SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Downloaden Sie, um offline zu lesen
Seguridad en Bases de Datos
1)Atacando Badstore 
2)Utilización de sqlmap 
3)Utilización de wireshark
1. 
Badstore es un iso que simula una tienda virtual, la cual es utilizada para ataques informáticos sin generar destrozos. Arranca bajo una distribución Trinux. Es importante saber que dicha aplicación se monta en una máquina virtual como si estuviésemos instalando un nuevo sistema operativo.
Una vez instalada Badstore, aparecerá una pantalla negra, damos enter, digitamos el comando ifconfig y así obtenemos la ip inet addr (que para el caso es 192.168.190.132), la cual ubicamos en nuestro navegador. Así estamos listos para empezar nuestra explotación de vulnerabilidades del sitio. 
1.
1.
1. 
Nuestro ataque a Badstore lo llevaremos a cabo utilizando un complemento de Mozilla Firefox llamado Tamper Data. Procedemos a entrar a nuestra tienda online.
1. 
Nos registramos como usuarios
1. 
Antes de dar clic en registro, ejecutamos Tamper Data
1. 
Una vez ejecutado el complemento damos clic en Comenzar Modificación
1. 
A continuación nos aparece una ventana de ejecución donde cambiamos el role de U (usuario) a A (admin) y doy clic en Aceptar.
1. 
Procedo a ingresar a la página como el administrador (en la dirección que aparece en el navegador, al final y después del signo igual (=) elimino lo que esta escrito y pongo la palabra admin)
1. 
Visualizo mi menú como Administrador
1. 
Como Administrador puedo ver el reporte de ventas.
1. 
Como Administrador puedo ver el lista de usuarios del sistema con usuario, contraseña, email, etc.
1. 
Como Administrador puedo eliminar usuarios. Probaremos eliminando al Administrador real del sistema.
1. 
Como Administrador tengo acceso a información de la variables del entorno
1. 
Como Administrador tengo acceso a información de la variables del entorno
2) 
Para ejecutar sqlmap, primero debemos descargar la versión mas actualizada de Python de acuerdo al sistema operativo donde vamos a ejecutar sqlmap. La descarga la llevamos a cabo desde la página oficial de python www.python.org/downloads/, descargamos el ejecutable y procedemos con la respectiva instalación. 
Para descargar sqlmap, lo podemos hacer desde la siguiente página http://www.mediafire.com/download/4oo7egc8f58i9ig/SQLmap+By+Julieinstein.zip, descargamos y descomprimimos el archivo. 
Es importante aclarar que tanto Python como sqlmap deben quedar en la misma unidad de disco.
2) 
Posteriormente ejecutamos el símbolo del sistema y nos ubicamos en la unidad donde tenemos guardado el sqlmap
2) 
Desde el símbolo del sistema ejecutamos los comandos para atacar el sitio web http://testphp.vulnweb.com.
2) 
Verificamos la vulnerabilidad de nuestro sitio agregando un apóstrofe después del signo igual (=) al final de la dirección que aparece en nuestra barra de direcciones, al hacerlo obtenemos lo siguiente:
2) 
Detectada la vulnerabilidad, procedemos a averiguar el nombre de la de datos ejecutando el siguiente comando: sqlmap.py -u (Objetivo) –dbs, obteniendo el siguiente resultado: 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 – dbs
2) 
Una vez identificadas las bases de datos, procedemos a extraer información de una de ellas, para este caso vamos a trabajar sobre la base de datos denominada “acuart”, dado que en la otra base de datos están disponibles datos y estadísticas del escanneo realizado. 
