SEGURIDAD EN BASE DE DATOS 
PRESENTADO POR: 
DAVID ALBAN CRUZ 
CC.1.143.827.466 
ACTIVIDAD INDIVIDUAL 
UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA – UNAD 
CIENCIAS BASICAS TECNOLOGÍA EN INGENIERIA 
EL BORDO, CAUCA 
2014
Los apéndices se utilizan para explicar más a detalle una parte 
del artículo, o para agregar algunos datos, tablas, etc. 
 Dejar en modo Bridge la interface LAN de la máquina 
Virtual. 
 Clic en “Player/Removable Device/Network 
Adaptar/Settings” 
Clic en Bridge y luego OK. 
 Iniciar KALI, enter a Live (686-pae) 
 Iniciamos el terminal y editamos el etter.conf con: 
nano /etc/ettercap/etter.conf 
 Modificamos los valores dejándolos en: 
ec_uid = 0 
ec_gid = 0 
 Guardamos ( Ctrl + o ) y salimos ( Ctrl + x )
 Editamos ahora el etter.dns con: 
nano /etc/ettercap/etter.dns 
 Agregamos el dominio que queramos direccionar y 
luego su dirección IP ( www.teleccna.cl A 
192.168.0.106 ) 
 Guardar y salir 
 Damos permisos a etter.dns con :chmod 777 
/etc/ettercap/etter.dns 
 Iniciamos ettercap en aplication/ internet/ Ettercap 
 Damos clic a Sniff/ Unified sniffing y seleccionamos 
la Interfaz, eth0 en mi caso. 
 Escaneamos por host, así vemos si hay otros usuarios 
en la red. Clic en hosts/ Scan for hosts Luego damos 
clic en hosts/ host list y nos mostrará los host en la 
red. 
 Podemos realizar un ataque seleccionando el 
Gateway y el host que queramos atacar, seleccionado 
para Target 1 el Gateway y seleccionamos ningún 
host, tomará todos los de la red, mejor así ;).
Target 2 el host a atacar. Si no 
 Damos clic MIM/ seleccionamos arp poisoning… y 
seleccionamos Sniff remote connections y luego OK. 
INICIAMOS EL SNIFFING EN START. 
 LUEGO EN PLUGINS, DAMOS CLIC A MANAGE THE 
PLUGINS. 
 Buscamos en la lista dns_spoof y le damos doble clic 
para inicir el ataque con dns spoof. 
Con esto el ataque ya debería haber iniciado, probamos desde 
nuestra maquina física, iniciando CMD, y ingresando el 
comando nslookup. 
Luego ingresamos el dominio que queramos obtener la 
dirección IP. 
En un inicio nos entregó la IP real, luego al tercer intento nos 
entregó la IP falsa (192.168.0.106). 
Notar que en nuestra máquina virtual también nos arroja que 
se resolvió el dominio www.teleccna.cl hacia la 
192.168.0.106. 
DNS Spoof On Kali Linux 
echo 1 > /proc/sys/net/ipv4/ip_forward 
Check it :cat /proc/sys/net/ipv4/ip_forward 
My IP >> 192.168.0.101 
Target IP >> 192.168.0.100 
We can use NMAP or other tool to scan IP 
Now, edit etter.dns at /etc/ettercap/etter.dns 
kaplik.com A 192.168.0.101 
kaplik.com A 192.168.0.101 
www.kaplik.com PTR 192.168.0.101
VURUS Troj/Optix Pro 1.3 
Ejecutado mediante el sistema operativo Windows xp 
OPTIX PRO 
Optix Pro 1.3 es uno de más potentes y destructivos 
generadores de troyanos/backdoor, liberado el 22 de Abril del 
2003 y reportado el 25 de este mismo mes, que por defecto, 
ingresa a través del puerto 3410 (de Estación Remota), sin 
embargo puede ser configurado con cualquiera de 
los 65535 puertos TCP existentes. 
Su archivo infectado puede ser renombrado y emplear además 
cualquier otro servicio de Internet, tal como ICQ, Correo, 
FTP, HTTP, IRC, MSM, PHP, etc., y permitirá un completo 
acceso y control remoto de los sistemas al hacker poseedor del 
software Cliente. Ha sido creado en Alemania por: 
http://www.evileyesoftware.com (actualmente clausurada) 
Es un PE (Portable Ejecutable) y ataca a Windows 
95/98/NT/Me/2000/XP, incluyendo los servidores NT/2000, 
está desarrollado en Borland Delphi y parcialmente 
comprimido con el utilitario UPX (Ultimate Packer for 
eXecutables): 
OptixPro es una herramienta generadora de troyanos. 
Cuando el servidor se ejecuta en la máquina de la 
víctima, copia dos archivos en las carpetas 
correspondientes al directorio de Windows o de 
WindowsSystem, dependiendo de la configuración 
creada con el editor de la suite del troyano por parte del 
atacante. En todos los casos, "C:Windows" y 
"C:WindowsSystem" pueden variar de acuerdo al 
sistema operativo instalado (con esos nombres por 
defecto en Windows 9x/ME, como "C:WinNT", 
"C:WinNTSystem32" en Windows NT/2000 y 
"C:WindowsSystem32" en Windows XP). 
