SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
  No.	
  1.10:	
  Análisis	
  de	
  
vulnerabilidades	
  con	
  VEGA	
  en	
  Kali	
  Linux	
  
Antecedentes	
  
	
  
En	
   seguridad	
   informática	
   una	
   vulnerabilidad	
   es	
   una	
   debilidad	
   que	
   puede	
   ser	
  
explotada.	
  
	
  
Vega(Escáner	
  de	
  Vulnerabilidades	
  Web)	
  es	
  una	
  herramienta	
  que	
  nos	
  permite	
  detectar	
  
fácilmente	
  vulnerabilidades	
  en	
  aplicaciones	
  Web.	
  Esta	
  herramienta	
  esta	
  desarrollada	
  
en	
   el	
   lenguaje	
   de	
   programació	
   Java	
   por	
   lo	
   que	
   funciona	
   perfectamente	
   en	
   sistemas	
  
operativos	
   tipo	
   GNU/Linux	
   y	
   Windows.	
   Los	
   módulos	
   que	
   soporta	
   esta	
   herramienta	
  
son:	
  
	
  
Cross	
  Site	
  Scripting	
  (XSS)	
  
SQL	
  Injection	
  
Directory	
  Traversal	
  
URL	
  Injection	
  
Error	
  Detection	
  
File	
  Uploads	
  
Sensitive	
  Data	
  Discovery	
  
	
  
Kali	
   Linux	
   es	
   una	
   distribución	
   de	
   Linux	
   avanzada	
   para	
   pruebas	
   de	
   penetración	
   y	
  
auditorías	
  de	
  seguridad.	
  Es	
  una	
  completa	
  re-­‐construcción	
  de	
  BackTrack	
  Linux	
  que	
  se	
  
adhiere	
  completamente	
  a	
  los	
  estándares	
  de	
  desarrollo	
  de	
  Debian.	
  
	
  
Entre	
  sus	
  principales	
  características	
  se	
  encuentran:	
  
• Más	
  de	
  300	
  herramientas	
  de	
  pruebas	
  de	
  penetración,	
  
• Gratuito	
  y	
  siempre	
  lo	
  será	
  
• Amplio	
  apoyo	
  a	
  dispositivos	
  inalámbricos,	
  etc.	
  
	
  
	
  
Requerimientos	
  
	
  
Equipo	
   de	
   cómputo	
   con	
   el	
   sistema	
   operativo	
   Kali	
   Linux	
   correctamente	
   configurado	
  
para	
  tener	
  acceso	
  a	
  la	
  Internet.	
  
	
  
Servidor	
  web	
  objetivo	
  cuya	
  dirección	
  IP	
  será	
  proporcionada	
  por	
  el	
  instructor.	
  Para	
  el	
  
caso	
   de	
   los	
   ejemplos	
   mostrados	
   en	
   este	
   documento	
   se	
   usará	
   la	
   dirección	
   IP	
  
10.211.55.15	
  la	
  cual	
  deberá	
  ser	
  reemplazada	
  por	
  la	
  indicada	
  por	
  el	
  instructor.	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
Instrucciones	
  
	
  
1. Inicia	
  tu	
  equipo	
  de	
  cómputo	
  con	
  el	
  sistema	
  operativo	
  Kali	
  Linux	
  y	
  configura	
  los	
  
parámetros	
  de	
  red	
  para	
  tener	
  acceso	
  a	
  la	
  Internet.	
  
2. Abre	
  un	
  navegador	
  web	
  usando	
  el	
  ícono	
   ,	
  ubicado	
  en	
  el	
  panel	
  superior	
  
del	
  escritorio	
  de	
  Kali	
  Linux.	
  
	
  
3. Introduce	
   la	
   dirección	
   IP	
   del	
   servidor	
   objetivo,	
   la	
   cual	
   fue	
   indicada	
   por	
   el	
  
instructor.	
  
	
  
4. Se	
   mostrara	
   una	
   aplicación	
   web,	
   la	
   cual	
   corresponde	
   a	
   un	
   sencillo	
   blog	
   de	
  
imágenes.	
  Navega	
  en	
  el	
  sitio	
  para	
  familiarizarnos	
  con	
  el.	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
	
  
5. Ejecuta	
   el	
   escáner	
   de	
   vulnerabilidades	
   web	
   VEGA,	
   dando	
   clic	
   en	
  
Application	
  >	
  Kali	
   Linux	
  >	
  Web	
   Applications	
  >	
  Web	
   Vulnerability	
  
Scanner	
  >	
  Vega	
  	
  
	
  
6. En	
  el	
  escáner	
  de	
  vulnerabilidades	
  VEGA,	
  da	
  clic	
  en	
  Scan	
  -­‐>	
  Start	
  New	
  Scan	
  e	
  
introduce	
  la	
  dirección	
  IP	
  del	
  servidor	
  objetivo	
  y	
  da	
  clic	
  en	
  el	
  botón	
  Finish.	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
7. El	
   escáner	
   de	
   vulnerabilidades	
   VEGA	
   iniciará	
   el	
   proceso	
   de	
   identificación	
   de	
  
vulnerabilidades.	
  
