Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela
Views 84 Downloads 1 File size 4MB
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
DAR SOLUCIÓN AL PROBLEMA PROPUESTO Unidad 2 – Fase 4: Actividad Intermedia
PRESENTADO POR: John Andrés Jiménez Cano – 86081389 Grupo – 233009_12
PRESENTADO A: HERNANDO JOSÉ PEÑA – TUTOR
UNIVERSIDAS ABIERTA Y A DISTANCIA – UNAD ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SEGURIDAD EN BASE DE DATOS MAYO 2019 BOGOTÁ
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
TABLA DE CONTENIDO
INTRODUCCION ..............................................................................................................................................5 1.
ADECUACION DE AMBIENTE DE PRUEBAS ..........................................................................6
1.1.
Instalación de Paquete XAMPP .............................................................................................6
1.2.
Instalación de NMAP................................................................................................................. 12
1.3.
Instalación de Máquina Virtual con Kali Linux .......................................................... 14
1.4.
Diseño o implementación de aplicación para pruebas ......................................... 17
2. 2.1.
EXPLORACION DEL AMBIENTE DE BASE DE DATOS ................................................... 19 Exploración de bases de datos creadas......................................................................... 19
2.2. Exploración de la ruta de almacenamiento de los archivos de datos en MySQL 20 2.3.
Listado de usuarios por defecto en MySQL ................................................................. 20
2.4.
Escaneo de puertos escucha activos en el servidor con NMAP ....................... 21
2.5. Opciones de configuración en cuanto a seguridad ofrece el gestor de base de datos ................................................................................................................................................ 22 2.6. Documentación sobre el proceso de gestión de usuarios de bases de datos 22 2.7. Documentación sobre el proceso de respaldo o backup cifrado de la base de datos. Dejando evidencias del backup y de la restauración ...................................... 24 3.
PRUEBAS DE SEGURIDAD .......................................................................................................... 27
3.1.
Uso de herramientas de Kali Linux .................................................................................. 27
3.2.
Uso de SqlMap .............................................................................................................................. 29
CONCLUSIONES ........................................................................................................................................... 35 BIBLIOGRAFIA ............................................................................................................................................. 36
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
TABLA DE ILUSTRACIONES
Ilustración 1 Versión de XAMPP con MySQL 5.1.3 ...................................................................................................6 Ilustración 2 Selección del lenguaje del instalador ..................................................................................................6 Ilustración 3 Inicio de la instalación .........................................................................................................................7 Ilustración 4 Selección de Carpeta para instalación .................................................................................................7 Ilustración 5 Estado de la instalación de Xampp ......................................................................................................8 Ilustración 6 Apache XAMPP instalado Versión 1.7 .................................................................................................8 Ilustración 7 Finalización de la instalación ...............................................................................................................9 Ilustración 8 Inicio de la aplicación...........................................................................................................................9 Ilustración 9 Conexión de red y firewall ................................................................................................................ 10 Ilustración 10 Permisos de firewall para MySQL ................................................................................................... 10 Ilustración 11 Visualización de index de XAMPP de Windows .............................................................................. 11 Ilustración 12 MySQL en PHPMyAdmin ................................................................................................................ 11 Ilustración 13 Acuerdos de licencia NMap ............................................................................................................ 12 Ilustración 14 Escoger componenetes de NMap................................................................................................... 12 Ilustración 15 Escoger carpeta de instalación ....................................................................................................... 12 Ilustración 16 Acuerdo de licencia NMap.............................................................................................................. 13 Ilustración 17 Opciones de instalación Nmap ....................................................................................................... 13 Ilustración 18 Estado de la instalación .................................................................................................................. 13 Ilustración 19 Final de la instalación ..................................................................................................................... 13 Ilustración 20 Crear accesos directos .................................................................................................................... 14 Ilustración 21 Finalización de la Instalación .......................................................................................................... 14 Ilustración 22 Imagen Url para descargar kali linux .............................................................................................. 14 Ilustración 23 Importación de la máquina............................................................................................................. 15 Ilustración 24 Máquina en el virtualbox ................................................................................................................ 15 Ilustración 25 Inicio de la máquina Kali Linux........................................................................................................ 16 Ilustración 26 Escritorio y terminal en máquina Kali Linux ................................................................................... 16 Ilustración 27 Archivo con aplicación desde el campus ........................................................................................ 17 Ilustración 28 Archivos copiados a htdocs ............................................................................................................ 17
