Вы находитесь на странице: 1из 36

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI

Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad


Informática
Curso: Seguridad en Bases de Datos Código: 233009

DAR SOLUCIÓN AL PROBLEMA PROPUESTO

Unidad 2 – Fase 4: Actividad Intermedia

PRESENTADO POR:

John Andrés Jiménez Cano – 86081389

Grupo – 233009_12

PRESENTADO A:

HERNANDO JOSÉ PEÑA – TUTOR

UNIVERSIDAS ABIERTA Y A DISTANCIA – UNAD

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

SEGURIDAD EN BASE DE DATOS

MAYO 2019

BOGOTÁ
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

TABLA DE CONTENIDO

INTRODUCCION ..............................................................................................................................................5
1. ADECUACION DE AMBIENTE DE PRUEBAS ..........................................................................6
1.1. Instalación de Paquete XAMPP .............................................................................................6
1.2. Instalación de NMAP................................................................................................................. 12
1.3. Instalación de Máquina Virtual con Kali Linux .......................................................... 14
1.4. Diseño o implementación de aplicación para pruebas ......................................... 17
2. EXPLORACION DEL AMBIENTE DE BASE DE DATOS ................................................... 19
2.1. Exploración de bases de datos creadas......................................................................... 19
2.2. Exploración de la ruta de almacenamiento de los archivos de datos en
MySQL 20
2.3. Listado de usuarios por defecto en MySQL ................................................................. 20
2.4. Escaneo de puertos escucha activos en el servidor con NMAP ....................... 21
2.5. Opciones de configuración en cuanto a seguridad ofrece el gestor de
base de datos ................................................................................................................................................ 22
2.6. Documentación sobre el proceso de gestión de usuarios de bases de
datos 22
2.7. Documentación sobre el proceso de respaldo o backup cifrado de la base
de datos. Dejando evidencias del backup y de la restauración ...................................... 24
3. PRUEBAS DE SEGURIDAD .......................................................................................................... 27
3.1. Uso de herramientas de Kali Linux .................................................................................. 27
3.2. Uso de SqlMap .............................................................................................................................. 29
CONCLUSIONES ........................................................................................................................................... 35
BIBLIOGRAFIA ............................................................................................................................................. 36
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

TABLA DE ILUSTRACIONES

Ilustración 1 Versión de XAMPP con MySQL 5.1.3 ...................................................................................................6


Ilustración 2 Selección del lenguaje del instalador ..................................................................................................6
Ilustración 3 Inicio de la instalación .........................................................................................................................7
Ilustración 4 Selección de Carpeta para instalación .................................................................................................7
Ilustración 5 Estado de la instalación de Xampp ......................................................................................................8
Ilustración 6 Apache XAMPP instalado Versión 1.7 .................................................................................................8
Ilustración 7 Finalización de la instalación ...............................................................................................................9
Ilustración 8 Inicio de la aplicación...........................................................................................................................9
Ilustración 9 Conexión de red y firewall ................................................................................................................ 10
Ilustración 10 Permisos de firewall para MySQL ................................................................................................... 10
Ilustración 11 Visualización de index de XAMPP de Windows .............................................................................. 11
Ilustración 12 MySQL en PHPMyAdmin ................................................................................................................ 11
Ilustración 13 Acuerdos de licencia NMap ............................................................................................................ 12
Ilustración 14 Escoger componenetes de NMap................................................................................................... 12
Ilustración 15 Escoger carpeta de instalación ....................................................................................................... 12
Ilustración 16 Acuerdo de licencia NMap.............................................................................................................. 13
Ilustración 17 Opciones de instalación Nmap ....................................................................................................... 13
Ilustración 18 Estado de la instalación .................................................................................................................. 13
Ilustración 19 Final de la instalación ..................................................................................................................... 13
Ilustración 20 Crear accesos directos .................................................................................................................... 14
Ilustración 21 Finalización de la Instalación .......................................................................................................... 14
Ilustración 22 Imagen Url para descargar kali linux .............................................................................................. 14
Ilustración 23 Importación de la máquina............................................................................................................. 15
Ilustración 24 Máquina en el virtualbox ................................................................................................................ 15
Ilustración 25 Inicio de la máquina Kali Linux........................................................................................................ 16
Ilustración 26 Escritorio y terminal en máquina Kali Linux ................................................................................... 16
Ilustración 27 Archivo con aplicación desde el campus ........................................................................................ 17
Ilustración 28 Archivos copiados a htdocs ............................................................................................................ 17
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 29 Archivo cargado para la importación ............................................................................................. 18


