SlideShare a Scribd company logo
1 of 7
SEGURIDAD EN BASE DE DATOS 
PRESENTADO POR: 
DAVID ALBAN CRUZ 
CC.1.143.827.466 
ACTIVIDAD INDIVIDUAL 
UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA – UNAD 
CIENCIAS BASICAS TECNOLOGÍA EN INGENIERIA 
EL BORDO, CAUCA 
2014
Los apéndices se utilizan para explicar más a detalle una parte 
del artículo, o para agregar algunos datos, tablas, etc. 
 Dejar en modo Bridge la interface LAN de la máquina 
Virtual. 
 Clic en “Player/Removable Device/Network 
Adaptar/Settings” 
Clic en Bridge y luego OK. 
 Iniciar KALI, enter a Live (686-pae) 
 Iniciamos el terminal y editamos el etter.conf con: 
nano /etc/ettercap/etter.conf 
 Modificamos los valores dejándolos en: 
ec_uid = 0 
ec_gid = 0 
 Guardamos ( Ctrl + o ) y salimos ( Ctrl + x )
 Editamos ahora el etter.dns con: 
nano /etc/ettercap/etter.dns 
 Agregamos el dominio que queramos direccionar y 
luego su dirección IP ( www.teleccna.cl A 
192.168.0.106 ) 
 Guardar y salir 
 Damos permisos a etter.dns con :chmod 777 
/etc/ettercap/etter.dns 
 Iniciamos ettercap en aplication/ internet/ Ettercap 
 Damos clic a Sniff/ Unified sniffing y seleccionamos 
la Interfaz, eth0 en mi caso. 
 Escaneamos por host, así vemos si hay otros usuarios 
en la red. Clic en hosts/ Scan for hosts Luego damos 
clic en hosts/ host list y nos mostrará los host en la 
red. 
 Podemos realizar un ataque seleccionando el 
Gateway y el host que queramos atacar, seleccionado 
para Target 1 el Gateway y seleccionamos ningún 
host, tomará todos los de la red, mejor así ;).
Target 2 el host a atacar. Si no 
 Damos clic MIM/ seleccionamos arp poisoning… y 
seleccionamos Sniff remote connections y luego OK. 
INICIAMOS EL SNIFFING EN START. 
 LUEGO EN PLUGINS, DAMOS CLIC A MANAGE THE 
PLUGINS. 
 Buscamos en la lista dns_spoof y le damos doble clic 
para inicir el ataque con dns spoof. 
Con esto el ataque ya debería haber iniciado, probamos desde 
nuestra maquina física, iniciando CMD, y ingresando el 
comando nslookup. 
Luego ingresamos el dominio que queramos obtener la 
dirección IP. 
En un inicio nos entregó la IP real, luego al tercer intento nos 
entregó la IP falsa (192.168.0.106). 
Notar que en nuestra máquina virtual también nos arroja que 
se resolvió el dominio www.teleccna.cl hacia la 
192.168.0.106. 
DNS Spoof On Kali Linux 
echo 1 > /proc/sys/net/ipv4/ip_forward 
Check it :cat /proc/sys/net/ipv4/ip_forward 
My IP >> 192.168.0.101 
Target IP >> 192.168.0.100 
We can use NMAP or other tool to scan IP 
Now, edit etter.dns at /etc/ettercap/etter.dns 
kaplik.com A 192.168.0.101 
kaplik.com A 192.168.0.101 
www.kaplik.com PTR 192.168.0.101
VURUS Troj/Optix Pro 1.3 
Ejecutado mediante el sistema operativo Windows xp 
OPTIX PRO 
Optix Pro 1.3 es uno de más potentes y destructivos 
generadores de troyanos/backdoor, liberado el 22 de Abril del 
2003 y reportado el 25 de este mismo mes, que por defecto, 
ingresa a través del puerto 3410 (de Estación Remota), sin 
embargo puede ser configurado con cualquiera de 
los 65535 puertos TCP existentes. 
Su archivo infectado puede ser renombrado y emplear además 
cualquier otro servicio de Internet, tal como ICQ, Correo, 
FTP, HTTP, IRC, MSM, PHP, etc., y permitirá un completo 
acceso y control remoto de los sistemas al hacker poseedor del 
software Cliente. Ha sido creado en Alemania por: 
http://www.evileyesoftware.com (actualmente clausurada) 
Es un PE (Portable Ejecutable) y ataca a Windows 
95/98/NT/Me/2000/XP, incluyendo los servidores NT/2000, 
está desarrollado en Borland Delphi y parcialmente 
comprimido con el utilitario UPX (Ultimate Packer for 
eXecutables): 
OptixPro es una herramienta generadora de troyanos. 
Cuando el servidor se ejecuta en la máquina de la 
víctima, copia dos archivos en las carpetas 
correspondientes al directorio de Windows o de 
WindowsSystem, dependiendo de la configuración 
creada con el editor de la suite del troyano por parte del 
atacante. En todos los casos, "C:Windows" y 
"C:WindowsSystem" pueden variar de acuerdo al 
sistema operativo instalado (con esos nombres por 
defecto en Windows 9x/ME, como "C:WinNT", 
"C:WinNTSystem32" en Windows NT/2000 y 
"C:WindowsSystem32" en Windows XP). 
También modifica las siguientes ramas del registro para 
autoejecutarse en cada reinicio de Windows: 
HKLMSOFTWAREMicrosoftWindowsCurrentVersion 
Run 
[nombre seleccionado] = [ubicación y nombre del troyano] 
HKLMSOFTWAREMicrosoftWindowsCurrentVersion 
RunServices 
[nombre seleccionado] = [ubicación y nombre del troyano]
El [nombre seleccionado] así como la [ubicación y 
nombre del troyano], dependerán de la configuración 
asignada por el atacante. 
El troyano también se engancha a la ejecución de los 
programas con extensión .EXE, modificando la siguiente 
rama: 
HKEY_CLASSES_ROOTexefileshellopencommand 
(Predeterminado) = [segundo archivo] "%1" %* 
Esto hace que cada vez que el sistema o el usuario 
ejecute un archivo con extensión .EXE, se ejecute antes 
el troyano a través del segundo archivo creado por el 
mismo, y recién luego pase el control al programa o 
archivo .EXE original. 
Además, puede modificar el archivo WIN.INI para 
autoejecutarse en el inicio: 
Run=[ubicación y nombre del troyano] 
O el archivo SYSTEM.INI: 
Shell=Explorer.exe [ubicación y nombre del troyano] 
El puerto abierto por defecto es TCP/3410, pero también 
puede ser cualquier otro seleccionado por el atacante al 
editar el servidor. 
Algunas acciones que el atacante puede llevar a cabo 
en la máquina infectada: 
- Abrir o cerrar la bandeja del CD-Rom 
- Apagar el sistema 
- Cargar y descargar archivos 
- Cerrar la sesión del usuario 
- Cerrar ventanas 
- Crear carpetas 
- Crear nuevos valores y claves en el registro 
- Detener cualquier proceso en ejecución 
- Editar el registro 
- Ejecutar archivos 
EL TROYANO TAMBIÉN PUEDE PROGRAMARSE PARA ELIMINAR 
ANTIVIRUS Y CORTAFUEGOS COMO LOS SIGUIENTES:
CONCLUSION 
Con el manejo de la herramienta que hemos utilizado en el siguiente trabajo comprendemos 
que bases de datos forman el nucleó de las principales aplicaciones, sitio web y servicios 
corporativos. 
• Que en todos los casos hay herramientas de gestión y control que permiten verificar su 
funcionamiento y eventualmente corregirlo. 
• También se entiende que tiene una elevada capacidad y solidez para administrar la 
información sin fallos ni errores. 
• Que una base de datos conlleva la existencia de tres tipos de usuarios que son el 
· diseño el cual administra los datos 
· desarrollador implementa las transacciones e interfaces. 
· Usuarios finales los cuales consultan y editan los datos 
• Que el propósito de una base de datos es responder a consultas y ejecutar transacciones de 
datos.