	
  
8. Concluido	
   el	
   análisis,	
   observamos	
   que	
   se	
   identifican	
   varias	
   posibles	
  
vulnerabilidades	
   en	
   el	
   servidor	
   objetivo,	
   entre	
   las	
   que	
   se	
   encuentra	
   Sql	
  
Injection.	
  	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   5	
  
	
  
9. Inspecciona	
  las	
  alertas	
  (Scan	
  Alerts)	
  dando	
  clic	
  en	
  el	
  ícono	
   	
  hasta	
  mostrar	
  
las	
  Alertas	
  indicadas	
  como	
  graves	
  (High).	
  
	
  
10. Desplázate	
  hasta	
  ubicar	
  la	
  alerta	
  de	
  SQL	
  Injection	
  y	
  selecciónala.	
  En	
  el	
  panel	
  
derecho	
  se	
  mostrará	
  la	
  URL	
  vulnerable	
  que	
  usaremos	
  para	
  realizar	
  el	
  ataque.	
  
Anótala	
  en	
  tu	
  cuaderno	
  para	
  usarla	
  en	
  la	
  Actividad	
  No.	
  1.11:	
  Sql	
  Injection	
  con	
  
sqlmap.	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
11. Cierra	
  el	
  escáner	
  de	
  vulnerabilidades	
  dando	
  clic	
  en	
  el	
  menú	
  File	
  -­‐>	
  Exit.	
  
	
  

Weitere ähnliche Inhalte

Was ist angesagt?

Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxy
karla1108
 
Estudio comparativo de PHP, ASP.NET Y JAVA
Estudio comparativo de PHP, ASP.NET Y JAVAEstudio comparativo de PHP, ASP.NET Y JAVA
Estudio comparativo de PHP, ASP.NET Y JAVA
Helmilpa
 
Administracion de Licencia de Software
Administracion de Licencia de SoftwareAdministracion de Licencia de Software
Administracion de Licencia de Software
Joseph Edward Flores Luján
 
Web Application Firewall intro
Web Application Firewall introWeb Application Firewall intro
Web Application Firewall intro
Rich Helton
 

Was ist angesagt? (20)

Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxy
 
ARQUITECTURA CLIENTE SERVIDOR.pdf
ARQUITECTURA CLIENTE SERVIDOR.pdfARQUITECTURA CLIENTE SERVIDOR.pdf
ARQUITECTURA CLIENTE SERVIDOR.pdf
 
Bastion jump hosts with Teleport
Bastion jump hosts with TeleportBastion jump hosts with Teleport
Bastion jump hosts with Teleport
 
Novedades Windows Server 2016 TP5
Novedades Windows Server 2016 TP5Novedades Windows Server 2016 TP5
Novedades Windows Server 2016 TP5
 
Estudio comparativo de PHP, ASP.NET Y JAVA
Estudio comparativo de PHP, ASP.NET Y JAVAEstudio comparativo de PHP, ASP.NET Y JAVA
Estudio comparativo de PHP, ASP.NET Y JAVA
 
Administracion de Licencia de Software
Administracion de Licencia de SoftwareAdministracion de Licencia de Software
Administracion de Licencia de Software
 
Agentes moviles
Agentes movilesAgentes moviles
Agentes moviles
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Ever Present Persistence - Established Footholds Seen in the Wild
Ever Present Persistence - Established Footholds Seen in the WildEver Present Persistence - Established Footholds Seen in the Wild
Ever Present Persistence - Established Footholds Seen in the Wild
 
Blaze Information Security: The cost of fixing security vulnerabilities in ea...
Blaze Information Security: The cost of fixing security vulnerabilities in ea...Blaze Information Security: The cost of fixing security vulnerabilities in ea...
Blaze Information Security: The cost of fixing security vulnerabilities in ea...
 
Automating Network Infrastructure : Ansible
Automating Network Infrastructure : AnsibleAutomating Network Infrastructure : Ansible
Automating Network Infrastructure : Ansible
 
WAFs.pptx
WAFs.pptxWAFs.pptx
WAFs.pptx
 
Web Application Firewall intro
Web Application Firewall introWeb Application Firewall intro
Web Application Firewall intro
 
IBM WebSphere Application Server version to version comparison
IBM WebSphere Application Server version to version comparisonIBM WebSphere Application Server version to version comparison
IBM WebSphere Application Server version to version comparison
 
Introduction to WAF and Network Application Security
Introduction to WAF and Network Application SecurityIntroduction to WAF and Network Application Security
Introduction to WAF and Network Application Security
 
Javascript
JavascriptJavascript
Javascript
 
Mapa mental linux
Mapa mental linuxMapa mental linux
Mapa mental linux
 
Virtual machines and containers
Virtual machines and containersVirtual machines and containers
Virtual machines and containers
 
Ibm web sphere application server interview questions
Ibm web sphere application server interview questionsIbm web sphere application server interview questions
Ibm web sphere application server interview questions
 
