Trabajo fase 4 seguridad en base de datos unad

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela

Views 84 Downloads 1 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

DAR SOLUCIÓN AL PROBLEMA PROPUESTO Unidad 2 – Fase 4: Actividad Intermedia

PRESENTADO POR: John Andrés Jiménez Cano – 86081389 Grupo – 233009_12

PRESENTADO A: HERNANDO JOSÉ PEÑA – TUTOR

UNIVERSIDAS ABIERTA Y A DISTANCIA – UNAD ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SEGURIDAD EN BASE DE DATOS MAYO 2019 BOGOTÁ

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

TABLA DE CONTENIDO

INTRODUCCION ..............................................................................................................................................5 1.

ADECUACION DE AMBIENTE DE PRUEBAS ..........................................................................6

1.1.

Instalación de Paquete XAMPP .............................................................................................6

1.2.

Instalación de NMAP................................................................................................................. 12

1.3.

Instalación de Máquina Virtual con Kali Linux .......................................................... 14

1.4.

Diseño o implementación de aplicación para pruebas ......................................... 17

2. 2.1.

EXPLORACION DEL AMBIENTE DE BASE DE DATOS ................................................... 19 Exploración de bases de datos creadas......................................................................... 19

2.2. Exploración de la ruta de almacenamiento de los archivos de datos en MySQL 20 2.3.

Listado de usuarios por defecto en MySQL ................................................................. 20

2.4.

Escaneo de puertos escucha activos en el servidor con NMAP ....................... 21

2.5. Opciones de configuración en cuanto a seguridad ofrece el gestor de base de datos ................................................................................................................................................ 22 2.6. Documentación sobre el proceso de gestión de usuarios de bases de datos 22 2.7. Documentación sobre el proceso de respaldo o backup cifrado de la base de datos. Dejando evidencias del backup y de la restauración ...................................... 24 3.

PRUEBAS DE SEGURIDAD .......................................................................................................... 27

3.1.

Uso de herramientas de Kali Linux .................................................................................. 27

3.2.

Uso de SqlMap .............................................................................................................................. 29

CONCLUSIONES ........................................................................................................................................... 35 BIBLIOGRAFIA ............................................................................................................................................. 36

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

TABLA DE ILUSTRACIONES

Ilustración 1 Versión de XAMPP con MySQL 5.1.3 ...................................................................................................6 Ilustración 2 Selección del lenguaje del instalador ..................................................................................................6 Ilustración 3 Inicio de la instalación .........................................................................................................................7 Ilustración 4 Selección de Carpeta para instalación .................................................................................................7 Ilustración 5 Estado de la instalación de Xampp ......................................................................................................8 Ilustración 6 Apache XAMPP instalado Versión 1.7 .................................................................................................8 Ilustración 7 Finalización de la instalación ...............................................................................................................9 Ilustración 8 Inicio de la aplicación...........................................................................................................................9 Ilustración 9 Conexión de red y firewall ................................................................................................................ 10 Ilustración 10 Permisos de firewall para MySQL ................................................................................................... 10 Ilustración 11 Visualización de index de XAMPP de Windows .............................................................................. 11 Ilustración 12 MySQL en PHPMyAdmin ................................................................................................................ 11 Ilustración 13 Acuerdos de licencia NMap ............................................................................................................ 12 Ilustración 14 Escoger componenetes de NMap................................................................................................... 12 Ilustración 15 Escoger carpeta de instalación ....................................................................................................... 12 Ilustración 16 Acuerdo de licencia NMap.............................................................................................................. 13 Ilustración 17 Opciones de instalación Nmap ....................................................................................................... 13 Ilustración 18 Estado de la instalación .................................................................................................................. 13 Ilustración 19 Final de la instalación ..................................................................................................................... 13 Ilustración 20 Crear accesos directos .................................................................................................................... 14 Ilustración 21 Finalización de la Instalación .......................................................................................................... 14 Ilustración 22 Imagen Url para descargar kali linux .............................................................................................. 14 Ilustración 23 Importación de la máquina............................................................................................................. 15 Ilustración 24 Máquina en el virtualbox ................................................................................................................ 15 Ilustración 25 Inicio de la máquina Kali Linux........................................................................................................ 16 Ilustración 26 Escritorio y terminal en máquina Kali Linux ................................................................................... 16 Ilustración 27 Archivo con aplicación desde el campus ........................................................................................ 17 Ilustración 28 Archivos copiados a htdocs ............................................................................................................ 17