More Related Content

What's hot

Snort296x centos6x 2
Snort296x centos6x 2Snort296x centos6x 2
Snort296x centos6x 2Trinh Tuan
 
Linux internet server security and configuration tutorial
Linux internet server security and configuration tutorialLinux internet server security and configuration tutorial
Linux internet server security and configuration tutorialannik147
 
Openfire xmpp server on windows server 2012 r2 with spark sso
Openfire xmpp server on windows server 2012 r2 with spark ssoOpenfire xmpp server on windows server 2012 r2 with spark sso
Openfire xmpp server on windows server 2012 r2 with spark ssolaonap166
 
Linux Security Quick Reference Guide
Linux Security Quick Reference GuideLinux Security Quick Reference Guide
Linux Security Quick Reference Guidewensheng wei
 
J Ruby On Rails Presentation
J Ruby On Rails PresentationJ Ruby On Rails Presentation
J Ruby On Rails Presentationrailsconf
 
Open-E DSS V6 MPIO with ESXi 4.x
Open-E DSS V6 MPIO with ESXi 4.xOpen-E DSS V6 MPIO with ESXi 4.x
Open-E DSS V6 MPIO with ESXi 4.xopen-e
 
Power point on linux commands,appache,php,mysql,html,css,web 2.0
Power point on linux commands,appache,php,mysql,html,css,web 2.0Power point on linux commands,appache,php,mysql,html,css,web 2.0
Power point on linux commands,appache,php,mysql,html,css,web 2.0venkatakrishnan k
 
High Availability Server with DRBD in linux
High Availability Server with DRBD in linuxHigh Availability Server with DRBD in linux
High Availability Server with DRBD in linuxAli Rachman
 