Ilustración 30 Importación se ejecuta exitosamente ............................................................................................ 18
Ilustración 31 Aplicación para hacer las pruebas .................................................................................................. 19
Ilustración 32 Comando show databases .............................................................................................................. 19
Ilustración 33 Comando show variables like "datadir" ......................................................................................... 20
Ilustración 34 Comando select user form mysql.user ........................................................................................... 20
Ilustración 35 Ejecución del primer comando en NMap ....................................................................................... 21
Ilustración 36 Ejecución del comando en NMap ................................................................................................... 21
Ilustración 37 Creación de Usuarios en mysql....................................................................................................... 23
Ilustración 38 Comando mysqldump para backup ................................................................................................ 24
Ilustración 39 Archivo de backup de mysql en carpeta ......................................................................................... 24
Ilustración 40 Borrado de la base de datos ........................................................................................................... 25
Ilustración 41 Restauración de backup ................................................................................................................. 25
Ilustración 42 Tabla estudiante ............................................................................................................................. 26
Ilustración 43 Ventana inicial de nessus después del logueo ............................................................................... 28
Ilustración 44 Nombre y descripción del escaneo................................................................................................. 28
Ilustración 45 Estado del escaneo ......................................................................................................................... 28
Ilustración 46 Vulnerabilidades encontradas ........................................................................................................ 28
Ilustración 47 Descripción de una vulnerabilidad ................................................................................................. 29
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

INTRODUCCION

Las bases de datos son muy importantes para toda organización, y como toda
organización, no está exenta de ataques. Desde la creación del sistema de bases de datos
en el motor que la organización requiera, se presentan amenazas y vulnerabilidades que
deben ser solucionadas. Pero realizarlo sobre los ambientes de producción en la mayoría
de los casos es tan riesgoso como el ataque en sí mismo.

Es por esto, que una buena práctica para verificar el riesgo que puede presentar el
sistema de gestión de bases de datos de la organización es realizar las pruebas en un
ambiente controlado. Gracias a la virtualización, se pueden crear ambientes seguros donde
se replique todo el SGBD que tenga la organización para realizar pruebas de auditoria y de
resolución de problemas que el administrador de base de datos o administrador de la
seguridad de información crea necesarios. Estos ambientes mantendrán a salvo el
verdadero sistema de gestión de base de datos, y ayudando a que se controlen o mitiguen
las amenazas a través de los resultados obtenidos en ellos.

Por esto, en el siguiente trabajo, se requiere crear un ambiente de pruebas controlado


para verificar los problemas y vulnerabilidades que puede tener un sistema de gestión de
base de datos, se utilizará un sistema en el motor MySQL para realizar la prueba.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

1. ADECUACION DE AMBIENTE DE PRUEBAS

A continuación, cada estudiante documenta sobre el proceso realizado en la instalación del


ambiente de pruebas y/o auditoria necesario para el desarrollo de la práctica.

1.1. Instalación de Paquete XAMPP

Al instalar este paquete, ya quedará configurada en la máquina anfitrión, el Servidor


apache, la aplicación PHP y la aplicación MySQL

Ilustración 1 Versión de XAMPP con MySQL 5.1.3

Después de buscar la versión, descargamos el instalador del programa en la versión 1.7


que es la que nos sirve por las versiones de PHP y MySQL que tiene.

Ilustración 2 Selección del lenguaje del instalador

Inicia la instalación de XAMPP, para lo cual es necesario dar clic en “Next” para continuar
con la instalación.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 3 Inicio de la instalación

Luego se debe realizar la selección de la carpeta donde se va a realizar la instalación de


la aplicación, por defecto la aplicación se instala en C:\xampp luego clic en “Next” para
continuar la instalación.

Ilustración 4 Selección de Carpeta para instalación

Después de escoger la carpeta de instalación, la aplicación comenzará a copiar los archivos


al equipo, aparece una barra de estado que indica el progreso de la instalación.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 5 Estado de la instalación de Xampp

Luego de la copia de los archivos, aparece una ventana de bienvenida a la aplicación

Ilustración 6 Apache XAMPP instalado Versión 1.7

Luego aparece la ventana de finalización de la instalación de Xampp, se debe hacer clic


en “Finish” para terminar la instalación
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 7 Finalización de la instalación

Tan pronto como la instalación termina, la misma aplicación nos pregunta si queremos
comenzar el panel de control de XAMPP para empezar a trabajar con él.

Ilustración 8 Inicio de la aplicación

Al ejecturar los servicios en el panel de control de XAMPP nos pedirá permiso del firewall
para conectarese a las redes tanto privadas como públicas.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 9 Conexión de red y firewall

Al igual que el permiso para utilizar la red para el servicio de Apache, también se debe
conceder permisos en el firewall para la ejecución de MySQL.

