SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
   No.	
   1.11:	
   SQL	
   Injection	
   con	
  
sqlmap	
  en	
  Kali	
  Linux	
  
Antecedentes	
  
	
  
SQL	
  Injection	
  (SQLi)	
  es	
  el	
  ataque	
  vía	
  web	
  que	
  aprovecha	
  errores	
  en	
  la	
  validación	
  de	
  
datos	
   introducidos	
   por	
   el	
   usuario,	
   y	
   que	
   permiten	
   a	
   un	
   atacante,	
   tener	
   control	
   de	
  
cierta	
  aplicación.	
  
	
  
El	
   origen	
   de	
   la	
   vulnerabilidad	
   radica	
   en	
   la	
   incorrecta	
   revisión	
   y/o	
   filtrado	
   de	
   las	
  
variables	
  utilizadas	
  en	
  un	
  programa	
  que	
  contiene,	
  o	
  bien	
  genera,	
  código	
  SQL.	
  Es,	
  de	
  
hecho,	
  un	
  error	
  de	
  una	
  clase	
  más	
  general	
  de	
  vulnerabilidades	
  que	
  puede	
  ocurrir	
  en	
  
cualquier	
  lenguaje	
  de	
  programación	
  o	
  script	
  que	
  esté	
  embebido	
  dentro	
  de	
  otro.	
  
	
  
Kali	
   Linux	
   es	
   una	
   distribución	
   de	
   Linux	
   avanzada	
   para	
   pruebas	
   de	
   penetración	
   y	
  
auditorías	
  de	
  seguridad.	
  Es	
  una	
  completa	
  re-­‐construcción	
  de	
  BackTrack	
  Linux	
  que	
  se	
  
adhiere	
  completamente	
  a	
  los	
  estándares	
  de	
  desarrollo	
  de	
  Debian.	
  
	
  
SQLmap	
  es	
  una	
  herramienta	
  escrita	
  en	
  Python	
  que	
  se	
  encarga	
  de	
  realizar	
  peticiones	
  a	
  
los	
  parámetros	
  de	
  una	
  URL	
  que	
  se	
  le	
  indiquen,	
  ya	
  sea	
  mediante	
  una	
  petición	
  GET	
  o	
  
POST	
  buscando	
  que	
  la	
  aplicación	
  sea	
  vulnerable	
  a	
  una	
  posible	
  SQL	
  Injection	
  y	
  poder	
  
explotarla.	
  Es	
  capaz	
  de	
  explotar	
  todo	
  tipo	
  de	
  SQLi	
  como	
  union-­‐base,	
  time-­‐base-­‐blind,	
  
base-­‐blind-­‐injection,	
  heavy-­‐queries	
  entre	
  otros.	
  
	
  
Requerimientos	
  
	
  
Equipo	
   de	
   cómputo	
   con	
   el	
   sistema	
   operativo	
   Kali	
   Linux	
   correctamente	
   configurado	
  
para	
  tener	
  acceso	
  a	
  la	
  Internet.	
  
	
  
Servidor	
  web	
  objetivo	
  cuya	
  dirección	
  IP	
  será	
  proporcionada	
  por	
  el	
  instructor.	
  Para	
  el	
  
caso	
   de	
   los	
   ejemplos	
   mostrados	
   en	
   este	
   documento	
   se	
   usará	
   la	
   dirección	
   IP	
  
10.211.55.15	
  la	
  cual	
  deberá	
  ser	
  reemplazada	
  por	
  la	
  indicada	
  por	
  el	
  instructor.	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
Instrucciones	
  
	
  
1. Inicia	
  tu	
  equipo	
  de	
  cómputo	
  con	
  el	
  sistema	
  operativo	
  Kali	
  Linux	
  y	
  configura	
  los	
  
parámetros	
  de	
  red	
  para	
  tener	
  acceso	
  a	
  la	
  Internet.	
  