También modifica las siguientes ramas del registro para 
autoejecutarse en cada reinicio de Windows: 
HKLMSOFTWAREMicrosoftWindowsCurrentVersion 
Run 
[nombre seleccionado] = [ubicación y nombre del troyano] 
HKLMSOFTWAREMicrosoftWindowsCurrentVersion 
RunServices 
[nombre seleccionado] = [ubicación y nombre del troyano]
El [nombre seleccionado] así como la [ubicación y 
nombre del troyano], dependerán de la configuración 
asignada por el atacante. 
El troyano también se engancha a la ejecución de los 
programas con extensión .EXE, modificando la siguiente 
rama: 
HKEY_CLASSES_ROOTexefileshellopencommand 
(Predeterminado) = [segundo archivo] "%1" %* 
Esto hace que cada vez que el sistema o el usuario 
ejecute un archivo con extensión .EXE, se ejecute antes 
el troyano a través del segundo archivo creado por el 
mismo, y recién luego pase el control al programa o 
archivo .EXE original. 
Además, puede modificar el archivo WIN.INI para 
autoejecutarse en el inicio: 
Run=[ubicación y nombre del troyano] 
O el archivo SYSTEM.INI: 
Shell=Explorer.exe [ubicación y nombre del troyano] 
El puerto abierto por defecto es TCP/3410, pero también 
puede ser cualquier otro seleccionado por el atacante al 
editar el servidor. 
Algunas acciones que el atacante puede llevar a cabo 
en la máquina infectada: 
- Abrir o cerrar la bandeja del CD-Rom 
- Apagar el sistema 
- Cargar y descargar archivos 
- Cerrar la sesión del usuario 
- Cerrar ventanas 
- Crear carpetas 
- Crear nuevos valores y claves en el registro 
- Detener cualquier proceso en ejecución 
- Editar el registro 
- Ejecutar archivos 
EL TROYANO TAMBIÉN PUEDE PROGRAMARSE PARA ELIMINAR 
ANTIVIRUS Y CORTAFUEGOS COMO LOS SIGUIENTES:
CONCLUSION 
Con el manejo de la herramienta que hemos utilizado en el siguiente trabajo comprendemos 
que bases de datos forman el nucleó de las principales aplicaciones, sitio web y servicios 
corporativos. 
• Que en todos los casos hay herramientas de gestión y control que permiten verificar su 
funcionamiento y eventualmente corregirlo. 
• También se entiende que tiene una elevada capacidad y solidez para administrar la 
información sin fallos ni errores. 
• Que una base de datos conlleva la existencia de tres tipos de usuarios que son el 
· diseño el cual administra los datos 
· desarrollador implementa las transacciones e interfaces. 
· Usuarios finales los cuales consultan y editan los datos 
• Que el propósito de una base de datos es responder a consultas y ejecutar transacciones de 
datos.

Presentación1

  • 1.
    SEGURIDAD EN BASEDE DATOS PRESENTADO POR: DAVID ALBAN CRUZ CC.1.143.827.466 ACTIVIDAD INDIVIDUAL UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA – UNAD CIENCIAS BASICAS TECNOLOGÍA EN INGENIERIA EL BORDO, CAUCA 2014
  • 2.
    Los apéndices seutilizan para explicar más a detalle una parte del artículo, o para agregar algunos datos, tablas, etc.  Dejar en modo Bridge la interface LAN de la máquina Virtual.  Clic en “Player/Removable Device/Network Adaptar/Settings” Clic en Bridge y luego OK.  Iniciar KALI, enter a Live (686-pae)  Iniciamos el terminal y editamos el etter.conf con: nano /etc/ettercap/etter.conf  Modificamos los valores dejándolos en: ec_uid = 0 ec_gid = 0  Guardamos ( Ctrl + o ) y salimos ( Ctrl + x )
  • 3.
     Editamos ahorael etter.dns con: nano /etc/ettercap/etter.dns  Agregamos el dominio que queramos direccionar y luego su dirección IP ( www.teleccna.cl A 192.168.0.106 )  Guardar y salir  Damos permisos a etter.dns con :chmod 777 /etc/ettercap/etter.dns  Iniciamos ettercap en aplication/ internet/ Ettercap  Damos clic a Sniff/ Unified sniffing y seleccionamos la Interfaz, eth0 en mi caso.  Escaneamos por host, así vemos si hay otros usuarios en la red. Clic en hosts/ Scan for hosts Luego damos clic en hosts/ host list y nos mostrará los host en la red.  Podemos realizar un ataque seleccionando el Gateway y el host que queramos atacar, seleccionado para Target 1 el Gateway y seleccionamos ningún host, tomará todos los de la red, mejor así ;).
  • 4.