Large Scale Deployment of Linux
Large Scale Deployment of LinuxLarge Scale Deployment of Linux
Large Scale Deployment of LinuxKshitij Agarwal
 
linux-commandline-magic-Joomla-World-Conference-2014
linux-commandline-magic-Joomla-World-Conference-2014linux-commandline-magic-Joomla-World-Conference-2014
linux-commandline-magic-Joomla-World-Conference-2014Peter Martin
 
Document Management: Opendocman and LAMP installation on Cent OS
Document Management: Opendocman and LAMP installation on Cent OSDocument Management: Opendocman and LAMP installation on Cent OS
Document Management: Opendocman and LAMP installation on Cent OSSiddharth Ram Dinesh
 
How to secure ubuntu 12.04
How to secure ubuntu 12.04 How to secure ubuntu 12.04
How to secure ubuntu 12.04 John Richard
 
Lamp Server With Drupal Installation
Lamp Server With Drupal InstallationLamp Server With Drupal Installation
Lamp Server With Drupal Installationfranbow
 
17 Linux Basics #burningkeyboards
17 Linux Basics #burningkeyboards17 Linux Basics #burningkeyboards
17 Linux Basics #burningkeyboardsDenis Ristic
 
Module 02 Using Linux Command Shell
Module 02 Using Linux Command ShellModule 02 Using Linux Command Shell
Module 02 Using Linux Command ShellTushar B Kute
 

What's hot (20)

Linux network tools (Maarten Blomme)
Linux network tools (Maarten Blomme)Linux network tools (Maarten Blomme)
Linux network tools (Maarten Blomme)
 
Snort296x centos6x 2
Snort296x centos6x 2Snort296x centos6x 2
Snort296x centos6x 2
 
Linux internet server security and configuration tutorial
Linux internet server security and configuration tutorialLinux internet server security and configuration tutorial
Linux internet server security and configuration tutorial
 
Openfire xmpp server on windows server 2012 r2 with spark sso
Openfire xmpp server on windows server 2012 r2 with spark ssoOpenfire xmpp server on windows server 2012 r2 with spark sso
Openfire xmpp server on windows server 2012 r2 with spark sso
 
Linux Security Quick Reference Guide
Linux Security Quick Reference GuideLinux Security Quick Reference Guide
Linux Security Quick Reference Guide
 
J Ruby On Rails Presentation
J Ruby On Rails PresentationJ Ruby On Rails Presentation
J Ruby On Rails Presentation
 
Open-E DSS V6 MPIO with ESXi 4.x
Open-E DSS V6 MPIO with ESXi 4.xOpen-E DSS V6 MPIO with ESXi 4.x
Open-E DSS V6 MPIO with ESXi 4.x
 
Power point on linux commands,appache,php,mysql,html,css,web 2.0
Power point on linux commands,appache,php,mysql,html,css,web 2.0Power point on linux commands,appache,php,mysql,html,css,web 2.0
Power point on linux commands,appache,php,mysql,html,css,web 2.0
 
Linux presentation
Linux presentationLinux presentation
Linux presentation
 
Linux
LinuxLinux
Linux
 
High Availability Server with DRBD in linux
High Availability Server with DRBD in linuxHigh Availability Server with DRBD in linux
High Availability Server with DRBD in linux
 
RAC 12c
RAC 12cRAC 12c
RAC 12c
 
Large Scale Deployment of Linux
Large Scale Deployment of LinuxLarge Scale Deployment of Linux
Large Scale Deployment of Linux
 
linux-commandline-magic-Joomla-World-Conference-2014
linux-commandline-magic-Joomla-World-Conference-2014linux-commandline-magic-Joomla-World-Conference-2014
linux-commandline-magic-Joomla-World-Conference-2014
 
Document Management: Opendocman and LAMP installation on Cent OS
Document Management: Opendocman and LAMP installation on Cent OSDocument Management: Opendocman and LAMP installation on Cent OS
Document Management: Opendocman and LAMP installation on Cent OS
 
How to secure ubuntu 12.04
How to secure ubuntu 12.04 How to secure ubuntu 12.04
How to secure ubuntu 12.04
 
Lamp Server With Drupal Installation
Lamp Server With Drupal InstallationLamp Server With Drupal Installation
Lamp Server With Drupal Installation
 
17 Linux Basics #burningkeyboards
17 Linux Basics #burningkeyboards17 Linux Basics #burningkeyboards
17 Linux Basics #burningkeyboards
 
Module 02 Using Linux Command Shell
Module 02 Using Linux Command ShellModule 02 Using Linux Command Shell
Module 02 Using Linux Command Shell
 
Basics of-linux
Basics of-linuxBasics of-linux
Basics of-linux
 

Viewers also liked

Low budget video analysis
Low budget video analysisLow budget video analysis
Low budget video analysisZoe Franklin
 
