7
SEGURIDAD EN BASE DE DATOS PRESENTADO POR: DAVID ALBAN CRUZ CC.1.143.827.466 ACTIVIDAD INDIVIDUAL UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA – UNAD CIENCIAS BASICAS TECNOLOGÍA EN INGENIERIA EL BORDO, CAUCA 2014

Presentación1

Embed Size (px)

Citation preview

SEGURIDAD EN BASE DE DATOS

PRESENTADO POR:DAVID ALBAN CRUZ

CC.1.143.827.466

ACTIVIDAD INDIVIDUAL

UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA – UNADCIENCIAS BASICAS TECNOLOGÍA EN INGENIERIA

EL BORDO, CAUCA 2014

Los apéndices se utilizan para explicar más a detalle una parte del artículo, o para agregar algunos datos, tablas, etc.

Dejar en modo Bridge la interface LAN de la máquina

Virtual. Clic en “Player/Removable Device/Network

Adaptar/Settings” Clic en Bridge y luego OK.

Iniciar KALI, enter a Live (686-pae)

Iniciamos el terminal y editamos el etter.conf con:

nano /etc/ettercap/etter.conf

Modificamos los valores dejándolos en:

ec_uid = 0 ec_gid = 0

Guardamos ( Ctrl + o ) y salimos ( Ctrl + x )

Editamos ahora el etter.dns con: nano /etc/ettercap/etter.dns

Agregamos el dominio que queramos direccionar y luego su dirección IP ( www.teleccna.cl A 192.168.0.106 )

Guardar y salir Damos permisos a etter.dns con :chmod 777

/etc/ettercap/etter.dns

Iniciamos ettercap en aplication/ internet/ Ettercap Damos clic a Sniff/ Unified sniffing y seleccionamos

la Interfaz, eth0 en mi caso.

Escaneamos por host, así vemos si hay otros usuarios

en la red. Clic en hosts/ Scan for hosts Luego damos clic en hosts/ host list y nos mostrará los host en la red.

Podemos realizar un ataque seleccionando el Gateway y el host que queramos atacar, seleccionado para Target 1 el Gateway y seleccionamos ningún host, tomará todos los de la red, mejor así ;).

Target 2 el host a atacar. Si no

Damos clic MIM/ seleccionamos arp poisoning… y seleccionamos Sniff remote connections y luego OK.

INICIAMOS EL SNIFFING EN START.

LUEGO EN PLUGINS, DAMOS CLIC A MANAGE THE

PLUGINS.

Buscamos en la lista dns_spoof y le damos doble clic

para inicir el ataque con dns spoof.

Con esto el ataque ya debería haber iniciado, probamos desde nuestra maquina física, iniciando CMD, y ingresando el comando nslookup. Luego ingresamos el dominio que queramos obtener la dirección IP. En un inicio nos entregó la IP real, luego al tercer intento nos entregó la IP falsa (192.168.0.106). Notar que en nuestra máquina virtual también nos arroja que se resolvió el dominio www.teleccna.cl hacia la 192.168.0.106.

DNS Spoof On Kali Linux

echo 1 > /proc/sys/net/ipv4/ip_forward Check it :cat /proc/sys/net/ipv4/ip_forward My IP >> 192.168.0.101 Target IP >> 192.168.0.100 We can use NMAP or other tool to scan IP Now, edit etter.dns at /etc/ettercap/etter.dns kaplik.com A 192.168.0.101 kaplik.com A 192.168.0.101 www.kaplik.com PTR 192.168.0.101

VURUS Troj/Optix Pro 1.3

Ejecutado mediante el sistema operativo Windows xp

OPTIX PRO

Optix Pro 1.3 es uno de más potentes y destructivos generadores de troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de este mismo mes, que por defecto, ingresa a través del puerto 3410 (de Estación Remota), sin embargo puede ser configurado con cualquiera de los 65535 puertos TCP existentes. Su archivo infectado puede ser renombrado y emplear además cualquier otro servicio de Internet, tal como ICQ, Correo, FTP, HTTP, IRC, MSM, PHP, etc., y permitirá un completo acceso y control remoto de los sistemas al hacker poseedor del software Cliente. Ha sido creado en Alemania por: http://www.evileyesoftware.com (actualmente clausurada) Es un PE (Portable Ejecutable) y ataca a Windows 95/98/NT/Me/2000/XP, incluyendo los servidores NT/2000, está desarrollado en Borland Delphi y parcialmente comprimido con el utilitario UPX (Ultimate Packer for eXecutables):

OptixPro es una herramienta generadora de troyanos. Cuando el servidor se ejecuta en la máquina de la víctima, copia dos archivos en las carpetas correspondientes al directorio de Windows o de Windows\System, dependiendo de la configuración creada con el editor de la suite del troyano por parte del

atacante. En todos los casos, "C:\Windows" y "C:\Windows\System" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:\WinNT", "C:\WinNT\System32" en Windows NT/2000 y "C:\Windows\System32" en Windows XP).

También modifica las siguientes ramas del registro para autoejecutarse en cada reinicio de Windows:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [nombre seleccionado] = [ubicación y nombre del troyano]

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices [nombre seleccionado] = [ubicación y nombre del troyano]

El [nombre seleccionado] así como la [ubicación y nombre del troyano], dependerán de la configuración asignada por el atacante. El troyano también se engancha a la ejecución de los programas con extensión .EXE, modificando la siguiente rama:

HKEY_CLASSES_ROOT\exefile\shell\open\command (Predeterminado) = [segundo archivo] "%1" %*

Esto hace que cada vez que el sistema o el usuario ejecute un archivo con extensión .EXE, se ejecute antes el troyano a través del segundo archivo creado por el mismo, y recién luego pase el control al programa o archivo .EXE original. Además, puede modificar el archivo WIN.INI para autoejecutarse en el inicio:

Run=[ubicación y nombre del troyano]

O el archivo SYSTEM.INI:

Shell=Explorer.exe [ubicación y nombre del troyano]

El puerto abierto por defecto es TCP/3410, pero también puede ser cualquier otro seleccionado por el atacante al editar el servidor. Algunas acciones que el atacante puede llevar a cabo en la máquina infectada:

- Abrir o cerrar la bandeja del CD-Rom - Apagar el sistema - Cargar y descargar archivos - Cerrar la sesión del usuario - Cerrar ventanas - Crear carpetas - Crear nuevos valores y claves en el registro - Detener cualquier proceso en ejecución - Editar el registro - Ejecutar archivos

EL TROYANO TAMBIÉN PUEDE PROGRAMARSE PARA ELIMINAR

ANTIVIRUS Y CORTAFUEGOS COMO LOS SIGUIENTES:

CONCLUSION

Con el manejo de la herramienta que hemos utilizado en el siguiente trabajo comprendemos que bases de datos forman el nucleó de las principales aplicaciones, sitio web y servicios corporativos. 

• Que en todos los casos hay herramientas de gestión y control que permiten verificar su funcionamiento y eventualmente corregirlo.

• También se entiende que tiene una elevada capacidad y solidez para administrar la información sin fallos ni errores.

• Que una base de datos conlleva la existencia de tres tipos de usuarios que son el

· diseño el cual administra los datos 

· desarrollador implementa las transacciones e interfaces.

· Usuarios finales los cuales consultan y editan los datos

• Que el propósito de una base de datos es responder a consultas y ejecutar transacciones de datos.