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Ilustración 29 Archivo cargado para la importación ............................................................................................. 18 Ilustración 30 Importación se ejecuta exitosamente ............................................................................................ 18 Ilustración 31 Aplicación para hacer las pruebas .................................................................................................. 19 Ilustración 32 Comando show databases .............................................................................................................. 19 Ilustración 33 Comando show variables like "datadir" ......................................................................................... 20 Ilustración 34 Comando select user form mysql.user ........................................................................................... 20 Ilustración 35 Ejecución del primer comando en NMap ....................................................................................... 21 Ilustración 36 Ejecución del comando en NMap ................................................................................................... 21 Ilustración 37 Creación de Usuarios en mysql....................................................................................................... 23 Ilustración 38 Comando mysqldump para backup ................................................................................................ 24 Ilustración 39 Archivo de backup de mysql en carpeta ......................................................................................... 24 Ilustración 40 Borrado de la base de datos ........................................................................................................... 25 Ilustración 41 Restauración de backup ................................................................................................................. 25 Ilustración 42 Tabla estudiante ............................................................................................................................. 26 Ilustración 43 Ventana inicial de nessus después del logueo ............................................................................... 28 Ilustración 44 Nombre y descripción del escaneo................................................................................................. 28 Ilustración 45 Estado del escaneo ......................................................................................................................... 28 Ilustración 46 Vulnerabilidades encontradas ........................................................................................................ 28 Ilustración 47 Descripción de una vulnerabilidad ................................................................................................. 29
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
INTRODUCCION Las bases de datos son muy importantes para toda organización, y como toda organización, no está exenta de ataques. Desde la creación del sistema de bases de datos en el motor que la organización requiera, se presentan amenazas y vulnerabilidades que deben ser solucionadas. Pero realizarlo sobre los ambientes de producción en la mayoría de los casos es tan riesgoso como el ataque en sí mismo.
Es por esto, que una buena práctica para verificar el riesgo que puede presentar el sistema de gestión de bases de datos de la organización es realizar las pruebas en un ambiente controlado. Gracias a la virtualización, se pueden crear ambientes seguros donde se replique todo el SGBD que tenga la organización para realizar pruebas de auditoria y de resolución de problemas que el administrador de base de datos o administrador de la seguridad de información crea necesarios. Estos ambientes mantendrán a salvo el verdadero sistema de gestión de base de datos, y ayudando a que se controlen o mitiguen las amenazas a través de los resultados obtenidos en ellos.
Por esto, en el siguiente trabajo, se requiere crear un ambiente de pruebas controlado para verificar los problemas y vulnerabilidades que puede tener un sistema de gestión de base de datos, se utilizará un sistema en el motor MySQL para realizar la prueba.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
1. ADECUACION DE AMBIENTE DE PRUEBAS A continuación, cada estudiante documenta sobre el proceso realizado en la instalación del ambiente de pruebas y/o auditoria necesario para el desarrollo de la práctica. 1.1.
Instalación de Paquete XAMPP
Al instalar este paquete, ya quedará configurada en la máquina anfitrión, el Servidor apache, la aplicación PHP y la aplicación MySQL
Ilustración 1 Versión de XAMPP con MySQL 5.1.3
Después de buscar la versión, descargamos el instalador del programa en la versión 1.7 que es la que nos sirve por las versiones de PHP y MySQL que tiene.
Ilustración 2 Selección del lenguaje del instalador
Inicia la instalación de XAMPP, para lo cual es necesario dar clic en “Next” para continuar con la instalación.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Ilustración 3 Inicio de la instalación
Luego se debe realizar la selección de la carpeta donde se va a realizar la instalación de la aplicación, por defecto la aplicación se instala en C:\xampp luego clic en “Next” para continuar la instalación.
Ilustración 4 Selección de Carpeta para instalación
Después de escoger la carpeta de instalación, la aplicación comenzará a copiar los archivos al equipo, aparece una barra de estado que indica el progreso de la instalación.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Ilustración 5 Estado de la instalación de Xampp
Luego de la copia de los archivos, aparece una ventana de bienvenida a la aplicación
Ilustración 6 Apache XAMPP instalado Versión 1.7
Luego aparece la ventana de finalización de la instalación de Xampp, se debe hacer clic en “Finish” para terminar la instalación
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Ilustración 7 Finalización de la instalación
Tan pronto como la instalación termina, la misma aplicación nos pregunta si queremos comenzar el panel de control de XAMPP para empezar a trabajar con él.