Lana del ray analysis A2
Lana del ray analysis A2Lana del ray analysis A2
Lana del ray analysis A2Zoe Franklin
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDESdavidalbanc
 
Ki kdklsviii-submitted22 april2013
Ki kdklsviii-submitted22 april2013Ki kdklsviii-submitted22 april2013
Ki kdklsviii-submitted22 april2013atika90
 
Cara posting-mitra-faliang
Cara posting-mitra-faliangCara posting-mitra-faliang
Cara posting-mitra-faliangMuhamad Anam
 
Seguridad en base de datos
Seguridad en base de datosSeguridad en base de datos
Seguridad en base de datosdavidalbanc
 

Viewers also liked (15)

Low budget video analysis
Low budget video analysisLow budget video analysis
Low budget video analysis
 
Aprendiz unad
Aprendiz unadAprendiz unad
Aprendiz unad
 
Lana del ray analysis A2
Lana del ray analysis A2Lana del ray analysis A2
Lana del ray analysis A2
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Sexual harassment
Sexual harassmentSexual harassment
Sexual harassment
 
Sexual harassment
Sexual harassmentSexual harassment
Sexual harassment
 
Arzu instruction
Arzu instructionArzu instruction
Arzu instruction
 
What is brain gate
What is brain gateWhat is brain gate
What is brain gate
 
Aprendiz unad
Aprendiz unadAprendiz unad
Aprendiz unad
 
Ki kdklsviii-submitted22 april2013
Ki kdklsviii-submitted22 april2013Ki kdklsviii-submitted22 april2013
Ki kdklsviii-submitted22 april2013
 
Sexual harassment
Sexual harassmentSexual harassment
Sexual harassment
 
Cara posting-mitra-faliang
Cara posting-mitra-faliangCara posting-mitra-faliang
Cara posting-mitra-faliang
 
Seguridad en base de datos
Seguridad en base de datosSeguridad en base de datos
Seguridad en base de datos
 
Dons e ministérios
Dons e ministériosDons e ministérios
Dons e ministérios
 
Sexual harassment
Sexual harassmentSexual harassment
Sexual harassment
 

Similar to Presentación1

Lab-10 Malware Creation and Denial of Service (DoS) In t.docx
Lab-10 Malware Creation and Denial of Service (DoS)        In t.docxLab-10 Malware Creation and Denial of Service (DoS)        In t.docx
Lab-10 Malware Creation and Denial of Service (DoS) In t.docxpauline234567
 
Installing Lamp Stack on Ubuntu Instance
Installing Lamp Stack on Ubuntu InstanceInstalling Lamp Stack on Ubuntu Instance
Installing Lamp Stack on Ubuntu Instancekamarul kawnayeen
 
Hacking Highly Secured Enterprise Environments by Zoltan Balazs
Hacking Highly Secured Enterprise Environments by Zoltan BalazsHacking Highly Secured Enterprise Environments by Zoltan Balazs
Hacking Highly Secured Enterprise Environments by Zoltan BalazsShakacon
 
lamp technology
lamp technologylamp technology
lamp technologyDeepa
 
Deepa ppt about lamp technology
Deepa ppt about lamp technologyDeepa ppt about lamp technology
Deepa ppt about lamp technologyDeepa
 
Security & ethical hacking
Security & ethical hackingSecurity & ethical hacking
Security & ethical hackingAmanpreet Singh
 
BackTrack 4 R2 - SFISSA Presentation
BackTrack 4 R2 - SFISSA PresentationBackTrack 4 R2 - SFISSA Presentation
BackTrack 4 R2 - SFISSA PresentationJorge Orchilles
 
Defcon 22-zoltan-balazs-bypass-firewalls-application-whiteli
Defcon 22-zoltan-balazs-bypass-firewalls-application-whiteliDefcon 22-zoltan-balazs-bypass-firewalls-application-whiteli
Defcon 22-zoltan-balazs-bypass-firewalls-application-whiteliPriyanka Aash
 
Security & ethical hacking p2
Security & ethical hacking p2Security & ethical hacking p2
Security & ethical hacking p2ratnalajaggu
 
An Express Guide ~ SNMP for Secure Rremote Resource Monitoring
An Express Guide ~ SNMP for Secure Rremote Resource MonitoringAn Express Guide ~ SNMP for Secure Rremote Resource Monitoring
An Express Guide ~ SNMP for Secure Rremote Resource MonitoringAbhishek Kumar
 
Unix Security
Unix SecurityUnix Security
Unix Securityreplay21
 
Server hardening
Server hardeningServer hardening
Server hardeningTeja Babu
 
Linux or unix interview questions
Linux or unix interview questionsLinux or unix interview questions
Linux or unix interview questionsTeja Bheemanapally
 
