1. SEGURIDAD EN BASE DE DATOS
PRESENTADO POR:
DAVID ALBAN CRUZ
CC.1.143.827.466
ACTIVIDAD INDIVIDUAL
UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA – UNAD
CIENCIAS BASICAS TECNOLOGÍA EN INGENIERIA
EL BORDO, CAUCA
2014
2. Los apéndices se utilizan para explicar más a detalle una parte
del artículo, o para agregar algunos datos, tablas, etc.
Dejar en modo Bridge la interface LAN de la máquina
Virtual.
Clic en “Player/Removable Device/Network
Adaptar/Settings”
Clic en Bridge y luego OK.
Iniciar KALI, enter a Live (686-pae)
Iniciamos el terminal y editamos el etter.conf con:
nano /etc/ettercap/etter.conf
Modificamos los valores dejándolos en:
ec_uid = 0
ec_gid = 0
Guardamos ( Ctrl + o ) y salimos ( Ctrl + x )
3. Editamos ahora el etter.dns con:
nano /etc/ettercap/etter.dns
Agregamos el dominio que queramos direccionar y
luego su dirección IP ( www.teleccna.cl A
192.168.0.106 )
Guardar y salir
Damos permisos a etter.dns con :chmod 777
/etc/ettercap/etter.dns
Iniciamos ettercap en aplication/ internet/ Ettercap
Damos clic a Sniff/ Unified sniffing y seleccionamos
la Interfaz, eth0 en mi caso.
Escaneamos por host, así vemos si hay otros usuarios
en la red. Clic en hosts/ Scan for hosts Luego damos
clic en hosts/ host list y nos mostrará los host en la
red.
Podemos realizar un ataque seleccionando el
Gateway y el host que queramos atacar, seleccionado
para Target 1 el Gateway y seleccionamos ningún
host, tomará todos los de la red, mejor así ;).
4. Target 2 el host a atacar. Si no
Damos clic MIM/ seleccionamos arp poisoning… y
seleccionamos Sniff remote connections y luego OK.
INICIAMOS EL SNIFFING EN START.
LUEGO EN PLUGINS, DAMOS CLIC A MANAGE THE
PLUGINS.
Buscamos en la lista dns_spoof y le damos doble clic
para inicir el ataque con dns spoof.
Con esto el ataque ya debería haber iniciado, probamos desde
nuestra maquina física, iniciando CMD, y ingresando el
comando nslookup.
Luego ingresamos el dominio que queramos obtener la
dirección IP.
En un inicio nos entregó la IP real, luego al tercer intento nos
entregó la IP falsa (192.168.0.106).
Notar que en nuestra máquina virtual también nos arroja que
se resolvió el dominio www.teleccna.cl hacia la
192.168.0.106.
DNS Spoof On Kali Linux
echo 1 > /proc/sys/net/ipv4/ip_forward
Check it :cat /proc/sys/net/ipv4/ip_forward
My IP >> 192.168.0.101
Target IP >> 192.168.0.100
We can use NMAP or other tool to scan IP
Now, edit etter.dns at /etc/ettercap/etter.dns
kaplik.com A 192.168.0.101
kaplik.com A 192.168.0.101
www.kaplik.com PTR 192.168.0.101
5. VURUS Troj/Optix Pro 1.3
Ejecutado mediante el sistema operativo Windows xp
OPTIX PRO
Optix Pro 1.3 es uno de más potentes y destructivos
generadores de troyanos/backdoor, liberado el 22 de Abril del
2003 y reportado el 25 de este mismo mes, que por defecto,
ingresa a través del puerto 3410 (de Estación Remota), sin
embargo puede ser configurado con cualquiera de
los 65535 puertos TCP existentes.
Su archivo infectado puede ser renombrado y emplear además
cualquier otro servicio de Internet, tal como ICQ, Correo,
FTP, HTTP, IRC, MSM, PHP, etc., y permitirá un completo
acceso y control remoto de los sistemas al hacker poseedor del
software Cliente. Ha sido creado en Alemania por:
http://www.evileyesoftware.com (actualmente clausurada)
Es un PE (Portable Ejecutable) y ataca a Windows
95/98/NT/Me/2000/XP, incluyendo los servidores NT/2000,
está desarrollado en Borland Delphi y parcialmente
comprimido con el utilitario UPX (Ultimate Packer for
eXecutables):
OptixPro es una herramienta generadora de troyanos.
Cuando el servidor se ejecuta en la máquina de la
víctima, copia dos archivos en las carpetas
correspondientes al directorio de Windows o de
WindowsSystem, dependiendo de la configuración
creada con el editor de la suite del troyano por parte del
atacante. En todos los casos, "C:Windows" y
"C:WindowsSystem" pueden variar de acuerdo al
sistema operativo instalado (con esos nombres por
defecto en Windows 9x/ME, como "C:WinNT",
"C:WinNTSystem32" en Windows NT/2000 y
"C:WindowsSystem32" en Windows XP).
También modifica las siguientes ramas del registro para
autoejecutarse en cada reinicio de Windows:
HKLMSOFTWAREMicrosoftWindowsCurrentVersion
Run
[nombre seleccionado] = [ubicación y nombre del troyano]
HKLMSOFTWAREMicrosoftWindowsCurrentVersion
RunServices
[nombre seleccionado] = [ubicación y nombre del troyano]
6. El [nombre seleccionado] así como la [ubicación y
nombre del troyano], dependerán de la configuración
asignada por el atacante.
El troyano también se engancha a la ejecución de los
programas con extensión .EXE, modificando la siguiente
rama:
HKEY_CLASSES_ROOTexefileshellopencommand
(Predeterminado) = [segundo archivo] "%1" %*
Esto hace que cada vez que el sistema o el usuario
ejecute un archivo con extensión .EXE, se ejecute antes
el troyano a través del segundo archivo creado por el
mismo, y recién luego pase el control al programa o
archivo .EXE original.
Además, puede modificar el archivo WIN.INI para
autoejecutarse en el inicio:
Run=[ubicación y nombre del troyano]
O el archivo SYSTEM.INI:
Shell=Explorer.exe [ubicación y nombre del troyano]
El puerto abierto por defecto es TCP/3410, pero también
puede ser cualquier otro seleccionado por el atacante al
editar el servidor.
Algunas acciones que el atacante puede llevar a cabo
en la máquina infectada:
- Abrir o cerrar la bandeja del CD-Rom
- Apagar el sistema
- Cargar y descargar archivos
- Cerrar la sesión del usuario
- Cerrar ventanas
- Crear carpetas
- Crear nuevos valores y claves en el registro
- Detener cualquier proceso en ejecución
- Editar el registro
- Ejecutar archivos
EL TROYANO TAMBIÉN PUEDE PROGRAMARSE PARA ELIMINAR
ANTIVIRUS Y CORTAFUEGOS COMO LOS SIGUIENTES:
7. CONCLUSION
Con el manejo de la herramienta que hemos utilizado en el siguiente trabajo comprendemos
que bases de datos forman el nucleó de las principales aplicaciones, sitio web y servicios
corporativos.
• Que en todos los casos hay herramientas de gestión y control que permiten verificar su
funcionamiento y eventualmente corregirlo.
• También se entiende que tiene una elevada capacidad y solidez para administrar la
información sin fallos ni errores.
• Que una base de datos conlleva la existencia de tres tipos de usuarios que son el
· diseño el cual administra los datos
· desarrollador implementa las transacciones e interfaces.
· Usuarios finales los cuales consultan y editan los datos
• Que el propósito de una base de datos es responder a consultas y ejecutar transacciones de
datos.