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 29 Archivo cargado para la importación ............................................................................................. 18 Ilustración 30 Importación se ejecuta exitosamente ............................................................................................ 18 Ilustración 31 Aplicación para hacer las pruebas .................................................................................................. 19 Ilustración 32 Comando show databases .............................................................................................................. 19 Ilustración 33 Comando show variables like "datadir" ......................................................................................... 20 Ilustración 34 Comando select user form mysql.user ........................................................................................... 20 Ilustración 35 Ejecución del primer comando en NMap ....................................................................................... 21 Ilustración 36 Ejecución del comando en NMap ................................................................................................... 21 Ilustración 37 Creación de Usuarios en mysql....................................................................................................... 23 Ilustración 38 Comando mysqldump para backup ................................................................................................ 24 Ilustración 39 Archivo de backup de mysql en carpeta ......................................................................................... 24 Ilustración 40 Borrado de la base de datos ........................................................................................................... 25 Ilustración 41 Restauración de backup ................................................................................................................. 25 Ilustración 42 Tabla estudiante ............................................................................................................................. 26 Ilustración 43 Ventana inicial de nessus después del logueo ............................................................................... 28 Ilustración 44 Nombre y descripción del escaneo................................................................................................. 28 Ilustración 45 Estado del escaneo ......................................................................................................................... 28 Ilustración 46 Vulnerabilidades encontradas ........................................................................................................ 28 Ilustración 47 Descripción de una vulnerabilidad ................................................................................................. 29

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

INTRODUCCION Las bases de datos son muy importantes para toda organización, y como toda organización, no está exenta de ataques. Desde la creación del sistema de bases de datos en el motor que la organización requiera, se presentan amenazas y vulnerabilidades que deben ser solucionadas. Pero realizarlo sobre los ambientes de producción en la mayoría de los casos es tan riesgoso como el ataque en sí mismo.

Es por esto, que una buena práctica para verificar el riesgo que puede presentar el sistema de gestión de bases de datos de la organización es realizar las pruebas en un ambiente controlado. Gracias a la virtualización, se pueden crear ambientes seguros donde se replique todo el SGBD que tenga la organización para realizar pruebas de auditoria y de resolución de problemas que el administrador de base de datos o administrador de la seguridad de información crea necesarios. Estos ambientes mantendrán a salvo el verdadero sistema de gestión de base de datos, y ayudando a que se controlen o mitiguen las amenazas a través de los resultados obtenidos en ellos.

Por esto, en el siguiente trabajo, se requiere crear un ambiente de pruebas controlado para verificar los problemas y vulnerabilidades que puede tener un sistema de gestión de base de datos, se utilizará un sistema en el motor MySQL para realizar la prueba.

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

1. ADECUACION DE AMBIENTE DE PRUEBAS A continuación, cada estudiante documenta sobre el proceso realizado en la instalación del ambiente de pruebas y/o auditoria necesario para el desarrollo de la práctica. 1.1.

Instalación de Paquete XAMPP

Al instalar este paquete, ya quedará configurada en la máquina anfitrión, el Servidor apache, la aplicación PHP y la aplicación MySQL

Ilustración 1 Versión de XAMPP con MySQL 5.1.3

Después de buscar la versión, descargamos el instalador del programa en la versión 1.7 que es la que nos sirve por las versiones de PHP y MySQL que tiene.

Ilustración 2 Selección del lenguaje del instalador

Inicia la instalación de XAMPP, para lo cual es necesario dar clic en “Next” para continuar con la instalación.

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 3 Inicio de la instalación

Luego se debe realizar la selección de la carpeta donde se va a realizar la instalación de la aplicación, por defecto la aplicación se instala en C:\xampp luego clic en “Next” para continuar la instalación.

Ilustración 4 Selección de Carpeta para instalación

Después de escoger la carpeta de instalación, la aplicación comenzará a copiar los archivos al equipo, aparece una barra de estado que indica el progreso de la instalación.

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 5 Estado de la instalación de Xampp

Luego de la copia de los archivos, aparece una ventana de bienvenida a la aplicación

Ilustración 6 Apache XAMPP instalado Versión 1.7

Luego aparece la ventana de finalización de la instalación de Xampp, se debe hacer clic en “Finish” para terminar la instalación

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 7 Finalización de la instalación

Tan pronto como la instalación termina, la misma aplicación nos pregunta si queremos comenzar el panel de control de XAMPP para empezar a trabajar con él.