Sin embargo con el siguiente comando podemos identificar la base de datos que utiliza el sitio: sqlmap.py -u (Objetivo) --current-db 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db
2) 
Ahora vamos a extraer el nombre de las tablas de nuestra base de datos con el siguiente comando: sqlmap.py -u (Objetivo) -D (nombre BD) --tables 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart --tables
2) 
Ahora vamos a extraer las columnas de la tabla “users” utilizando el siguiente comando: sqlmap.py -u (Objetivo) -D acuart -T (tabla) --columns 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users --columns
2) 
Ahora procedemos a extraer los datos de algunas columnas de la tabla users, ejecutando el siguiente comando: sqlmap.py -u (Objetivo) -D (Nombre de la BD) -T (Nom. de la tabla) -C (Nom. de la columna) –dump. Name: John Smith. 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C name --dump
2) 
email: email@email.com. 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C email --dump
2) 
pass: test. 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C pass --dump
2) 
uname: test. 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C uname --dump
2) 
Hacemos una pequeña prueba con los datos extraídos:
2) 
Y corroboramos que efectivamente nuestro ataque produjo resultados exitosos.
3) 
Descargamos wireshark de su página oficial http://www.wireshark.org/download.html, para este caso decidimos descargar la versión 1.10.10. Descargamos el ejecutable y procedemos con la instalación. Finalizada la instalación ejecutamos el software.
3) 
Damos clic en Interface List, seleccionamos Conexión de red inalámbrica, clic en Start y empieza el análisis.
3) 
Análisis en proceso….
3) 
Probemos algunos filtros… 
1.Con el filtro ip.addr==(ip de la maquina a escuchar), podemos escuchar una máquina específica. Obviamente ésta debe estar siendo analizada.
3) 
2.El filtro http, nos permite mostrar el protocolo de las páginas que no tiene encriptación. Vamos a proceder a ejecutar nuestro navegador e ingresaremos a la página http://bajaebooks.com/. Sustraeremos el usuario (con su respectiva contraseña) que se ha logueado en la página.
3) 
Logueándonos en la página. Posteriormente regresamos a wireshark.
3) 
Al lado del campo para insertar el filtro está la opción expression, damos clic y nos ubicamos en http y desplegamos sus opciones.
3) 
Y seleccionamos la opción http.request.method, clic en ok y clic en Apply. Como se mencionó anteriorment, la idea es averiguar el usuario con su contraseña del sitio a donde ha ingresado.
3) 
Obteniendo lo siguiente. Damos doble clic al paquete seleccionado (azul).
3) 
Obteniendo la siguiente información:
3) 
Ingresamos al paquete cuya petición es del tipo post:
3) 
Revisamos la información que contiene…
3) 
Desplegamos la línea “Line-based text data: application/x- www-form-urlencoded” y obtenemos lo siguiente:
3) 
En efecto, tenemos la información del usuario y su contraseña.
3) 
Este es el correo de confirmación cuando nos registramos en la pagina http://bajaebooks.com/
3) 
3.Si deseamos conocer a que servidores se conectó a través de las peticiones DNS, aplicamos el filtro dns:
3) 
En la opción “file” Wireshark nos da la opción de imprimir, guardar, etc. nuestra captura .
*http://es.scribd.com/doc/203905837/Introduccion-a-BadStore 
*https://www.youtube.com/watch?v=_wwYuilkn8M 
*https://www.youtube.com/watch?v=9nJseCl7QbI 
*https://www.youtube.com/watch?v=-C9TEBIfyrg