Aix5[1].3+hacmp+oracle9 i+weblogic8.1安装实施报告
Aix5[1].3+hacmp+oracle9 i+weblogic8.1安装实施报告Aix5[1].3+hacmp+oracle9 i+weblogic8.1安装实施报告
Aix5[1].3+hacmp+oracle9 i+weblogic8.1安装实施报告fm2008
 
Install websphere message broker 8 RHEL 6 64 bits
Install websphere message broker 8 RHEL 6 64 bitsInstall websphere message broker 8 RHEL 6 64 bits
Install websphere message broker 8 RHEL 6 64 bitsManuel Vega
 

Similar to Presentación1 (20)

Lab-10 Malware Creation and Denial of Service (DoS) In t.docx
Lab-10 Malware Creation and Denial of Service (DoS)        In t.docxLab-10 Malware Creation and Denial of Service (DoS)        In t.docx
Lab-10 Malware Creation and Denial of Service (DoS) In t.docx
 
Installing Lamp Stack on Ubuntu Instance
Installing Lamp Stack on Ubuntu InstanceInstalling Lamp Stack on Ubuntu Instance
Installing Lamp Stack on Ubuntu Instance
 
Openvpn
OpenvpnOpenvpn
Openvpn
 
Hacking Highly Secured Enterprise Environments by Zoltan Balazs
Hacking Highly Secured Enterprise Environments by Zoltan BalazsHacking Highly Secured Enterprise Environments by Zoltan Balazs
Hacking Highly Secured Enterprise Environments by Zoltan Balazs
 
Freeradius edir
Freeradius edirFreeradius edir
Freeradius edir
 
Unix Administration 2
Unix Administration 2Unix Administration 2
Unix Administration 2
 
lamp technology
lamp technologylamp technology
lamp technology
 
Deepa ppt about lamp technology
Deepa ppt about lamp technologyDeepa ppt about lamp technology
Deepa ppt about lamp technology
 
Security & ethical hacking
Security & ethical hackingSecurity & ethical hacking
Security & ethical hacking
 
BackTrack 4 R2 - SFISSA Presentation
BackTrack 4 R2 - SFISSA PresentationBackTrack 4 R2 - SFISSA Presentation
BackTrack 4 R2 - SFISSA Presentation
 
Defcon 22-zoltan-balazs-bypass-firewalls-application-whiteli
Defcon 22-zoltan-balazs-bypass-firewalls-application-whiteliDefcon 22-zoltan-balazs-bypass-firewalls-application-whiteli
Defcon 22-zoltan-balazs-bypass-firewalls-application-whiteli
 
Security & ethical hacking p2
Security & ethical hacking p2Security & ethical hacking p2
Security & ethical hacking p2
 
Linux
Linux Linux
Linux
 
An Express Guide ~ SNMP for Secure Rremote Resource Monitoring
An Express Guide ~ SNMP for Secure Rremote Resource MonitoringAn Express Guide ~ SNMP for Secure Rremote Resource Monitoring
An Express Guide ~ SNMP for Secure Rremote Resource Monitoring
 
Unix Security
Unix SecurityUnix Security
Unix Security
 
FreeBSD and Hardening Web Server
FreeBSD and Hardening Web ServerFreeBSD and Hardening Web Server
FreeBSD and Hardening Web Server
 
Server hardening
Server hardeningServer hardening
Server hardening
 
Linux or unix interview questions
Linux or unix interview questionsLinux or unix interview questions
Linux or unix interview questions
 
Aix5[1].3+hacmp+oracle9 i+weblogic8.1安装实施报告
Aix5[1].3+hacmp+oracle9 i+weblogic8.1安装实施报告Aix5[1].3+hacmp+oracle9 i+weblogic8.1安装实施报告
Aix5[1].3+hacmp+oracle9 i+weblogic8.1安装实施报告
 
Install websphere message broker 8 RHEL 6 64 bits
Install websphere message broker 8 RHEL 6 64 bitsInstall websphere message broker 8 RHEL 6 64 bits
Install websphere message broker 8 RHEL 6 64 bits
 

Recently uploaded

EPANDING THE CONTENT OF AN OUTLINE using notes.pptx
EPANDING THE CONTENT OF AN OUTLINE using notes.pptxEPANDING THE CONTENT OF AN OUTLINE using notes.pptx
EPANDING THE CONTENT OF AN OUTLINE using notes.pptxRaymartEstabillo3
 
Final demo Grade 9 for demo Plan dessert.pptx
Final demo Grade 9 for demo Plan dessert.pptxFinal demo Grade 9 for demo Plan dessert.pptx
Final demo Grade 9 for demo Plan dessert.pptxAvyJaneVismanos
 
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdfssuser54595a
 
call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️
call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️
call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️9953056974 Low Rate Call Girls In Saket, Delhi NCR
 
Solving Puzzles Benefits Everyone (English).pptx
Solving Puzzles Benefits Everyone (English).pptxSolving Puzzles Benefits Everyone (English).pptx
Solving Puzzles Benefits Everyone (English).pptxOH TEIK BIN
 