Ilustración 8 Inicio de la aplicación
Al ejecturar los servicios en el panel de control de XAMPP nos pedirá permiso del firewall para conectarese a las redes tanto privadas como públicas.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Ilustración 9 Conexión de red y firewall
Al igual que el permiso para utilizar la red para el servicio de Apache, también se debe conceder permisos en el firewall para la ejecución de MySQL.
Ilustración 10 Permisos de firewall para MySQL
Despues de esto podemos ejecutar un navegador y escribir localhost/xampp/index.php
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Ilustración 11 Visualización de index de XAMPP de Windows
También podemos ver la instalación de phpMyAdmin que es la consola de administración del MySQL
Ilustración 12 MySQL en PHPMyAdmin
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
1.2.
Instalación de NMAP
Se ejecuta el instalador de Nmap y se empieza con la aceptación del acuerdo de licencia de la aplicación.
Ilustración 13 Acuerdos de licencia NMap
Luego de aceptar los acuerdos, se procede a escoger los componentes que se quieren instalar y se da clic en “Next” para continuar con la instalación.
Ilustración 14 Escoger componenetes de NMap
Ilustración 15 Escoger carpeta de instalación
Luego se escoge la carpeta donde va a quedar la aplicación
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Despues de esto se deben aceptar los acuerdos de licencia de la instalación de la aplicación.
Ilustración 18 Estado de la instalación
Luego de terminar la instalación, aparecerá una ventana que indica que la instalación ha terminado. Ilustración 16 Acuerdo de licencia NMap
Luego de aceptar el acuerdo de licencia de la aplicación se deben escoger las opciones que se quieren instalar.
Ilustración 19 Final de la instalación
Ilustración 17 Opciones de instalación Nmap
Posterior a esto aparecerá una barra de progreso que indicará el estado de instalación de la aplicación
Después de terminar la instalación, Nmap muestra una siguiente ventana en la cual permite escoger si se quiere crear los accesos directos tanto en el escritorio como en los programas de inicio del sistema.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Ilustración 21 Finalización de la Instalación
Ilustración 20 Crear accesos directos
Luego aparece una ventana para cerrar el asistente de instalación, donde indique que la aplicación ha sido instalada de manera correcta en el equipo.
1.3.
Instalación de Máquina Virtual con Kali Linux
Se busca imagen de Kali Linux para VirtualBox y se descarga.
Ilustración 22 Imagen Url para descargar kali linux
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Se procede a realizar la importación de la máquina virtual en la instalación de VirtualBox
Ilustración 23 Importación de la máquina
Se verifica que la máquina virtual allá quedado importada y esté lista para ser iniciada.
Ilustración 24 Máquina en el virtualbox
Se realiza el encendido de la máquina virtual Kali Linux para verificar su funcionamiento.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Ilustración 25 Inicio de la máquina Kali Linux
Abrimos una terminal para comprobar el nombre del equipo en la máquina descargada de Internet, como el nombre no coincide, se hace el cambio editando el archivo Hostname.
Ilustración 26 Escritorio y terminal en máquina Kali Linux
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
1.4.
Diseño o implementación de aplicación para pruebas
Se hace descarga de la aplicación
Ilustración 27 Archivo con aplicación desde el campus
Se descomprime el archivo y se copian en la carpeta de Xampp para que sean publicados en el servidor local, además el archivo estudiantes.sql se subirá al phpmyadmin
Ilustración 28 Archivos copiados a htdocs
Se realiza importa de la base de datos desde phpmyadmin a través de un navegador en la url: localhost/phpmyadmin/
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Ilustración 29 Archivo cargado para la importación
La carga del archivo es exitosa y se crea la base de datos estudiantes en el servidor de mysql que estamos configurando.
Ilustración 30 Importación se ejecuta exitosamente
Después de realizada la importación, procedemos a verificar la aplicación en la url localhost/lab_bd_2019/index.php
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Ilustración 31 Aplicación para hacer las pruebas
2. EXPLORACION DEL AMBIENTE DE BASE DE DATOS A continuación, cada realiza la exploración de la información de las herramientas en el ambiente de prueba. 2.1.
Exploración de bases de datos creadas
Se realiza por medio de consola CMD en la máquina donde se ha instalado el servidor de MySQL el listado de las bases de datos creadas por defecto, la base estudiantes es la que ingresamos en la importación.