Ilustración 8 Inicio de la aplicación

Al ejecturar los servicios en el panel de control de XAMPP nos pedirá permiso del firewall para conectarese a las redes tanto privadas como públicas.

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 9 Conexión de red y firewall

Al igual que el permiso para utilizar la red para el servicio de Apache, también se debe conceder permisos en el firewall para la ejecución de MySQL.

Ilustración 10 Permisos de firewall para MySQL

Despues de esto podemos ejecutar un navegador y escribir localhost/xampp/index.php

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 11 Visualización de index de XAMPP de Windows

También podemos ver la instalación de phpMyAdmin que es la consola de administración del MySQL

Ilustración 12 MySQL en PHPMyAdmin

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

1.2.

Instalación de NMAP

Se ejecuta el instalador de Nmap y se empieza con la aceptación del acuerdo de licencia de la aplicación.

Ilustración 13 Acuerdos de licencia NMap

Luego de aceptar los acuerdos, se procede a escoger los componentes que se quieren instalar y se da clic en “Next” para continuar con la instalación.

Ilustración 14 Escoger componenetes de NMap

Ilustración 15 Escoger carpeta de instalación

Luego se escoge la carpeta donde va a quedar la aplicación

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Despues de esto se deben aceptar los acuerdos de licencia de la instalación de la aplicación.

Ilustración 18 Estado de la instalación

Luego de terminar la instalación, aparecerá una ventana que indica que la instalación ha terminado. Ilustración 16 Acuerdo de licencia NMap

Luego de aceptar el acuerdo de licencia de la aplicación se deben escoger las opciones que se quieren instalar.

Ilustración 19 Final de la instalación

Ilustración 17 Opciones de instalación Nmap

Posterior a esto aparecerá una barra de progreso que indicará el estado de instalación de la aplicación

Después de terminar la instalación, Nmap muestra una siguiente ventana en la cual permite escoger si se quiere crear los accesos directos tanto en el escritorio como en los programas de inicio del sistema.

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 21 Finalización de la Instalación

Ilustración 20 Crear accesos directos

Luego aparece una ventana para cerrar el asistente de instalación, donde indique que la aplicación ha sido instalada de manera correcta en el equipo.

1.3.

Instalación de Máquina Virtual con Kali Linux

Se busca imagen de Kali Linux para VirtualBox y se descarga.

Ilustración 22 Imagen Url para descargar kali linux

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Se procede a realizar la importación de la máquina virtual en la instalación de VirtualBox

Ilustración 23 Importación de la máquina

Se verifica que la máquina virtual allá quedado importada y esté lista para ser iniciada.

Ilustración 24 Máquina en el virtualbox

Se realiza el encendido de la máquina virtual Kali Linux para verificar su funcionamiento.

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 25 Inicio de la máquina Kali Linux

Abrimos una terminal para comprobar el nombre del equipo en la máquina descargada de Internet, como el nombre no coincide, se hace el cambio editando el archivo Hostname.

Ilustración 26 Escritorio y terminal en máquina Kali Linux

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

1.4.

Diseño o implementación de aplicación para pruebas

Se hace descarga de la aplicación

Ilustración 27 Archivo con aplicación desde el campus

Se descomprime el archivo y se copian en la carpeta de Xampp para que sean publicados en el servidor local, además el archivo estudiantes.sql se subirá al phpmyadmin

Ilustración 28 Archivos copiados a htdocs

Se realiza importa de la base de datos desde phpmyadmin a través de un navegador en la url: localhost/phpmyadmin/

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 29 Archivo cargado para la importación

La carga del archivo es exitosa y se crea la base de datos estudiantes en el servidor de mysql que estamos configurando.

Ilustración 30 Importación se ejecuta exitosamente

Después de realizada la importación, procedemos a verificar la aplicación en la url localhost/lab_bd_2019/index.php

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 31 Aplicación para hacer las pruebas

2. EXPLORACION DEL AMBIENTE DE BASE DE DATOS A continuación, cada realiza la exploración de la información de las herramientas en el ambiente de prueba. 2.1.

Exploración de bases de datos creadas

Se realiza por medio de consola CMD en la máquina donde se ha instalado el servidor de MySQL el listado de las bases de datos creadas por defecto, la base estudiantes es la que ingresamos en la importación.

Ilustración 32 Comando show databases

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

2.2. Exploración de la ruta de almacenamiento de los archivos de datos en MySQL de igual desde la consola se pueden ejecutar muchos comandos que traen información importante para nosotros como administradores de bases de datos. Entre ellos:

Ilustración 33 Comando show variables like "datadir"

2.3.