Weitere ähnliche Inhalte

Was ist angesagt?

Ejercicios vlsm
Ejercicios vlsmEjercicios vlsm
Ejercicios vlsm
Ecuador
 
Lecture 2 intro. a telecom y modelos de canal
Lecture 2  intro. a telecom y modelos de canalLecture 2  intro. a telecom y modelos de canal
Lecture 2 intro. a telecom y modelos de canal
nica2009
 

Was ist angesagt? (20)

Evolución de la Programación
Evolución de la ProgramaciónEvolución de la Programación
Evolución de la Programación
 
Tutorial de JFLAP
Tutorial de JFLAPTutorial de JFLAP
Tutorial de JFLAP
 
Restador completo
Restador completoRestador completo
Restador completo
 
Amplitud modulada am
Amplitud modulada amAmplitud modulada am
Amplitud modulada am
 
Compiladores
CompiladoresCompiladores
Compiladores
 
Ejercicios vlsm
Ejercicios vlsmEjercicios vlsm
Ejercicios vlsm
 
Presentacion conceptos basicos comunicaciones
Presentacion conceptos basicos comunicacionesPresentacion conceptos basicos comunicaciones
Presentacion conceptos basicos comunicaciones
 
Lecture 2 intro. a telecom y modelos de canal
Lecture 2  intro. a telecom y modelos de canalLecture 2  intro. a telecom y modelos de canal
Lecture 2 intro. a telecom y modelos de canal
 
Capacidad del canal
Capacidad del canalCapacidad del canal
Capacidad del canal
 
UNIDAD 2 PROGRAMACIÓN BASICA
UNIDAD 2 PROGRAMACIÓN BASICAUNIDAD 2 PROGRAMACIÓN BASICA
UNIDAD 2 PROGRAMACIÓN BASICA
 
59563233 algoritmo-bresenham
59563233 algoritmo-bresenham59563233 algoritmo-bresenham
59563233 algoritmo-bresenham
 
Diagrama de Flujo con pasos para la instalación del Active Directory
Diagrama de Flujo con pasos para la instalación del Active DirectoryDiagrama de Flujo con pasos para la instalación del Active Directory
Diagrama de Flujo con pasos para la instalación del Active Directory
 
Microprocesadores: Registros Internos
Microprocesadores: Registros InternosMicroprocesadores: Registros Internos
Microprocesadores: Registros Internos
 
Conversión de un AFN a un AFD.
Conversión de un AFN a un AFD.Conversión de un AFN a un AFD.
Conversión de un AFN a un AFD.
 
Servidor dhcp
Servidor dhcpServidor dhcp
Servidor dhcp
 
Transmisor Fm indirecto-de-armstrong
Transmisor Fm indirecto-de-armstrongTransmisor Fm indirecto-de-armstrong
Transmisor Fm indirecto-de-armstrong
 
Direcciones Mac
Direcciones MacDirecciones Mac
Direcciones Mac
 
Unidad 2 expresiones regulares
Unidad 2 expresiones regularesUnidad 2 expresiones regulares
Unidad 2 expresiones regulares
 
Final1 tomasi
Final1 tomasiFinal1 tomasi
Final1 tomasi
 
Modulacion am
Modulacion amModulacion am
Modulacion am
 

Andere mochten auch

Andere mochten auch (11)

SQL injection basics
SQL injection basicsSQL injection basics
SQL injection basics
 
Blind SQL Injection
Blind SQL InjectionBlind SQL Injection
Blind SQL Injection
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Al instalar el iso de badstore
Al instalar el iso de badstoreAl instalar el iso de badstore
Al instalar el iso de badstore
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Seguridad bd ataque spoofing
Seguridad bd ataque spoofingSeguridad bd ataque spoofing
Seguridad bd ataque spoofing
 
Seguridad BD Ataque Spoofing
Seguridad BD Ataque SpoofingSeguridad BD Ataque Spoofing
Seguridad BD Ataque Spoofing
 
Havij
HavijHavij
Havij
 
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFINGATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock Attack
 

Ähnlich wie Ataque por inyección de código sql y sniffing

Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdf
pilargoh
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
David Vevelas
 

Ähnlich wie Ataque por inyección de código sql y sniffing (20)

Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
Present3
Present3Present3
Present3
 
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
 
Mancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtMancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odt
 
Ataque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webAtaque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio web
 
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Taller
TallerTaller
Taller
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdf
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Interconexión entre sistemas operativos
Interconexión entre sistemas operativosInterconexión entre sistemas operativos
Interconexión entre sistemas operativos
 

Kürzlich hochgeladen

Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
OBSERVATORIOREGIONAL
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 

Kürzlich hochgeladen (20)

Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
 
Las familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdfLas familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdf
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismo
 
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptxCUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
REGISTRO CONTABLE DE CONTABILIDAD 2022..
REGISTRO CONTABLE DE CONTABILIDAD 2022..REGISTRO CONTABLE DE CONTABILIDAD 2022..
REGISTRO CONTABLE DE CONTABILIDAD 2022..
 