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...Marc Dusseiller Dusjagr
 
DATA STRUCTURE AND ALGORITHM for beginners
DATA STRUCTURE AND ALGORITHM for beginnersDATA STRUCTURE AND ALGORITHM for beginners
DATA STRUCTURE AND ALGORITHM for beginnersSabitha Banu
 
How to Configure Email Server in Odoo 17
How to Configure Email Server in Odoo 17How to Configure Email Server in Odoo 17
How to Configure Email Server in Odoo 17Celine George
 
Painted Grey Ware.pptx, PGW Culture of India
Painted Grey Ware.pptx, PGW Culture of IndiaPainted Grey Ware.pptx, PGW Culture of India
Painted Grey Ware.pptx, PGW Culture of IndiaVirag Sontakke
 
Proudly South Africa powerpoint Thorisha.pptx
Proudly South Africa powerpoint Thorisha.pptxProudly South Africa powerpoint Thorisha.pptx
Proudly South Africa powerpoint Thorisha.pptxthorishapillay1
 
MARGINALIZATION (Different learners in Marginalized Group
MARGINALIZATION (Different learners in Marginalized GroupMARGINALIZATION (Different learners in Marginalized Group
MARGINALIZATION (Different learners in Marginalized GroupJonathanParaisoCruz
 
Hierarchy of management that covers different levels of management
Hierarchy of management that covers different levels of managementHierarchy of management that covers different levels of management
Hierarchy of management that covers different levels of managementmkooblal
 
ECONOMIC CONTEXT - PAPER 1 Q3: NEWSPAPERS.pptx
ECONOMIC CONTEXT - PAPER 1 Q3: NEWSPAPERS.pptxECONOMIC CONTEXT - PAPER 1 Q3: NEWSPAPERS.pptx
ECONOMIC CONTEXT - PAPER 1 Q3: NEWSPAPERS.pptxiammrhaywood
 
Gas measurement O2,Co2,& ph) 04/2024.pptx
Gas measurement O2,Co2,& ph) 04/2024.pptxGas measurement O2,Co2,& ph) 04/2024.pptx
Gas measurement O2,Co2,& ph) 04/2024.pptxDr.Ibrahim Hassaan
 
Procuring digital preservation CAN be quick and painless with our new dynamic...
Procuring digital preservation CAN be quick and painless with our new dynamic...Procuring digital preservation CAN be quick and painless with our new dynamic...
Procuring digital preservation CAN be quick and painless with our new dynamic...Jisc
 
Roles & Responsibilities in Pharmacovigilance
Roles & Responsibilities in PharmacovigilanceRoles & Responsibilities in Pharmacovigilance
Roles & Responsibilities in PharmacovigilanceSamikshaHamane
 
Earth Day Presentation wow hello nice great
Earth Day Presentation wow hello nice greatEarth Day Presentation wow hello nice great
Earth Day Presentation wow hello nice greatYousafMalik24
 

Recently uploaded (20)

EPANDING THE CONTENT OF AN OUTLINE using notes.pptx
EPANDING THE CONTENT OF AN OUTLINE using notes.pptxEPANDING THE CONTENT OF AN OUTLINE using notes.pptx
EPANDING THE CONTENT OF AN OUTLINE using notes.pptx
 
Final demo Grade 9 for demo Plan dessert.pptx
Final demo Grade 9 for demo Plan dessert.pptxFinal demo Grade 9 for demo Plan dessert.pptx
Final demo Grade 9 for demo Plan dessert.pptx
 
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
 
call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️
call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️
call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️
 
Solving Puzzles Benefits Everyone (English).pptx
Solving Puzzles Benefits Everyone (English).pptxSolving Puzzles Benefits Everyone (English).pptx
Solving Puzzles Benefits Everyone (English).pptx
 
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
 
DATA STRUCTURE AND ALGORITHM for beginners
DATA STRUCTURE AND ALGORITHM for beginnersDATA STRUCTURE AND ALGORITHM for beginners
DATA STRUCTURE AND ALGORITHM for beginners
 
How to Configure Email Server in Odoo 17
How to Configure Email Server in Odoo 17How to Configure Email Server in Odoo 17
How to Configure Email Server in Odoo 17
 
Painted Grey Ware.pptx, PGW Culture of India
Painted Grey Ware.pptx, PGW Culture of IndiaPainted Grey Ware.pptx, PGW Culture of India
Painted Grey Ware.pptx, PGW Culture of India
 
Proudly South Africa powerpoint Thorisha.pptx
Proudly South Africa powerpoint Thorisha.pptxProudly South Africa powerpoint Thorisha.pptx
Proudly South Africa powerpoint Thorisha.pptx
 
MARGINALIZATION (Different learners in Marginalized Group
MARGINALIZATION (Different learners in Marginalized GroupMARGINALIZATION (Different learners in Marginalized Group
MARGINALIZATION (Different learners in Marginalized Group
 