2. Abre	
  una	
  terminal	
  usando	
  el	
  ícono	
   ,	
  ubicado	
  en	
  el	
  panel	
  superior.	
  
	
  
	
  
	
  
3. Ejecuta	
  el	
  siguiente	
  comando	
  en	
  la	
  terminal	
  (Recuerda	
  cambiar	
  la	
  dirección	
  IP	
  
por	
  la	
  del	
  servidor	
  web	
  objetivo	
  indicada	
  por	
  el	
  instructor):	
  
	
  
sqlmap	
  -­‐u	
  "http://10.211.55.15/cat.php?id=3"	
  -­‐-­‐dbs	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
La	
  URL	
  /cat.php?id=3	
  fue	
  obtenida	
  por	
  el	
  escáner	
  de	
  vulnerabilidades	
  web	
  
VEGA	
   en	
   la	
   Actividad	
   No.	
   1.10:	
   Análisis	
   de	
   vulnerabilidades	
   con	
   VEGA	
   en	
   Kali	
  
Linux.	
  
	
  
4. SQLmap	
  tratará	
  de	
  identificar	
  el	
  manejador	
  de	
  base	
  de	
  datos	
  utilizado	
  por	
  la	
  
aplicación	
   web	
   ejecutándose	
   en	
   el	
   servidor	
   web	
   objetivo.	
   En	
   este	
   caso	
  
determina	
  que	
  se	
  esta	
  utilizando	
  un	
  servidor	
  MySQL.	
  Presionar	
  la	
  tecla	
  Y	
  y	
  dar	
  
Enter.	
  	
  
	
  
	
  
	
  
5. En	
   el	
   paso	
   siguiente,	
   SQLmap	
   nos	
   pregunta	
   si	
   deseamos	
   incluir	
   todas	
   las	
  
pruebas	
  para	
  MySQL,	
  tecleamos	
  Enter	
  para	
  continuar.	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
	
  
6. 	
  SQLmap	
   identifica	
   que	
   la	
   variable	
   ‘id’	
   usada	
   por	
   la	
   aplicación	
   web	
   es	
  
vulnerable	
   a	
   SQL	
   Injection.	
   Tecleamos	
   Enter	
   para	
   indicar	
   que	
   no	
   queremos	
  
probar	
   otra	
   variable.	
   	
   En	
   este	
   momento	
   SQLmap	
   realiza	
   el	
   ataque	
   de	
   SQL	
  
Injection	
  y	
  logra	
  determinar	
  el	
  sistema	
  operativo	
  del	
  servidor	
  web	
  objetivo,	
  la	
  
versión	
  del	
  servidor	
  web	
  empleado,	
  la	
  versión	
  del	
  manejador	
  de	
  base	
  de	
  
datos	
  MySQL	
  en	
  ejecución	
  y	
  nos	
  muestra	
  las	
  dos	
  bases	
  de	
  datos	
  disponibles	
  
en	
  el	
  servidor.	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   5	
  
	
  
7. Una	
  vez	
  obtenido	
  el	
  nombre	
  de	
  las	
  bases	
  de	
  datos	
  disponibles	
  en	
  el	
  servidor,	
  
vamos	
  a	
  indicar	
  a	
  SQLmap	
  que	
  obtenga	
  las	
  tablas	
  que	
  conforman	
  la	
  base	
  de	
  
datos	
  photoblog,	
  para	
  ellos	
  ejecutamos	
  el	
  siguiente	
  comando:	
  
	
  
sqlmap	
  -­‐u	
  "http://10.211.55.15/cat.php?id=3"	
  -­‐D	
  photoblog	
  -­‐-­‐tables	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Podemos	
  observar	
  que	
  la	
  base	
  de	
  datos	
  photoblog	
  tiene	
  tres	
  tablas:	
  
• categories	
  
• pictures	
  
• users	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   6	
  
	
  
8. Una	
  vez	
  identificadas	
  las	
  tablas,	
  podemos	
  inferir	
  que	
  las	
  credenciales	
  de	
  acceso	
  
a	
  la	
  aplicación	
  se	
  encuentran	
  en	
  la	
  tabla	
  users.	
  Para	
  realizar	
  una	
  consulta	
  y	
  
mostrar	
  el	
  contenido	
  de	
  dicha	
  tabla,	
  ejecutamos	
  el	
  siguiente	
  comando:	
  
	
  
sqlmap	
   -­‐u	
   "http://10.211.55.15/cat.php?id=3"	
   -­‐D	
   photoblog	
   -­‐T	
  
users	
  -­‐-­‐columns	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
El	
  resultado	
  de	
  la	
  ejecución	
  del	
  comando,	
  nos	
  permite	
  conocer	
  los	
  campos	
  de	
  la	
  
tabla	
  user	
  dentro	
  de	
  la	
  base	
  de	
  datos	
  photoblog.	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   7	
  
