe implementar nuevas formas de seguridad para brindar

protección en nuestros archivos ya que existen muchas vulnerabilidades.