Hierarchy of management that covers different levels of management
Hierarchy of management that covers different levels of managementHierarchy of management that covers different levels of management
Hierarchy of management that covers different levels of management
 
9953330565 Low Rate Call Girls In Rohini Delhi NCR
9953330565 Low Rate Call Girls In Rohini  Delhi NCR9953330565 Low Rate Call Girls In Rohini  Delhi NCR
9953330565 Low Rate Call Girls In Rohini Delhi NCR
 
ECONOMIC CONTEXT - PAPER 1 Q3: NEWSPAPERS.pptx
ECONOMIC CONTEXT - PAPER 1 Q3: NEWSPAPERS.pptxECONOMIC CONTEXT - PAPER 1 Q3: NEWSPAPERS.pptx
ECONOMIC CONTEXT - PAPER 1 Q3: NEWSPAPERS.pptx
 
Gas measurement O2,Co2,& ph) 04/2024.pptx
Gas measurement O2,Co2,& ph) 04/2024.pptxGas measurement O2,Co2,& ph) 04/2024.pptx
Gas measurement O2,Co2,& ph) 04/2024.pptx
 
Procuring digital preservation CAN be quick and painless with our new dynamic...
Procuring digital preservation CAN be quick and painless with our new dynamic...Procuring digital preservation CAN be quick and painless with our new dynamic...
Procuring digital preservation CAN be quick and painless with our new dynamic...
 
Model Call Girl in Tilak Nagar Delhi reach out to us at 🔝9953056974🔝
Model Call Girl in Tilak Nagar Delhi reach out to us at 🔝9953056974🔝Model Call Girl in Tilak Nagar Delhi reach out to us at 🔝9953056974🔝
Model Call Girl in Tilak Nagar Delhi reach out to us at 🔝9953056974🔝
 
Roles & Responsibilities in Pharmacovigilance
Roles & Responsibilities in PharmacovigilanceRoles & Responsibilities in Pharmacovigilance
Roles & Responsibilities in Pharmacovigilance
 
Earth Day Presentation wow hello nice great
Earth Day Presentation wow hello nice greatEarth Day Presentation wow hello nice great
Earth Day Presentation wow hello nice great
 
ESSENTIAL of (CS/IT/IS) class 06 (database)
ESSENTIAL of (CS/IT/IS) class 06 (database)ESSENTIAL of (CS/IT/IS) class 06 (database)
ESSENTIAL of (CS/IT/IS) class 06 (database)
 