Listado de usuarios por defecto en MySQL

Otro de los comandos que se pueden ejecutar es aquel que nos permite conocer cuántos usuarios tenemos por defecto creados, ya que muchas veces solo se utiliza el root, pero no se sabe que otros usuarios existan.

Ilustración 34 Comando select user form mysql.user

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

2.4.

Escaneo de puertos escucha activos en el servidor con NMAP

Para realizar el escaneo de puertos se utiliza el programa Zenmap, el cual es basado en el Nmap, solo que para el sistema Windows. en esta aplicación se ejecuta el siguiente comando para ver que puertos tiene abiertos el servidor: knmap –vS –P0 –sV –O 127.0.0.1

Ilustración 35 Ejecución del primer comando en NMap

Ilustración 36 Ejecución del comando en NMap

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

2.5. Opciones de configuración en cuanto a seguridad ofrece el gestor de base de datos 

  



MySQL phpmyadmin, nos ofrece una opción de backup de la base de datos que queramos realizando una exportación de ella en dos opciones, una rápida y una personalizada. Permite cambiar el puerto 3306 por defecto para evitar que este sea usado para los ataques, ya que es el que viene configurado en toda instalación Mysql. Permite personalizar la clave del usuario root y cambiarle el nombre al usuario para que no sea de fácil acceso, ya que este por defecto viene en blanco. Editar el archivo /etc/my.cnf añadiendo la línea general_log_file=/ruta/a/tu/fichero.log para luego a través de comandos poder visualizar las transacciones que están ejecutándose en tiempo real. Debe recordarse que, si la base de datos es muy transaccional, el archivo crecerá mucho, por lo cual es bueno depurarlo. Establecer permisos en los archivos de metadatos y configuración de la instalación de MySQL para que no sean accedidos por usuarios no autorizados.

2.6. Documentación sobre el proceso de gestión de usuarios de bases de datos Se realiza la creación de cuatro usuarios, todos con privilegios completos, para acceso a todas las bases de datos, algo así como darle permisos de súper administrador y para que puedan explorar el sistema por completo, entre los usuarios a crear tenemos:

   

Toor, Capitan Escarlata thanos

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

. Ilustración 37 Creación de Usuarios en mysql

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

2.7. Documentación sobre el proceso de respaldo o backup cifrado de la base de datos. Dejando evidencias del backup y de la restauración Se realiza un backup por medio del comando mysqldump –u root –p estudiantes > “C:\xampp\mysql\bin\backupjohn.sql”

Ilustración 38 Comando mysqldump para backup

Se comprueba que el archivo de respaldo ha quedado en la carpeta indicada en el paso anterior.

Ilustración 39 Archivo de backup de mysql en carpeta

Luego procederemos a realizar un proceso de borrado de la base de datos, para realizar una prueba de restauración del archivo y volver a tener la base de datos de la forma antes del error de borrarlas. Para borrar una base de datos se utilizarán los siguientes comandos: drop database estudiantes

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 40 Borrado de la base de datos

Volvemos a crear la base de datos, pero la siguiente la crearemos como estudiantes2 para diferenciarla de la que perdimos. Y hacemos el backup de retorno

Ilustración 41 Restauración de backup

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Posterior a esto, se realiza un comando para mostrar todos los campos que contiene la tabla estudiante de la base de datos estudiantes2 .

Ilustración 42 Tabla estudiante

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

3. PRUEBAS DE SEGURIDAD 3.1.

Uso de herramientas de Kali Linux

Se toma captura de la conexión desde la máquina virtual en Kali Linux con el host físico.

Herramienta

nessus

Descripción y desarrolla de la práctica con la base de datos Descripción: Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Se utiliza Nessus como herramienta para escanear vulnerabilidades, la herramienta tiene dos versiones, una de pago y una gratuita que permite escanear hasta 16 vulnerabilidades.

Empieza el escaneo de la ip configurada

Lo primero que se debe hacer es seleccionar el tipo de escaneo que queremos hacer. Ilustración 45 Estado del escaneo

Después que termina el identifica 88 vulnerabilidades

escaneo,

Ilustración 43 Ventana inicial de nessus después del logueo

Posterior a esto escogemos un nombre y una decripción para el escaneo que vamos a hacer. Ilustración 46 Vulnerabilidades encontradas

El php es una de estas vulnerabilidades.