Imágenes-de La-Inteligencia-Artificial-AnaliticayDatos-Beatriz-Garcia-Abril2024
Imágenes-de La-Inteligencia-Artificial-AnaliticayDatos-Beatriz-Garcia-Abril2024Imágenes-de La-Inteligencia-Artificial-AnaliticayDatos-Beatriz-Garcia-Abril2024
Imágenes-de La-Inteligencia-Artificial-AnaliticayDatos-Beatriz-Garcia-Abril2024
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
SEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdf
SEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdfSEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdf
SEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdf
 
max-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptxmax-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptx
 
data lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfdata lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdf
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdf
 
aine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificaciónaine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificación
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
ROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANASROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANAS
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
Unidad 6 estadística 2011 TABLA DE FRECUENCIA
Unidad 6 estadística 2011  TABLA DE FRECUENCIAUnidad 6 estadística 2011  TABLA DE FRECUENCIA
Unidad 6 estadística 2011 TABLA DE FRECUENCIA
 
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
 
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
 

Ataque por inyección de código sql y sniffing

  • 2. 1)Atacando Badstore 2)Utilización de sqlmap 3)Utilización de wireshark
  • 3. 1. Badstore es un iso que simula una tienda virtual, la cual es utilizada para ataques informáticos sin generar destrozos. Arranca bajo una distribución Trinux. Es importante saber que dicha aplicación se monta en una máquina virtual como si estuviésemos instalando un nuevo sistema operativo.
  • 4. Una vez instalada Badstore, aparecerá una pantalla negra, damos enter, digitamos el comando ifconfig y así obtenemos la ip inet addr (que para el caso es 192.168.190.132), la cual ubicamos en nuestro navegador. Así estamos listos para empezar nuestra explotación de vulnerabilidades del sitio. 1.
  • 5. 1.
  • 6. 1. Nuestro ataque a Badstore lo llevaremos a cabo utilizando un complemento de Mozilla Firefox llamado Tamper Data. Procedemos a entrar a nuestra tienda online.
  • 7. 1. Nos registramos como usuarios
  • 8. 1. Antes de dar clic en registro, ejecutamos Tamper Data
  • 9. 1. Una vez ejecutado el complemento damos clic en Comenzar Modificación
  • 10. 1. A continuación nos aparece una ventana de ejecución donde cambiamos el role de U (usuario) a A (admin) y doy clic en Aceptar.
  • 11. 1. Procedo a ingresar a la página como el administrador (en la dirección que aparece en el navegador, al final y después del signo igual (=) elimino lo que esta escrito y pongo la palabra admin)
  • 12. 1. Visualizo mi menú como Administrador
  • 13. 1. Como Administrador puedo ver el reporte de ventas.
  • 14. 1. Como Administrador puedo ver el lista de usuarios del sistema con usuario, contraseña, email, etc.
  • 15. 1. Como Administrador puedo eliminar usuarios. Probaremos eliminando al Administrador real del sistema.
  • 16. 1. Como Administrador tengo acceso a información de la variables del entorno
  • 17. 1. Como Administrador tengo acceso a información de la variables del entorno
  • 18. 2) Para ejecutar sqlmap, primero debemos descargar la versión mas actualizada de Python de acuerdo al sistema operativo donde vamos a ejecutar sqlmap. La descarga la llevamos a cabo desde la página oficial de python www.python.org/downloads/, descargamos el ejecutable y procedemos con la respectiva instalación. Para descargar sqlmap, lo podemos hacer desde la siguiente página http://www.mediafire.com/download/4oo7egc8f58i9ig/SQLmap+By+Julieinstein.zip, descargamos y descomprimimos el archivo. Es importante aclarar que tanto Python como sqlmap deben quedar en la misma unidad de disco.
  • 19. 2) Posteriormente ejecutamos el símbolo del sistema y nos ubicamos en la unidad donde tenemos guardado el sqlmap
