miércoles, 5 de noviembre de 2014

Práctica 1

Práctica 1
Práctica No. 1
Práctica SQL Server

Objetivos
Ø  Identificar la presencia de un servidor SQL Server mediante el uso de software de scanner de puertos.
Ø  Efectuar un ataque por diccionario para encontrar la contraseña de la cuenta “sa”.
Ø  Conectarse y controlar en forma remota el servidor.
Ø  Instalar un servidor TFTP en la computadora atacante.
Ø  Ejecutar comandos del sistema operativo desde SQL Server.

Introducción:
Basado en pruebas de infiltración reales que hemos efectuado sobre nuestros clientes desde internet. La metodología también es muy similar a la usada para hackear a Microsoft cuando le robaron parte del código fuente de Windows XP. En este incidente, uno de los programadores de bases de datos tenía una contraseña sencilla en su equipo, que fue explotada por los atacantes como se describe a continuación.

Procedimiento
Ø  Instalación de MySQL. Damos la salida al puerto 1433 de SQL.

Ø  Creamos la base de datos “adm” en MySQL consola.


Ø  Creamos el usuario “BERNA” con “pass_BERNA” como contraseña.
GRANT SELECT, INSERT ON test.* TO 'BERNA'@'localhost' IDENTIFIED BY 'pass_BERNA';

Ø  Dentro del cmd introducimos el comando ipconfig para ver la IP de la PC.

Ø  Instalación de la herramienta SuperSacn.

Ø  Interfaz se SuperScan. Insertamos la IP y la escaneamos después nos muestra el puerto de SQL.

Ø  Ejecutamos la herramienta SQLdict

Ø  Instalación de MySQL server Management Studio Express.

Ø  Llenar los campos del Nombre del servidor con la red que escanearemos.

Ø  Instalación y ejecución de SolarWinds-TFTP-Server.exe.

Ø  Aceptamos todas las opciones por default.

Ø  Interfaz gráfica de Server Solar.

Ø  Seleccionamos la pestaña Security y activamos la opción Transmit and receive files server solar

Ø  Se muestra el usuario encriptado.




Base de datos utilizada en la práctica.
drop database adm;
create database adm;
use adm;
create table alumnos (no_control varchar(8) primary key, ape_pat_alu varchar(30) not null, ape_mat_alu varchar(30)not null, nom_alum varchar(30) not null);

create table GRUPOS
(
   ID_GRUPO             tinyint                        not null,
   NOM_GRUPO            varchar(30)                    null,
   STATUS_GRUPO         bit                            null,
   constraint PK_GRUPOS primary key clustered (ID_GRUPO)
);

create table docente
(
   ID_docente             tinyint                        not null,
   NOM_docente          varchar(30)                    null,
   area         bit                            null,
   constraint PK_GRUPOS primary key clustered (ID_docente)
);

insert into alumnos values("13590088","CAMPUZANO","GARCIA","JUAN");
insert into alumnos values("13590067","PONCE","PONCE","JOSE");
insert into alumnos values("13590083","PEREZ","PONCE","BERNARDO");
insert into alumnos values("13590091","LOVATON","DOMINGO","MARIBEL");
insert into alumnos values("13590079","HERNANDEZ","RUBIO","NERY");
insert into alumnos values("13590074","FIGUEROA","BAUTISTA","FERNANDA");

insert into grupos values(1,"alumnos",1);
insert into grupos values(2,"docentes",1);
insert into grupos values(3,"administrativos",1);
insert into grupos values(4,"jefe de carrera",1);
insert into grupos values(5,"administrador de la BD",1);

insert into docente values(1,"rogelio",1);
insert into docente values(2,"sandra",1);
insert into docente values(3,"leticia",1);
insert into docente values(4,"wilfrido",1);


Reflexión:

Con esta práctica pudimos obtener acceso a una base de datos quitando la contraseña usando las herramientas propuestas. Aunque algunas de estas herramientas pudieron ser un riesgo para la computadora, ya que fue detectada como virus, la práctica fue realizada con éxito.

No hay comentarios:

Publicar un comentario