9. Conociendo	
  el	
  nombre	
  de	
  la	
  columnas	
  de	
  la	
  tabla	
  users,	
  es	
  posible	
  hacer	
  una	
  
consulta	
  para	
  obtener	
  el	
  contenido	
  de	
  la	
  tabla.	
  Para	
  ellos	
  tecleamos	
  el	
  siguiente	
  
comando:	
  
	
  
sqlmap	
   -­‐u	
   "http://10.211.55.15/cat.php?id=3"	
   -­‐D	
   photoblog	
   -­‐T	
  
users	
  -­‐C	
  login,password	
  -­‐-­‐dump	
  
	
  
	
  
	
  
10. SQLmap	
  logra	
  identificar	
  un	
  campo	
  cifrado	
  que	
  contiene	
  las	
  contraseñas	
  de	
  las	
  
cuentas	
  de	
  la	
  tabla	
  users.	
  Presionamos	
  la	
  tecla	
  Y	
  y	
  Enter.	
  	
  
	
  
11. SQLmap	
   permite	
   intentar	
   obtener	
   las	
   contraseñas	
   usando	
   un	
   diccionarios,	
  
para	
  utilizarlo	
  presionamos	
  la	
  tecla	
  Enter.	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   8	
  
12. El	
   siguiente	
   paso	
   consiste	
   en	
   indicar	
   la	
   ruta	
   al	
   diccionario	
   a	
   utilizar,	
  
presionamos	
  la	
  tecla	
  Enter	
  para	
  utilizar	
  el	
  diccionario	
  por	
  Default	
  incluido	
  en	
  
SQLmap.	
  
	
  
	
  
	
  
13. A	
  continuación,	
  SQLmap	
  nos	
  pregunta	
  si	
  deseamos	
  usar	
  prefijos	
  comúnmente	
  
utilizados	
   en	
   las	
   contraseñas.	
   Presionamos	
   la	
   tecla	
   Y	
   y	
   después	
   Enter	
   para	
  
indicar	
  que	
  SI	
  queremos	
  usar	
  los	
  prefijos.	
  	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
14. Terminado	
  el	
  proceso,	
  SQLmap	
  obtiene	
  el	
  nombre	
  de	
  usuario	
  y	
  la	
  contraseña	
  
almacenada	
  en	
  la	
  tabla	
  users	
  de	
  la	
  base	
  de	
  datos	
  photoblog.	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   9	
  
	
  
15. Introducimos	
   los	
   datos	
   obtenidos	
   en	
   la	
   aplicación	
   web	
   photoblog	
   desde	
   un	
  
navegador	
  web.	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  

Weitere ähnliche Inhalte

Was ist angesagt?

Desarrollo estructurado
Desarrollo estructuradoDesarrollo estructurado
Desarrollo estructurado
waralivt
 
JDBC MONOGRAFIA
JDBC MONOGRAFIAJDBC MONOGRAFIA
JDBC MONOGRAFIA
Sefira111
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi
Darthuz Kilates
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 

Was ist angesagt? (20)

Metodologia Diseño Web
Metodologia Diseño WebMetodologia Diseño Web
Metodologia Diseño Web
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Scandisk y desfragmentacion
Scandisk y desfragmentacionScandisk y desfragmentacion
Scandisk y desfragmentacion
 
Plan de pruebas
Plan de pruebasPlan de pruebas
Plan de pruebas
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Desarrollo estructurado
Desarrollo estructuradoDesarrollo estructurado
Desarrollo estructurado
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVERADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
 
Servidor web
Servidor webServidor web
Servidor web
 
Metodologias para el desarrollo de aplicaciones web
Metodologias para el desarrollo de aplicaciones webMetodologias para el desarrollo de aplicaciones web
Metodologias para el desarrollo de aplicaciones web
 
JDBC MONOGRAFIA
JDBC MONOGRAFIAJDBC MONOGRAFIA
JDBC MONOGRAFIA
 
Metricas tecnicas del software
Metricas tecnicas del softwareMetricas tecnicas del software
Metricas tecnicas del software
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi
 
Programación del lado del cliente
Programación del lado del clienteProgramación del lado del cliente
Programación del lado del cliente
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 
Indagación de los requerimientos
Indagación de los requerimientosIndagación de los requerimientos
Indagación de los requerimientos
 