Ilustración 32 Comando show databases
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
2.2. Exploración de la ruta de almacenamiento de los archivos de datos en MySQL de igual desde la consola se pueden ejecutar muchos comandos que traen información importante para nosotros como administradores de bases de datos. Entre ellos:
Ilustración 33 Comando show variables like "datadir"
2.3.
Listado de usuarios por defecto en MySQL
Otro de los comandos que se pueden ejecutar es aquel que nos permite conocer cuántos usuarios tenemos por defecto creados, ya que muchas veces solo se utiliza el root, pero no se sabe que otros usuarios existan.
Ilustración 34 Comando select user form mysql.user
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
2.4.
Escaneo de puertos escucha activos en el servidor con NMAP
Para realizar el escaneo de puertos se utiliza el programa Zenmap, el cual es basado en el Nmap, solo que para el sistema Windows. en esta aplicación se ejecuta el siguiente comando para ver que puertos tiene abiertos el servidor: knmap –vS –P0 –sV –O 127.0.0.1
Ilustración 35 Ejecución del primer comando en NMap
Ilustración 36 Ejecución del comando en NMap
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
2.5. Opciones de configuración en cuanto a seguridad ofrece el gestor de base de datos
MySQL phpmyadmin, nos ofrece una opción de backup de la base de datos que queramos realizando una exportación de ella en dos opciones, una rápida y una personalizada. Permite cambiar el puerto 3306 por defecto para evitar que este sea usado para los ataques, ya que es el que viene configurado en toda instalación Mysql. Permite personalizar la clave del usuario root y cambiarle el nombre al usuario para que no sea de fácil acceso, ya que este por defecto viene en blanco. Editar el archivo /etc/my.cnf añadiendo la línea general_log_file=/ruta/a/tu/fichero.log para luego a través de comandos poder visualizar las transacciones que están ejecutándose en tiempo real. Debe recordarse que, si la base de datos es muy transaccional, el archivo crecerá mucho, por lo cual es bueno depurarlo. Establecer permisos en los archivos de metadatos y configuración de la instalación de MySQL para que no sean accedidos por usuarios no autorizados.
2.6. Documentación sobre el proceso de gestión de usuarios de bases de datos Se realiza la creación de cuatro usuarios, todos con privilegios completos, para acceso a todas las bases de datos, algo así como darle permisos de súper administrador y para que puedan explorar el sistema por completo, entre los usuarios a crear tenemos:
Toor, Capitan Escarlata thanos
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
. Ilustración 37 Creación de Usuarios en mysql
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
2.7. Documentación sobre el proceso de respaldo o backup cifrado de la base de datos. Dejando evidencias del backup y de la restauración Se realiza un backup por medio del comando mysqldump –u root –p estudiantes > “C:\xampp\mysql\bin\backupjohn.sql”
Ilustración 38 Comando mysqldump para backup
Se comprueba que el archivo de respaldo ha quedado en la carpeta indicada en el paso anterior.
Ilustración 39 Archivo de backup de mysql en carpeta
Luego procederemos a realizar un proceso de borrado de la base de datos, para realizar una prueba de restauración del archivo y volver a tener la base de datos de la forma antes del error de borrarlas. Para borrar una base de datos se utilizarán los siguientes comandos: drop database estudiantes
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Ilustración 40 Borrado de la base de datos
Volvemos a crear la base de datos, pero la siguiente la crearemos como estudiantes2 para diferenciarla de la que perdimos. Y hacemos el backup de retorno
Ilustración 41 Restauración de backup
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Posterior a esto, se realiza un comando para mostrar todos los campos que contiene la tabla estudiante de la base de datos estudiantes2 .
Ilustración 42 Tabla estudiante
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
3. PRUEBAS DE SEGURIDAD 3.1.
Uso de herramientas de Kali Linux
Se toma captura de la conexión desde la máquina virtual en Kali Linux con el host físico.
Herramienta
nessus
Descripción y desarrolla de la práctica con la base de datos Descripción: Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Se utiliza Nessus como herramienta para escanear vulnerabilidades, la herramienta tiene dos versiones, una de pago y una gratuita que permite escanear hasta 16 vulnerabilidades.
Empieza el escaneo de la ip configurada
Lo primero que se debe hacer es seleccionar el tipo de escaneo que queremos hacer. Ilustración 45 Estado del escaneo
Después que termina el identifica 88 vulnerabilidades
escaneo,
Ilustración 43 Ventana inicial de nessus después del logueo
Posterior a esto escogemos un nombre y una decripción para el escaneo que vamos a hacer. Ilustración 46 Vulnerabilidades encontradas
El php es una de estas vulnerabilidades.
