Práctica 1
Práctica No. 1
Práctica SQL Server
Objetivos
Ø
Identificar
la presencia de un servidor SQL Server mediante el uso
de software de scanner de puertos.
Ø
Efectuar
un ataque por diccionario para encontrar la contraseña de
la cuenta “sa”.
Ø
Conectarse
y controlar en forma remota el servidor.
Ø
Instalar
un servidor TFTP en la computadora atacante.
Ø
Ejecutar
comandos del sistema operativo desde SQL Server.
Introducción:
Basado en pruebas de infiltración reales que hemos
efectuado sobre nuestros clientes desde internet. La metodología
también es muy similar a la usada para hackear a Microsoft cuando le
robaron parte del código fuente de Windows XP. En este incidente, uno de los
programadores de bases de datos tenía una contraseña sencilla en su equipo, que
fue explotada por los atacantes como se describe a continuación.
Procedimiento
Ø
Instalación
de MySQL. Damos la salida al puerto 1433 de SQL.
Ø
Creamos
la base de datos “adm” en MySQL consola.
Ø
Creamos
el usuario “BERNA” con “pass_BERNA” como contraseña.
GRANT
SELECT, INSERT ON test.* TO 'BERNA'@'localhost' IDENTIFIED BY 'pass_BERNA';
Ø
Dentro
del cmd introducimos el comando ipconfig para ver la IP de la PC.
Ø
Instalación
de la herramienta SuperSacn.
Ø
Interfaz
se SuperScan. Insertamos la IP y la escaneamos después nos muestra el puerto de
SQL.
Ø
Ejecutamos
la herramienta SQLdict
Ø
Instalación
de MySQL server Management Studio Express.
Ø
Llenar
los campos del Nombre del servidor con la red que escanearemos.
Ø
Instalación
y ejecución de SolarWinds-TFTP-Server.exe.
Ø
Aceptamos
todas las opciones por default.
Ø
Interfaz
gráfica de Server Solar.
Ø
Seleccionamos
la pestaña Security y activamos la opción Transmit and receive files server
solar
Ø
Se
muestra el usuario encriptado.
Base de datos
utilizada en la práctica.
drop database adm;
create database adm;
use adm;
create table alumnos (no_control varchar(8) primary key,
ape_pat_alu varchar(30) not null, ape_mat_alu varchar(30)not null, nom_alum
varchar(30) not null);
create table GRUPOS
(
ID_GRUPO tinyint not null,
NOM_GRUPO varchar(30) null,
STATUS_GRUPO bit null,
constraint
PK_GRUPOS primary key clustered (ID_GRUPO)
);
create table docente
(
ID_docente tinyint not null,
NOM_docente varchar(30) null,
area bit null,
constraint
PK_GRUPOS primary key clustered (ID_docente)
);
insert into alumnos
values("13590088","CAMPUZANO","GARCIA","JUAN");
insert into alumnos
values("13590067","PONCE","PONCE","JOSE");
insert into alumnos
values("13590083","PEREZ","PONCE","BERNARDO");
insert into alumnos values("13590091","LOVATON","DOMINGO","MARIBEL");
insert into alumnos
values("13590079","HERNANDEZ","RUBIO","NERY");
insert into alumnos
values("13590074","FIGUEROA","BAUTISTA","FERNANDA");
insert into grupos values(1,"alumnos",1);
insert into grupos values(2,"docentes",1);
insert into grupos
values(3,"administrativos",1);
insert into grupos values(4,"jefe de
carrera",1);
insert into grupos values(5,"administrador de la
BD",1);
insert into docente values(1,"rogelio",1);
insert into docente values(2,"sandra",1);
insert into docente values(3,"leticia",1);
insert into docente values(4,"wilfrido",1);
Reflexión:
Con
esta práctica pudimos obtener acceso a una base de datos quitando la contraseña
usando las herramientas propuestas. Aunque algunas de estas herramientas
pudieron ser un riesgo para la computadora, ya que fue detectada como virus, la
práctica fue realizada con éxito.