  • 20. 2) Desde el símbolo del sistema ejecutamos los comandos para atacar el sitio web http://testphp.vulnweb.com.
  • 21. 2) Verificamos la vulnerabilidad de nuestro sitio agregando un apóstrofe después del signo igual (=) al final de la dirección que aparece en nuestra barra de direcciones, al hacerlo obtenemos lo siguiente:
  • 22. 2) Detectada la vulnerabilidad, procedemos a averiguar el nombre de la de datos ejecutando el siguiente comando: sqlmap.py -u (Objetivo) –dbs, obteniendo el siguiente resultado: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 – dbs
  • 23. 2) Una vez identificadas las bases de datos, procedemos a extraer información de una de ellas, para este caso vamos a trabajar sobre la base de datos denominada “acuart”, dado que en la otra base de datos están disponibles datos y estadísticas del escanneo realizado. Sin embargo con el siguiente comando podemos identificar la base de datos que utiliza el sitio: sqlmap.py -u (Objetivo) --current-db sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db
  • 24. 2) Ahora vamos a extraer el nombre de las tablas de nuestra base de datos con el siguiente comando: sqlmap.py -u (Objetivo) -D (nombre BD) --tables sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart --tables
  • 25. 2) Ahora vamos a extraer las columnas de la tabla “users” utilizando el siguiente comando: sqlmap.py -u (Objetivo) -D acuart -T (tabla) --columns sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users --columns
  • 26. 2) Ahora procedemos a extraer los datos de algunas columnas de la tabla users, ejecutando el siguiente comando: sqlmap.py -u (Objetivo) -D (Nombre de la BD) -T (Nom. de la tabla) -C (Nom. de la columna) –dump. Name: John Smith. sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C name --dump
  • 27. 2) email: email@email.com. sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C email --dump
  • 28. 2) pass: test. sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C pass --dump
  • 29. 2) uname: test. sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C uname --dump
  • 30. 2) Hacemos una pequeña prueba con los datos extraídos:
  • 31. 2) Y corroboramos que efectivamente nuestro ataque produjo resultados exitosos.
  • 32. 3) Descargamos wireshark de su página oficial http://www.wireshark.org/download.html, para este caso decidimos descargar la versión 1.10.10. Descargamos el ejecutable y procedemos con la instalación. Finalizada la instalación ejecutamos el software.
  • 33. 3) Damos clic en Interface List, seleccionamos Conexión de red inalámbrica, clic en Start y empieza el análisis.
  • 34. 3) Análisis en proceso….
  • 35. 3) Probemos algunos filtros… 1.Con el filtro ip.addr==(ip de la maquina a escuchar), podemos escuchar una máquina específica. Obviamente ésta debe estar siendo analizada.
  • 36. 3) 2.El filtro http, nos permite mostrar el protocolo de las páginas que no tiene encriptación. Vamos a proceder a ejecutar nuestro navegador e ingresaremos a la página http://bajaebooks.com/. Sustraeremos el usuario (con su respectiva contraseña) que se ha logueado en la página.
  • 37. 3) Logueándonos en la página. Posteriormente regresamos a wireshark.
  • 38. 3) Al lado del campo para insertar el filtro está la opción expression, damos clic y nos ubicamos en http y desplegamos sus opciones.
  • 39. 3) Y seleccionamos la opción http.request.method, clic en ok y clic en Apply. Como se mencionó anteriorment, la idea es averiguar el usuario con su contraseña del sitio a donde ha ingresado.
  • 40. 3) Obteniendo lo siguiente. Damos doble clic al paquete seleccionado (azul).
  • 41. 3) Obteniendo la siguiente información:
  • 42. 3) Ingresamos al paquete cuya petición es del tipo post:
  • 43. 3) Revisamos la información que contiene…
  • 44. 3) Desplegamos la línea “Line-based text data: application/x- www-form-urlencoded” y obtenemos lo siguiente:
  • 45. 3) En efecto, tenemos la información del usuario y su contraseña.
  • 46. 3) Este es el correo de confirmación cuando nos registramos en la pagina http://bajaebooks.com/
  • 47. 3) 3.Si deseamos conocer a que servidores se conectó a través de las peticiones DNS, aplicamos el filtro dns:
  • 48. 3) En la opción “file” Wireshark nos da la opción de imprimir, guardar, etc. nuestra captura .