Application Virtualization presentation
Application Virtualization presentationApplication Virtualization presentation
Application Virtualization presentation
 

Andere mochten auch

Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
Francisco Medina
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
Francisco Medina
 

Andere mochten auch (20)

Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Saturar Base de Datos Grupo 3 Pac Espe
Saturar Base de Datos Grupo 3 Pac EspeSaturar Base de Datos Grupo 3 Pac Espe
Saturar Base de Datos Grupo 3 Pac Espe
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 

Ähnlich wie Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux

Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
Idat
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
Alonso Caballero
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
Carlos Alderete
 

Ähnlich wie Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux (20)

Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Usb payload
Usb payloadUsb payload
Usb payload
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
Intro Guía de Testing OWASP
Intro Guía de Testing OWASPIntro Guía de Testing OWASP
Intro Guía de Testing OWASP
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 

Mehr von Francisco Medina

Mehr von Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 

Kürzlich hochgeladen

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Kürzlich hochgeladen (20)

Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     1   Actividad  No.  1.10:  Análisis  de   vulnerabilidades  con  VEGA  en  Kali  Linux   Antecedentes     En   seguridad   informática   una   vulnerabilidad   es   una   debilidad   que   puede   ser   explotada.     Vega(Escáner  de  Vulnerabilidades  Web)  es  una  herramienta  que  nos  permite  detectar   fácilmente  vulnerabilidades  en  aplicaciones  Web.  Esta  herramienta  esta  desarrollada   en   el   lenguaje   de   programació   Java   por   lo   que   funciona   perfectamente   en   sistemas   operativos   tipo   GNU/Linux   y   Windows.   Los   módulos   que   soporta   esta   herramienta   son:     Cross  Site  Scripting  (XSS)   SQL  Injection   Directory  Traversal   URL  Injection   Error  Detection   File  Uploads   Sensitive  Data  Discovery     Kali   Linux   es   una   distribución   de   Linux   avanzada   para   pruebas   de   penetración   y   auditorías  de  seguridad.  Es  una  completa  re-­‐construcción  de  BackTrack  Linux  que  se   adhiere  completamente  a  los  estándares  de  desarrollo  de  Debian.     Entre  sus  principales  características  se  encuentran:   • Más  de  300  herramientas  de  pruebas  de  penetración,   • Gratuito  y  siempre  lo  será   • Amplio  apoyo  a  dispositivos  inalámbricos,  etc.       Requerimientos     Equipo   de   cómputo   con   el   sistema   operativo   Kali   Linux   correctamente   configurado   para  tener  acceso  a  la  Internet.     Servidor  web  objetivo  cuya  dirección  IP  será  proporcionada  por  el  instructor.  Para  el   caso   de   los   ejemplos   mostrados   en   este   documento   se   usará   la   dirección   IP   10.211.55.15  la  cual  deberá  ser  reemplazada  por  la  indicada  por  el  instructor.      
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     2   Instrucciones     1. Inicia  tu  equipo  de  cómputo  con  el  sistema  operativo  Kali  Linux  y  configura  los   parámetros  de  red  para  tener  acceso  a  la  Internet.   2. Abre  un  navegador  web  usando  el  ícono   ,  ubicado  en  el  panel  superior   del  escritorio  de  Kali  Linux.     3. Introduce   la   dirección   IP   del   servidor   objetivo,   la   cual   fue   indicada   por   el   instructor.     4. Se   mostrara   una   aplicación   web,   la   cual   corresponde   a   un   sencillo   blog   de   imágenes.  Navega  en  el  sitio  para  familiarizarnos  con  el.      
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     3     5. Ejecuta   el   escáner   de   vulnerabilidades   web   VEGA,   dando   clic   en   Application  >  Kali   Linux  >  Web   Applications  >  Web   Vulnerability   Scanner  >  Vega       6. En  el  escáner  de  vulnerabilidades  VEGA,  da  clic  en  Scan  -­‐>  Start  New  Scan  e   introduce  la  dirección  IP  del  servidor  objetivo  y  da  clic  en  el  botón  Finish.    
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     4   7. El   escáner   de   vulnerabilidades   VEGA   iniciará   el   proceso   de   identificación   de   vulnerabilidades.     8. Concluido   el   análisis,   observamos   que   se   identifican   varias   posibles   vulnerabilidades   en   el   servidor   objetivo,   entre   las   que   se   encuentra   Sql   Injection.                                
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     5     9. Inspecciona  las  alertas  (Scan  Alerts)  dando  clic  en  el  ícono    hasta  mostrar   las  Alertas  indicadas  como  graves  (High).     10. Desplázate  hasta  ubicar  la  alerta  de  SQL  Injection  y  selecciónala.  En  el  panel   derecho  se  mostrará  la  URL  vulnerable  que  usaremos  para  realizar  el  ataque.   Anótala  en  tu  cuaderno  para  usarla  en  la  Actividad  No.  1.11:  Sql  Injection  con   sqlmap.                                       11. Cierra  el  escáner  de  vulnerabilidades  dando  clic  en  el  menú  File  -­‐>  Exit.