Ilustración 44 Nombre y descripción del escaneo
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Ilustración 47 Descripción de una vulnerabilidad
3.2.
Uso de SqlMap
Pruebas propuestas:
a) Ejecutar el comando “sqlmap.py -u ip_víctima --dbs”, ¿Qué información devuelve?
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
b) Ejecutar el comando “sqlmap -u ip víctima -D dbname --tables”, información devuelve?
¿Qué
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
3) Ejecutar el comando “sqlmap -u ip_víctima -D dbname -T tablename --columns”, información devuelve?
¿Qué
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Prueba
1
Desarrollo de pruebas con sqlmap Resultado: available database [7]: [*]cdcol [*]estudiantes2 [*]information_schema [*]mysql [*]phpmyadmin [*]test [*]webauth Análisis: El primer comando arrojó cada una de las bases de datos que se encuentran en el servidor MySQL, mostrando al atacante los nombres de cada base de datos que se encuentra en nuestro servidor. Resultado: [1 table] estudiante
2
Análisis: Al ejecutar este comando, nos indica sobre cuántas tablas tiene la base de datos seleccionada, esto ya es acceder directamente a la base de datos que se encuentra en nuestro servidor, ya que nos está trayendo información que solo debería ser vista por el desarrollador de la aplicación. Esta información no debería ser visible desde afuera, ya que el atacante que logre este nivel de intrusión podría realizar cambios para albergar información por parte de él o para tomar información que no debería tomar.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
Resultado: [7 columns]
3
Column email id_registro identificación Nombres primer_apellido programa segundo_apellido
Type varchar int (11) varchar varchar varchar varchar varchar
(100) (50) (50) (50) (100) (50)
Análisis: El tercer comando ejecutado en sqlmap nos muestra las columnas dentro de la tabla seleccionada en el comando anterior, de esta forma también podríamos extraer información importante de nuestra estructura a través de un programa de explotación de vulnerabilidades.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
CONCLUSIONES La instalación de máquinas virtuales es bastante práctica a la hora de ejecutar pruebas en ambientes controlados, permitiendo verificar las vulnerabilidades de nuestras aplicaciones sin arriesgar el ambiente productivo de nuestra organización. De esta forma se tiene protección de los datos y se adelantan labores que ayuden a mitigar los riesgos de manera significativa. Conocer sobre algunas herramientas de Kali Linux, diferentes a las de Nmap o de intercepción de paquetes, aumenta el conocimiento sobre el manejo de las funcionalidades que puede tener dicha versión de Linux que sirve para el ethical hacking. A veces se es bastante escéptico sobre que personas puedan llegar a tomar datos de nuestro sistema, pero en realidad si no se tienen protecciones adecuadas [como no las tuvimos en el laboratorio] es muy fácil que con algo de conocimiento técnico puedan tomar datos de nuestro sistema. Durante el laboratorio se hicieron pruebas con comandos simples y sin mucho conocimiento, más allá del de saber ejecutar dichos comandos, entonces personas con años de experiencia y dedicados a esto por pasión o trabajo pueden lograr mucho más.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009
BIBLIOGRAFIA L.L.C., Securosis Lane, A. (2013). Dealing with Database Denial of Service Licensed by DB Networks, 15. Recuperado de https://securosis.com/assets/library/reports/Database_DoS.pdf.
Villalobos, M. J. (2008). Auditando en las Bases de Datos. Uniciencia. Vol. 22 (2008). San José, CR: Red Universidad Nacional de Costa Rica. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10732570.
Sierra Rodriguez, M. ( 13,12,2016). 233009 OVI Unidad 2 Seguridad en Bases de Datos. [Archivo de video]. Recuperado de http://hdl.handle.net/10596/9543
LOS HACKERS PC (2016). Como Descargar E Instalar Kali Linux En VirtualBox|Bien Explicado|2017. [Video] Recuperado de https://youtu.be/voYhIW0eHqc
Fidel, M. (2008). Técnicas comunes de Ataque a equipos con sistema operativo Unix o derivados. Recuperado de http://books.google.com.co/books?id=QcuMSdfC_0AC&printsec=frontcover&hl=es&sourc e=gbs_ge_summary_r&cad
Software Utilizado MySQL Community Server (Archived Versions) Recuperado de: https://downloads.mysql.com/archives/community NMAP, Recuperado de: https://nmap.org/download.html KALI Linux Recuperado de: https://www.kali.org/downloads/