    Target 2 elhost a atacar. Si no  Damos clic MIM/ seleccionamos arp poisoning… y seleccionamos Sniff remote connections y luego OK. INICIAMOS EL SNIFFING EN START.  LUEGO EN PLUGINS, DAMOS CLIC A MANAGE THE PLUGINS.  Buscamos en la lista dns_spoof y le damos doble clic para inicir el ataque con dns spoof. Con esto el ataque ya debería haber iniciado, probamos desde nuestra maquina física, iniciando CMD, y ingresando el comando nslookup. Luego ingresamos el dominio que queramos obtener la dirección IP. En un inicio nos entregó la IP real, luego al tercer intento nos entregó la IP falsa (192.168.0.106). Notar que en nuestra máquina virtual también nos arroja que se resolvió el dominio www.teleccna.cl hacia la 192.168.0.106. DNS Spoof On Kali Linux echo 1 > /proc/sys/net/ipv4/ip_forward Check it :cat /proc/sys/net/ipv4/ip_forward My IP >> 192.168.0.101 Target IP >> 192.168.0.100 We can use NMAP or other tool to scan IP Now, edit etter.dns at /etc/ettercap/etter.dns kaplik.com A 192.168.0.101 kaplik.com A 192.168.0.101 www.kaplik.com PTR 192.168.0.101
  • 5.
    VURUS Troj/Optix Pro1.3 Ejecutado mediante el sistema operativo Windows xp OPTIX PRO Optix Pro 1.3 es uno de más potentes y destructivos generadores de troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de este mismo mes, que por defecto, ingresa a través del puerto 3410 (de Estación Remota), sin embargo puede ser configurado con cualquiera de los 65535 puertos TCP existentes. Su archivo infectado puede ser renombrado y emplear además cualquier otro servicio de Internet, tal como ICQ, Correo, FTP, HTTP, IRC, MSM, PHP, etc., y permitirá un completo acceso y control remoto de los sistemas al hacker poseedor del software Cliente. Ha sido creado en Alemania por: http://www.evileyesoftware.com (actualmente clausurada) Es un PE (Portable Ejecutable) y ataca a Windows 95/98/NT/Me/2000/XP, incluyendo los servidores NT/2000, está desarrollado en Borland Delphi y parcialmente comprimido con el utilitario UPX (Ultimate Packer for eXecutables): OptixPro es una herramienta generadora de troyanos. Cuando el servidor se ejecuta en la máquina de la víctima, copia dos archivos en las carpetas correspondientes al directorio de Windows o de WindowsSystem, dependiendo de la configuración creada con el editor de la suite del troyano por parte del atacante. En todos los casos, "C:Windows" y "C:WindowsSystem" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:WinNT", "C:WinNTSystem32" en Windows NT/2000 y "C:WindowsSystem32" en Windows XP). También modifica las siguientes ramas del registro para autoejecutarse en cada reinicio de Windows: HKLMSOFTWAREMicrosoftWindowsCurrentVersion Run [nombre seleccionado] = [ubicación y nombre del troyano] HKLMSOFTWAREMicrosoftWindowsCurrentVersion RunServices [nombre seleccionado] = [ubicación y nombre del troyano]
  • 6.
    El [nombre seleccionado]así como la [ubicación y nombre del troyano], dependerán de la configuración asignada por el atacante. El troyano también se engancha a la ejecución de los programas con extensión .EXE, modificando la siguiente rama: HKEY_CLASSES_ROOTexefileshellopencommand (Predeterminado) = [segundo archivo] "%1" %* Esto hace que cada vez que el sistema o el usuario ejecute un archivo con extensión .EXE, se ejecute antes el troyano a través del segundo archivo creado por el mismo, y recién luego pase el control al programa o archivo .EXE original. Además, puede modificar el archivo WIN.INI para autoejecutarse en el inicio: Run=[ubicación y nombre del troyano] O el archivo SYSTEM.INI: Shell=Explorer.exe [ubicación y nombre del troyano] El puerto abierto por defecto es TCP/3410, pero también puede ser cualquier otro seleccionado por el atacante al editar el servidor. Algunas acciones que el atacante puede llevar a cabo en la máquina infectada: - Abrir o cerrar la bandeja del CD-Rom - Apagar el sistema - Cargar y descargar archivos - Cerrar la sesión del usuario - Cerrar ventanas - Crear carpetas - Crear nuevos valores y claves en el registro - Detener cualquier proceso en ejecución - Editar el registro - Ejecutar archivos EL TROYANO TAMBIÉN PUEDE PROGRAMARSE PARA ELIMINAR ANTIVIRUS Y CORTAFUEGOS COMO LOS SIGUIENTES:
  • 7.
    CONCLUSION Con elmanejo de la herramienta que hemos utilizado en el siguiente trabajo comprendemos que bases de datos forman el nucleó de las principales aplicaciones, sitio web y servicios corporativos. • Que en todos los casos hay herramientas de gestión y control que permiten verificar su funcionamiento y eventualmente corregirlo. • También se entiende que tiene una elevada capacidad y solidez para administrar la información sin fallos ni errores. • Que una base de datos conlleva la existencia de tres tipos de usuarios que son el · diseño el cual administra los datos · desarrollador implementa las transacciones e interfaces. · Usuarios finales los cuales consultan y editan los datos • Que el propósito de una base de datos es responder a consultas y ejecutar transacciones de datos.