Ilustración 10 Permisos de firewall para MySQL

Despues de esto podemos ejecutar un navegador y escribir localhost/xampp/index.php


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 11 Visualización de index de XAMPP de Windows

También podemos ver la instalación de phpMyAdmin que es la consola de administración


del MySQL

Ilustración 12 MySQL en PHPMyAdmin


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

1.2. Instalación de NMAP

Se ejecuta el instalador de Nmap y se empieza con la aceptación del acuerdo de licencia


de la aplicación.

Ilustración 13 Acuerdos de licencia NMap

Luego de aceptar los acuerdos, se procede a escoger los


componentes que se quieren instalar y se da clic en
“Next” para continuar con la instalación.

Ilustración 14 Escoger componenetes de NMap

Ilustración 15 Escoger carpeta de instalación

Luego se escoge la carpeta donde va a


quedar la aplicación
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Despues de esto se deben aceptar los acuerdos de


licencia de la instalación de la aplicación.

Ilustración 18 Estado de la instalación

Luego de terminar la instalación,


aparecerá una ventana que indica que la
instalación ha terminado.
Ilustración 16 Acuerdo de licencia NMap

Luego de aceptar el acuerdo de licencia de


la aplicación se deben escoger las
opciones que se quieren instalar.

Ilustración 19 Final de la instalación

Después de terminar la instalación, Nmap


muestra una siguiente ventana en la cual
permite escoger si se quiere crear los
Ilustración 17 Opciones de instalación Nmap
accesos directos tanto en el escritorio
Posterior a esto aparecerá una barra de como en los programas de inicio del
progreso que indicará el estado de sistema.
instalación de la aplicación
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 21 Finalización de la Instalación


Ilustración 20 Crear accesos directos

Luego aparece una ventana para cerrar el asistente


de instalación, donde indique que la aplicación ha
sido instalada de manera correcta en el equipo.

1.3. Instalación de Máquina Virtual con Kali Linux

Se busca imagen de Kali Linux para VirtualBox y se descarga.

Ilustración 22 Imagen Url para descargar kali linux


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Se procede a realizar la importación de la máquina virtual en la instalación de VirtualBox

Ilustración 23 Importación de la máquina

Se verifica que la máquina virtual allá quedado importada y esté lista para ser iniciada.

Ilustración 24 Máquina en el virtualbox

Se realiza el encendido de la máquina virtual Kali Linux para verificar su funcionamiento.


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 25 Inicio de la máquina Kali Linux

Abrimos una terminal para comprobar el nombre del equipo en la máquina descargada de
Internet, como el nombre no coincide, se hace el cambio editando el archivo Hostname.

Ilustración 26 Escritorio y terminal en máquina Kali Linux


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

1.4. Diseño o implementación de aplicación para pruebas

Se hace descarga de la aplicación

Ilustración 27 Archivo con aplicación desde el campus

Se descomprime el archivo y se copian en la carpeta de Xampp para que sean publicados


en el servidor local, además el archivo estudiantes.sql se subirá al phpmyadmin

Ilustración 28 Archivos copiados a htdocs

Se realiza importa de la base de datos desde phpmyadmin a través de un navegador en


la url: localhost/phpmyadmin/
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 29 Archivo cargado para la importación

La carga del archivo es exitosa y se crea la base de datos estudiantes en el servidor de


mysql que estamos configurando.

Ilustración 30 Importación se ejecuta exitosamente

Después de realizada la importación, procedemos a verificar la aplicación en la url


localhost/lab_bd_2019/index.php
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 31 Aplicación para hacer las pruebas

2. EXPLORACION DEL AMBIENTE DE BASE DE DATOS

A continuación, cada realiza la exploración de la información de las herramientas en el


ambiente de prueba.

2.1. Exploración de bases de datos creadas

Se realiza por medio de consola CMD en la máquina donde se ha instalado el servidor de


MySQL el listado de las bases de datos creadas por defecto, la base estudiantes es la que
ingresamos en la importación.

Ilustración 32 Comando show databases


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

2.2. Exploración de la ruta de almacenamiento de los archivos de datos


en MySQL

de igual desde la consola se pueden ejecutar muchos comandos que traen información
importante para nosotros como administradores de bases de datos. Entre ellos:

Ilustración 33 Comando show variables like "datadir"

2.3. Listado de usuarios por defecto en MySQL

Otro de los comandos que se pueden ejecutar es aquel que nos permite conocer cuántos
usuarios tenemos por defecto creados, ya que muchas veces solo se utiliza el root, pero
no se sabe que otros usuarios existan.