Prueba de aplicaciones
Prueba de aplicacionesPrueba de aplicaciones
Prueba de aplicaciones
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 

Ähnlich wie Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux

Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
David Vevelas
 
Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...
Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...
Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...
Becket Toapanta
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
Carlos Alderete
 

Ähnlich wie Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux (20)

Articulo ieee ataque_i
Articulo ieee ataque_iArticulo ieee ataque_i
Articulo ieee ataque_i
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQL
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Bases de Datos Distribuidas con Sql Server 2012
Bases de Datos Distribuidas con Sql Server 2012Bases de Datos Distribuidas con Sql Server 2012
Bases de Datos Distribuidas con Sql Server 2012
 
Manual de instalcion my sql
Manual de instalcion my sqlManual de instalcion my sql
Manual de instalcion my sql
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...
Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...
Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...
 
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
 
Actividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQLActividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQL
 
Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"
 
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
 
Actividad 1 Programación Net III
Actividad 1 Programación Net IIIActividad 1 Programación Net III
Actividad 1 Programación Net III
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Actividad No. 1.12: Crackeo de contraseña de MySQL
Actividad No. 1.12: Crackeo de contraseña de MySQLActividad No. 1.12: Crackeo de contraseña de MySQL
Actividad No. 1.12: Crackeo de contraseña de MySQL
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 

Mehr von Francisco Medina

Mehr von Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Kürzlich hochgeladen (20)

Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     1   Actividad   No.   1.11:   SQL   Injection   con   sqlmap  en  Kali  Linux   Antecedentes     SQL  Injection  (SQLi)  es  el  ataque  vía  web  que  aprovecha  errores  en  la  validación  de   datos   introducidos   por   el   usuario,   y   que   permiten   a   un   atacante,   tener   control   de   cierta  aplicación.     El   origen   de   la   vulnerabilidad   radica   en   la   incorrecta   revisión   y/o   filtrado   de   las   variables  utilizadas  en  un  programa  que  contiene,  o  bien  genera,  código  SQL.  Es,  de   hecho,  un  error  de  una  clase  más  general  de  vulnerabilidades  que  puede  ocurrir  en   cualquier  lenguaje  de  programación  o  script  que  esté  embebido  dentro  de  otro.     Kali   Linux   es   una   distribución   de   Linux   avanzada   para   pruebas   de   penetración   y   auditorías  de  seguridad.  Es  una  completa  re-­‐construcción  de  BackTrack  Linux  que  se   adhiere  completamente  a  los  estándares  de  desarrollo  de  Debian.     SQLmap  es  una  herramienta  escrita  en  Python  que  se  encarga  de  realizar  peticiones  a   los  parámetros  de  una  URL  que  se  le  indiquen,  ya  sea  mediante  una  petición  GET  o   POST  buscando  que  la  aplicación  sea  vulnerable  a  una  posible  SQL  Injection  y  poder   explotarla.  Es  capaz  de  explotar  todo  tipo  de  SQLi  como  union-­‐base,  time-­‐base-­‐blind,   base-­‐blind-­‐injection,  heavy-­‐queries  entre  otros.     Requerimientos     Equipo   de   cómputo   con   el   sistema   operativo   Kali   Linux   correctamente   configurado   para  tener  acceso  a  la  Internet.     Servidor  web  objetivo  cuya  dirección  IP  será  proporcionada  por  el  instructor.  Para  el   caso   de   los   ejemplos   mostrados   en   este   documento   se   usará   la   dirección   IP   10.211.55.15  la  cual  deberá  ser  reemplazada  por  la  indicada  por  el  instructor.      
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     2   Instrucciones     1. Inicia  tu  equipo  de  cómputo  con  el  sistema  operativo  Kali  Linux  y  configura  los   parámetros  de  red  para  tener  acceso  a  la  Internet.   2. Abre  una  terminal  usando  el  ícono   ,  ubicado  en  el  panel  superior.         3. Ejecuta  el  siguiente  comando  en  la  terminal  (Recuerda  cambiar  la  dirección  IP   por  la  del  servidor  web  objetivo  indicada  por  el  instructor):     sqlmap  -­‐u  "http://10.211.55.15/cat.php?id=3"  -­‐-­‐dbs      
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     3   La  URL  /cat.php?id=3  fue  obtenida  por  el  escáner  de  vulnerabilidades  web   VEGA   en   la   Actividad   No.   1.10:   Análisis   de   vulnerabilidades   con   VEGA   en   Kali   Linux.     4. SQLmap  tratará  de  identificar  el  manejador  de  base  de  datos  utilizado  por  la   aplicación   web   ejecutándose   en   el   servidor   web   objetivo.   En   este   caso   determina  que  se  esta  utilizando  un  servidor  MySQL.  Presionar  la  tecla  Y  y  dar   Enter.           5. En   el   paso   siguiente,   SQLmap   nos   pregunta   si   deseamos   incluir   todas   las   pruebas  para  MySQL,  tecleamos  Enter  para  continuar.          
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     4     6.  SQLmap   identifica   que   la   variable   ‘id’   usada   por   la   aplicación   web   es   vulnerable   a   SQL   Injection.   Tecleamos   Enter   para   indicar   que   no   queremos   probar   otra   variable.     En   este   momento   SQLmap   realiza   el   ataque   de   SQL   Injection  y  logra  determinar  el  sistema  operativo  del  servidor  web  objetivo,  la   versión  del  servidor  web  empleado,  la  versión  del  manejador  de  base  de   datos  MySQL  en  ejecución  y  nos  muestra  las  dos  bases  de  datos  disponibles   en  el  servidor.                                                  
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     5     7. Una  vez  obtenido  el  nombre  de  las  bases  de  datos  disponibles  en  el  servidor,   vamos  a  indicar  a  SQLmap  que  obtenga  las  tablas  que  conforman  la  base  de   datos  photoblog,  para  ellos  ejecutamos  el  siguiente  comando:     sqlmap  -­‐u  "http://10.211.55.15/cat.php?id=3"  -­‐D  photoblog  -­‐-­‐tables                                                 Podemos  observar  que  la  base  de  datos  photoblog  tiene  tres  tablas:   • categories   • pictures   • users      
  • 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     6     8. Una  vez  identificadas  las  tablas,  podemos  inferir  que  las  credenciales  de  acceso   a  la  aplicación  se  encuentran  en  la  tabla  users.  Para  realizar  una  consulta  y   mostrar  el  contenido  de  dicha  tabla,  ejecutamos  el  siguiente  comando:     sqlmap   -­‐u   "http://10.211.55.15/cat.php?id=3"   -­‐D   photoblog   -­‐T   users  -­‐-­‐columns                                                 El  resultado  de  la  ejecución  del  comando,  nos  permite  conocer  los  campos  de  la   tabla  user  dentro  de  la  base  de  datos  photoblog.      
  • 7. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     7   9. Conociendo  el  nombre  de  la  columnas  de  la  tabla  users,  es  posible  hacer  una   consulta  para  obtener  el  contenido  de  la  tabla.  Para  ellos  tecleamos  el  siguiente   comando:     sqlmap   -­‐u   "http://10.211.55.15/cat.php?id=3"   -­‐D   photoblog   -­‐T   users  -­‐C  login,password  -­‐-­‐dump         10. SQLmap  logra  identificar  un  campo  cifrado  que  contiene  las  contraseñas  de  las   cuentas  de  la  tabla  users.  Presionamos  la  tecla  Y  y  Enter.       11. SQLmap   permite   intentar   obtener   las   contraseñas   usando   un   diccionarios,   para  utilizarlo  presionamos  la  tecla  Enter.    
  • 8. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     8   12. El   siguiente   paso   consiste   en   indicar   la   ruta   al   diccionario   a   utilizar,   presionamos  la  tecla  Enter  para  utilizar  el  diccionario  por  Default  incluido  en   SQLmap.         13. A  continuación,  SQLmap  nos  pregunta  si  deseamos  usar  prefijos  comúnmente   utilizados   en   las   contraseñas.   Presionamos   la   tecla   Y   y   después   Enter   para   indicar  que  SI  queremos  usar  los  prefijos.                                                   14. Terminado  el  proceso,  SQLmap  obtiene  el  nombre  de  usuario  y  la  contraseña   almacenada  en  la  tabla  users  de  la  base  de  datos  photoblog.      
  • 9. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     9     15. Introducimos   los   datos   obtenidos   en   la   aplicación   web   photoblog   desde   un   navegador  web.