Ilustración 44 Nombre y descripción del escaneo

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Ilustración 47 Descripción de una vulnerabilidad

3.2.

Uso de SqlMap

Pruebas propuestas:

a) Ejecutar el comando “sqlmap.py -u ip_víctima --dbs”, ¿Qué información devuelve?

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

b) Ejecutar el comando “sqlmap -u ip víctima -D dbname --tables”, información devuelve?

¿Qué

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

3) Ejecutar el comando “sqlmap -u ip_víctima -D dbname -T tablename --columns”, información devuelve?

¿Qué

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Prueba

1

Desarrollo de pruebas con sqlmap Resultado: available database [7]: [*]cdcol [*]estudiantes2 [*]information_schema [*]mysql [*]phpmyadmin [*]test [*]webauth Análisis: El primer comando arrojó cada una de las bases de datos que se encuentran en el servidor MySQL, mostrando al atacante los nombres de cada base de datos que se encuentra en nuestro servidor. Resultado: [1 table] estudiante

2

Análisis: Al ejecutar este comando, nos indica sobre cuántas tablas tiene la base de datos seleccionada, esto ya es acceder directamente a la base de datos que se encuentra en nuestro servidor, ya que nos está trayendo información que solo debería ser vista por el desarrollador de la aplicación. Esta información no debería ser visible desde afuera, ya que el atacante que logre este nivel de intrusión podría realizar cambios para albergar información por parte de él o para tomar información que no debería tomar.

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

Resultado: [7 columns]

3

Column email id_registro identificación Nombres primer_apellido programa segundo_apellido

Type varchar int (11) varchar varchar varchar varchar varchar

(100) (50) (50) (50) (100) (50)

Análisis: El tercer comando ejecutado en sqlmap nos muestra las columnas dentro de la tabla seleccionada en el comando anterior, de esta forma también podríamos extraer información importante de nuestra estructura a través de un programa de explotación de vulnerabilidades.

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

CONCLUSIONES La instalación de máquinas virtuales es bastante práctica a la hora de ejecutar pruebas en ambientes controlados, permitiendo verificar las vulnerabilidades de nuestras aplicaciones sin arriesgar el ambiente productivo de nuestra organización. De esta forma se tiene protección de los datos y se adelantan labores que ayuden a mitigar los riesgos de manera significativa. Conocer sobre algunas herramientas de Kali Linux, diferentes a las de Nmap o de intercepción de paquetes, aumenta el conocimiento sobre el manejo de las funcionalidades que puede tener dicha versión de Linux que sirve para el ethical hacking. A veces se es bastante escéptico sobre que personas puedan llegar a tomar datos de nuestro sistema, pero en realidad si no se tienen protecciones adecuadas [como no las tuvimos en el laboratorio] es muy fácil que con algo de conocimiento técnico puedan tomar datos de nuestro sistema. Durante el laboratorio se hicieron pruebas con comandos simples y sin mucho conocimiento, más allá del de saber ejecutar dichos comandos, entonces personas con años de experiencia y dedicados a esto por pasión o trabajo pueden lograr mucho más.

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad Informática Curso: Seguridad en Bases de Datos Código: 233009

BIBLIOGRAFIA L.L.C., Securosis Lane, A. (2013). Dealing with Database Denial of Service Licensed by DB Networks, 15. Recuperado de https://securosis.com/assets/library/reports/Database_DoS.pdf.

Villalobos, M. J. (2008). Auditando en las Bases de Datos. Uniciencia. Vol. 22 (2008). San José, CR: Red Universidad Nacional de Costa Rica. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10732570.

Sierra Rodriguez, M. ( 13,12,2016). 233009 OVI Unidad 2 Seguridad en Bases de Datos. [Archivo de video]. Recuperado de http://hdl.handle.net/10596/9543

LOS HACKERS PC (2016). Como Descargar E Instalar Kali Linux En VirtualBox|Bien Explicado|2017. [Video] Recuperado de https://youtu.be/voYhIW0eHqc

Fidel, M. (2008). Técnicas comunes de Ataque a equipos con sistema operativo Unix o derivados. Recuperado de http://books.google.com.co/books?id=QcuMSdfC_0AC&printsec=frontcover&hl=es&sourc e=gbs_ge_summary_r&cad

Software Utilizado MySQL Community Server (Archived Versions) Recuperado de: https://downloads.mysql.com/archives/community NMAP, Recuperado de: https://nmap.org/download.html KALI Linux Recuperado de: https://www.kali.org/downloads/