Ilustración 34 Comando select user form mysql.user


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

2.4. Escaneo de puertos escucha activos en el servidor con NMAP

Para realizar el escaneo de puertos se utiliza el programa Zenmap, el cual es basado en el


Nmap, solo que para el sistema Windows. en esta aplicación se ejecuta el siguiente
comando para ver que puertos tiene abiertos el servidor: knmap –vS –P0 –sV –O 127.0.0.1

Ilustración 35 Ejecución del primer comando en NMap

Ilustración 36 Ejecución del comando en NMap


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

2.5. Opciones de configuración en cuanto a seguridad ofrece el gestor de


base de datos

 MySQL phpmyadmin, nos ofrece una opción de backup de la base de datos que
queramos realizando una exportación de ella en dos opciones, una rápida y una
personalizada.
 Permite cambiar el puerto 3306 por defecto para evitar que este sea usado para los
ataques, ya que es el que viene configurado en toda instalación Mysql.
 Permite personalizar la clave del usuario root y cambiarle el nombre al usuario para
que no sea de fácil acceso, ya que este por defecto viene en blanco.
 Editar el archivo /etc/my.cnf añadiendo la línea
general_log_file=/ruta/a/tu/fichero.log para luego a través de comandos
poder visualizar las transacciones que están ejecutándose en tiempo real. Debe
recordarse que, si la base de datos es muy transaccional, el archivo crecerá mucho,
por lo cual es bueno depurarlo.
 Establecer permisos en los archivos de metadatos y configuración de la instalación
de MySQL para que no sean accedidos por usuarios no autorizados.

2.6. Documentación sobre el proceso de gestión de usuarios de bases de


datos

Se realiza la creación de cuatro usuarios, todos con privilegios completos, para acceso a
todas las bases de datos, algo así como darle permisos de súper administrador y para que
puedan explorar el sistema por completo, entre los usuarios a crear tenemos:

 Toor,
 Capitan
 Escarlata
 thanos
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

.
Ilustración 37 Creación de Usuarios en mysql
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

2.7. Documentación sobre el proceso de respaldo o backup cifrado de la


base de datos. Dejando evidencias del backup y de la restauración

Se realiza un backup por medio del comando mysqldump –u root –p estudiantes >
“C:\xampp\mysql\bin\backupjohn.sql”

Ilustración 38 Comando mysqldump para backup

Se comprueba que el archivo de respaldo ha quedado en la carpeta indicada en el paso


anterior.

Ilustración 39 Archivo de backup de mysql en carpeta

Luego procederemos a realizar un proceso de borrado de la base de datos, para realizar


una prueba de restauración del archivo y volver a tener la base de datos de la forma
antes del error de borrarlas.

Para borrar una base de datos se utilizarán los siguientes comandos: drop database
estudiantes
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 40 Borrado de la base de datos

Volvemos a crear la base de datos, pero la siguiente la crearemos como estudiantes2


para diferenciarla de la que perdimos. Y hacemos el backup de retorno

Ilustración 41 Restauración de backup


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Posterior a esto, se realiza un comando para mostrar todos los campos que contiene la tabla estudiante de la
base de datos estudiantes2 .

Ilustración 42 Tabla estudiante


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

3. PRUEBAS DE SEGURIDAD

3.1. Uso de herramientas de Kali Linux

Se toma captura de la conexión desde la máquina virtual en Kali Linux con el host físico.

Herramienta Descripción y desarrolla de la práctica con la base de datos


Descripción: Nessus es un programa de escaneo de vulnerabilidades en
diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que
realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en
nessus
consola o gráfico) que muestra el avance e informa sobre el estado de los
escaneos. Desde consola nessus puede ser programado para hacer escaneos
programados con cron.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Se utiliza Nessus como herramienta para Empieza el escaneo de la ip configurada


escanear vulnerabilidades, la herramienta
tiene dos versiones, una de pago y una
gratuita que permite escanear hasta 16
vulnerabilidades.

Lo primero que se debe hacer es


seleccionar el tipo de escaneo que
queremos hacer.

Ilustración 45 Estado del escaneo

Después que termina el escaneo,


identifica 88 vulnerabilidades

Ilustración 43 Ventana inicial de nessus después del logueo

Posterior a esto escogemos un nombre y


una decripción para el escaneo que vamos
a hacer.
Ilustración 46 Vulnerabilidades encontradas

El php es una de estas vulnerabilidades.