Presentación1

  • 1. SEGURIDAD EN BASE DE DATOS PRESENTADO POR: DAVID ALBAN CRUZ CC.1.143.827.466 ACTIVIDAD INDIVIDUAL UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA – UNAD CIENCIAS BASICAS TECNOLOGÍA EN INGENIERIA EL BORDO, CAUCA 2014
  • 2. Los apéndices se utilizan para explicar más a detalle una parte del artículo, o para agregar algunos datos, tablas, etc.  Dejar en modo Bridge la interface LAN de la máquina Virtual.  Clic en “Player/Removable Device/Network Adaptar/Settings” Clic en Bridge y luego OK.  Iniciar KALI, enter a Live (686-pae)  Iniciamos el terminal y editamos el etter.conf con: nano /etc/ettercap/etter.conf  Modificamos los valores dejándolos en: ec_uid = 0 ec_gid = 0  Guardamos ( Ctrl + o ) y salimos ( Ctrl + x )
  • 3.  Editamos ahora el etter.dns con: nano /etc/ettercap/etter.dns  Agregamos el dominio que queramos direccionar y luego su dirección IP ( www.teleccna.cl A 192.168.0.106 )  Guardar y salir  Damos permisos a etter.dns con :chmod 777 /etc/ettercap/etter.dns  Iniciamos ettercap en aplication/ internet/ Ettercap  Damos clic a Sniff/ Unified sniffing y seleccionamos la Interfaz, eth0 en mi caso.  Escaneamos por host, así vemos si hay otros usuarios en la red. Clic en hosts/ Scan for hosts Luego damos clic en hosts/ host list y nos mostrará los host en la red.  Podemos realizar un ataque seleccionando el Gateway y el host que queramos atacar, seleccionado para Target 1 el Gateway y seleccionamos ningún host, tomará todos los de la red, mejor así ;).
  • 4. Target 2 el host a atacar. Si no  Damos clic MIM/ seleccionamos arp poisoning… y seleccionamos Sniff remote connections y luego OK. INICIAMOS EL SNIFFING EN START.  LUEGO EN PLUGINS, DAMOS CLIC A MANAGE THE PLUGINS.  Buscamos en la lista dns_spoof y le damos doble clic para inicir el ataque con dns spoof. Con esto el ataque ya debería haber iniciado, probamos desde nuestra maquina física, iniciando CMD, y ingresando el comando nslookup. Luego ingresamos el dominio que queramos obtener la dirección IP. En un inicio nos entregó la IP real, luego al tercer intento nos entregó la IP falsa (192.168.0.106). Notar que en nuestra máquina virtual también nos arroja que se resolvió el dominio www.teleccna.cl hacia la 192.168.0.106. DNS Spoof On Kali Linux echo 1 > /proc/sys/net/ipv4/ip_forward Check it :cat /proc/sys/net/ipv4/ip_forward My IP >> 192.168.0.101 Target IP >> 192.168.0.100 We can use NMAP or other tool to scan IP Now, edit etter.dns at /etc/ettercap/etter.dns kaplik.com A 192.168.0.101 kaplik.com A 192.168.0.101 www.kaplik.com PTR 192.168.0.101
  • 5. VURUS Troj/Optix Pro 1.3 Ejecutado mediante el sistema operativo Windows xp OPTIX PRO Optix Pro 1.3 es uno de más potentes y destructivos generadores de troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de este mismo mes, que por defecto, ingresa a través del puerto 3410 (de Estación Remota), sin embargo puede ser configurado con cualquiera de los 65535 puertos TCP existentes. Su archivo infectado puede ser renombrado y emplear además cualquier otro servicio de Internet, tal como ICQ, Correo, FTP, HTTP, IRC, MSM, PHP, etc., y permitirá un completo acceso y control remoto de los sistemas al hacker poseedor del software Cliente. Ha sido creado en Alemania por: http://www.evileyesoftware.com (actualmente clausurada) Es un PE (Portable Ejecutable) y ataca a Windows 95/98/NT/Me/2000/XP, incluyendo los servidores NT/2000, está desarrollado en Borland Delphi y parcialmente comprimido con el utilitario UPX (Ultimate Packer for eXecutables): OptixPro es una herramienta generadora de troyanos. Cuando el servidor se ejecuta en la máquina de la víctima, copia dos archivos en las carpetas correspondientes al directorio de Windows o de WindowsSystem, dependiendo de la configuración creada con el editor de la suite del troyano por parte del atacante. En todos los casos, "C:Windows" y "C:WindowsSystem" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:WinNT", "C:WinNTSystem32" en Windows NT/2000 y "C:WindowsSystem32" en Windows XP). También modifica las siguientes ramas del registro para autoejecutarse en cada reinicio de Windows: HKLMSOFTWAREMicrosoftWindowsCurrentVersion Run [nombre seleccionado] = [ubicación y nombre del troyano] HKLMSOFTWAREMicrosoftWindowsCurrentVersion RunServices [nombre seleccionado] = [ubicación y nombre del troyano]
  • 6. El [nombre seleccionado] así como la [ubicación y nombre del troyano], dependerán de la configuración asignada por el atacante. El troyano también se engancha a la ejecución de los programas con extensión .EXE, modificando la siguiente rama: HKEY_CLASSES_ROOTexefileshellopencommand (Predeterminado) = [segundo archivo] "%1" %* Esto hace que cada vez que el sistema o el usuario ejecute un archivo con extensión .EXE, se ejecute antes el troyano a través del segundo archivo creado por el mismo, y recién luego pase el control al programa o archivo .EXE original. Además, puede modificar el archivo WIN.INI para autoejecutarse en el inicio: Run=[ubicación y nombre del troyano] O el archivo SYSTEM.INI: Shell=Explorer.exe [ubicación y nombre del troyano] El puerto abierto por defecto es TCP/3410, pero también puede ser cualquier otro seleccionado por el atacante al editar el servidor. Algunas acciones que el atacante puede llevar a cabo en la máquina infectada: - Abrir o cerrar la bandeja del CD-Rom - Apagar el sistema - Cargar y descargar archivos - Cerrar la sesión del usuario - Cerrar ventanas - Crear carpetas - Crear nuevos valores y claves en el registro - Detener cualquier proceso en ejecución - Editar el registro - Ejecutar archivos EL TROYANO TAMBIÉN PUEDE PROGRAMARSE PARA ELIMINAR ANTIVIRUS Y CORTAFUEGOS COMO LOS SIGUIENTES:
  • 7. CONCLUSION Con el manejo de la herramienta que hemos utilizado en el siguiente trabajo comprendemos que bases de datos forman el nucleó de las principales aplicaciones, sitio web y servicios corporativos. • Que en todos los casos hay herramientas de gestión y control que permiten verificar su funcionamiento y eventualmente corregirlo. • También se entiende que tiene una elevada capacidad y solidez para administrar la información sin fallos ni errores. • Que una base de datos conlleva la existencia de tres tipos de usuarios que son el · diseño el cual administra los datos · desarrollador implementa las transacciones e interfaces. · Usuarios finales los cuales consultan y editan los datos • Que el propósito de una base de datos es responder a consultas y ejecutar transacciones de datos.