Ilustración 44 Nombre y descripción del escaneo


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 47 Descripción de una vulnerabilidad

3.2. Uso de SqlMap

Pruebas propuestas:

a) Ejecutar el comando “sqlmap.py -u ip_víctima --dbs”, ¿Qué información


devuelve?
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

b) Ejecutar el comando “sqlmap -u ip víctima -D dbname --tables”, ¿Qué


información devuelve?
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

3) Ejecutar el comando “sqlmap -u ip_víctima -D dbname -T tablename --columns”, ¿Qué


información devuelve?
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Prueba Desarrollo de pruebas con sqlmap


Resultado: available database [7]:
[*]cdcol
[*]estudiantes2
[*]information_schema
[*]mysql
1 [*]phpmyadmin
[*]test
[*]webauth
Análisis: El primer comando arrojó cada una de las bases de datos que se encuentran
en el servidor MySQL, mostrando al atacante los nombres de cada base de datos que
se encuentra en nuestro servidor.
Resultado:
[1 table]

estudiante

2 Análisis: Al ejecutar este comando, nos indica sobre cuántas tablas tiene la base de
datos seleccionada, esto ya es acceder directamente a la base de datos que se
encuentra en nuestro servidor, ya que nos está trayendo información que solo debería
ser vista por el desarrollador de la aplicación.
Esta información no debería ser visible desde afuera, ya que el atacante que logre
este nivel de intrusión podría realizar cambios para albergar información por parte de
él o para tomar información que no debería tomar.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

Resultado:
[7 columns]

Column Type
email varchar (100)
id_registro int (11)
identificación varchar (50)
Nombres varchar (50)
3 primer_apellido varchar (50)
programa varchar (100)
segundo_apellido varchar (50)

Análisis: El tercer comando ejecutado en sqlmap nos muestra las columnas dentro
de la tabla seleccionada en el comando anterior, de esta forma también podríamos
extraer información importante de nuestra estructura a través de un programa de
explotación de vulnerabilidades.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

CONCLUSIONES

La instalación de máquinas virtuales es bastante práctica a la hora de ejecutar


pruebas en ambientes controlados, permitiendo verificar las vulnerabilidades de nuestras
aplicaciones sin arriesgar el ambiente productivo de nuestra organización. De esta forma
se tiene protección de los datos y se adelantan labores que ayuden a mitigar los riesgos
de manera significativa.

Conocer sobre algunas herramientas de Kali Linux, diferentes a las de Nmap o de


intercepción de paquetes, aumenta el conocimiento sobre el manejo de las funcionalidades
que puede tener dicha versión de Linux que sirve para el ethical hacking.

A veces se es bastante escéptico sobre que personas puedan llegar a tomar datos
de nuestro sistema, pero en realidad si no se tienen protecciones adecuadas [como no las
tuvimos en el laboratorio] es muy fácil que con algo de conocimiento técnico puedan tomar
datos de nuestro sistema. Durante el laboratorio se hicieron pruebas con comandos simples
y sin mucho conocimiento, más allá del de saber ejecutar dichos comandos, entonces
personas con años de experiencia y dedicados a esto por pasión o trabajo pueden lograr
mucho más.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009

BIBLIOGRAFIA

L.L.C., Securosis Lane, A. (2013). Dealing with Database Denial of Service Licensed by DB
Networks, 15. Recuperado de
https://securosis.com/assets/library/reports/Database_DoS.pdf.

Villalobos, M. J. (2008). Auditando en las Bases de Datos. Uniciencia. Vol. 22 (2008). San
José, CR: Red Universidad Nacional de Costa Rica. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10732570.

Sierra Rodriguez, M. ( 13,12,2016). 233009 OVI Unidad 2 Seguridad en Bases de Datos.


[Archivo de video]. Recuperado de http://hdl.handle.net/10596/9543

LOS HACKERS PC (2016). Como Descargar E Instalar Kali Linux En VirtualBox|Bien


Explicado|2017. [Video] Recuperado de https://youtu.be/voYhIW0eHqc

Fidel, M. (2008). Técnicas comunes de Ataque a equipos con sistema operativo Unix o
derivados. Recuperado de
http://books.google.com.co/books?id=QcuMSdfC_0AC&printsec=frontcover&hl=es&sourc
e=gbs_ge_summary_r&cad

Software Utilizado

MySQL Community Server (Archived Versions) Recuperado de:

https://downloads.mysql.com/archives/community

NMAP, Recuperado de: https://nmap.org/download.html

KALI Linux Recuperado de: https://www.kali.org/downloads/

Вам также может понравиться