Trabajo Fase 4 Seguridad en Base de Datos Unad
Trabajo Fase 4 Seguridad en Base de Datos Unad
Trabajo Fase 4 Seguridad en Base de Datos Unad
PRESENTADO POR:
Grupo – 233009_12
PRESENTADO A:
MAYO 2019
BOGOTÁ
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009
TABLA DE CONTENIDO
INTRODUCCION ..............................................................................................................................................5
1. ADECUACION DE AMBIENTE DE PRUEBAS ..........................................................................6
1.1. Instalación de Paquete XAMPP .............................................................................................6
1.2. Instalación de NMAP................................................................................................................. 12
1.3. Instalación de Máquina Virtual con Kali Linux .......................................................... 14
1.4. Diseño o implementación de aplicación para pruebas ......................................... 17
2. EXPLORACION DEL AMBIENTE DE BASE DE DATOS ................................................... 19
2.1. Exploración de bases de datos creadas......................................................................... 19
2.2. Exploración de la ruta de almacenamiento de los archivos de datos en
MySQL 20
2.3. Listado de usuarios por defecto en MySQL ................................................................. 20
2.4. Escaneo de puertos escucha activos en el servidor con NMAP ....................... 21
2.5. Opciones de configuración en cuanto a seguridad ofrece el gestor de
base de datos ................................................................................................................................................ 22
2.6. Documentación sobre el proceso de gestión de usuarios de bases de
datos 22
2.7. Documentación sobre el proceso de respaldo o backup cifrado de la base
de datos. Dejando evidencias del backup y de la restauración ...................................... 24
3. PRUEBAS DE SEGURIDAD .......................................................................................................... 27
3.1. Uso de herramientas de Kali Linux .................................................................................. 27
3.2. Uso de SqlMap .............................................................................................................................. 29
CONCLUSIONES ........................................................................................................................................... 35
BIBLIOGRAFIA ............................................................................................................................................. 36
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009
TABLA DE ILUSTRACIONES
INTRODUCCION
Las bases de datos son muy importantes para toda organización, y como toda
organización, no está exenta de ataques. Desde la creación del sistema de bases de datos
en el motor que la organización requiera, se presentan amenazas y vulnerabilidades que
deben ser solucionadas. Pero realizarlo sobre los ambientes de producción en la mayoría
de los casos es tan riesgoso como el ataque en sí mismo.
Es por esto, que una buena práctica para verificar el riesgo que puede presentar el
sistema de gestión de bases de datos de la organización es realizar las pruebas en un
ambiente controlado. Gracias a la virtualización, se pueden crear ambientes seguros donde
se replique todo el SGBD que tenga la organización para realizar pruebas de auditoria y de
resolución de problemas que el administrador de base de datos o administrador de la
seguridad de información crea necesarios. Estos ambientes mantendrán a salvo el
verdadero sistema de gestión de base de datos, y ayudando a que se controlen o mitiguen
las amenazas a través de los resultados obtenidos en ellos.
Inicia la instalación de XAMPP, para lo cual es necesario dar clic en “Next” para continuar
con la instalación.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009
Tan pronto como la instalación termina, la misma aplicación nos pregunta si queremos
comenzar el panel de control de XAMPP para empezar a trabajar con él.
Al ejecturar los servicios en el panel de control de XAMPP nos pedirá permiso del firewall
para conectarese a las redes tanto privadas como públicas.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009
Al igual que el permiso para utilizar la red para el servicio de Apache, también se debe
conceder permisos en el firewall para la ejecución de MySQL.
Se verifica que la máquina virtual allá quedado importada y esté lista para ser iniciada.
Abrimos una terminal para comprobar el nombre del equipo en la máquina descargada de
Internet, como el nombre no coincide, se hace el cambio editando el archivo Hostname.
de igual desde la consola se pueden ejecutar muchos comandos que traen información
importante para nosotros como administradores de bases de datos. Entre ellos:
Otro de los comandos que se pueden ejecutar es aquel que nos permite conocer cuántos
usuarios tenemos por defecto creados, ya que muchas veces solo se utiliza el root, pero
no se sabe que otros usuarios existan.
MySQL phpmyadmin, nos ofrece una opción de backup de la base de datos que
queramos realizando una exportación de ella en dos opciones, una rápida y una
personalizada.
Permite cambiar el puerto 3306 por defecto para evitar que este sea usado para los
ataques, ya que es el que viene configurado en toda instalación Mysql.
Permite personalizar la clave del usuario root y cambiarle el nombre al usuario para
que no sea de fácil acceso, ya que este por defecto viene en blanco.
Editar el archivo /etc/my.cnf añadiendo la línea
general_log_file=/ruta/a/tu/fichero.log para luego a través de comandos
poder visualizar las transacciones que están ejecutándose en tiempo real. Debe
recordarse que, si la base de datos es muy transaccional, el archivo crecerá mucho,
por lo cual es bueno depurarlo.
Establecer permisos en los archivos de metadatos y configuración de la instalación
de MySQL para que no sean accedidos por usuarios no autorizados.
Se realiza la creación de cuatro usuarios, todos con privilegios completos, para acceso a
todas las bases de datos, algo así como darle permisos de súper administrador y para que
puedan explorar el sistema por completo, entre los usuarios a crear tenemos:
Toor,
Capitan
Escarlata
thanos
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009
.
Ilustración 37 Creación de Usuarios en mysql
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009
Se realiza un backup por medio del comando mysqldump –u root –p estudiantes >
“C:\xampp\mysql\bin\backupjohn.sql”
Para borrar una base de datos se utilizarán los siguientes comandos: drop database
estudiantes
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009
Posterior a esto, se realiza un comando para mostrar todos los campos que contiene la tabla estudiante de la
base de datos estudiantes2 .
3. PRUEBAS DE SEGURIDAD
Se toma captura de la conexión desde la máquina virtual en Kali Linux con el host físico.
Pruebas propuestas:
estudiante
2 Análisis: Al ejecutar este comando, nos indica sobre cuántas tablas tiene la base de
datos seleccionada, esto ya es acceder directamente a la base de datos que se
encuentra en nuestro servidor, ya que nos está trayendo información que solo debería
ser vista por el desarrollador de la aplicación.
Esta información no debería ser visible desde afuera, ya que el atacante que logre
este nivel de intrusión podría realizar cambios para albergar información por parte de
él o para tomar información que no debería tomar.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009
Resultado:
[7 columns]
Column Type
email varchar (100)
id_registro int (11)
identificación varchar (50)
Nombres varchar (50)
3 primer_apellido varchar (50)
programa varchar (100)
segundo_apellido varchar (50)
Análisis: El tercer comando ejecutado en sqlmap nos muestra las columnas dentro
de la tabla seleccionada en el comando anterior, de esta forma también podríamos
extraer información importante de nuestra estructura a través de un programa de
explotación de vulnerabilidades.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009
CONCLUSIONES
A veces se es bastante escéptico sobre que personas puedan llegar a tomar datos
de nuestro sistema, pero en realidad si no se tienen protecciones adecuadas [como no las
tuvimos en el laboratorio] es muy fácil que con algo de conocimiento técnico puedan tomar
datos de nuestro sistema. Durante el laboratorio se hicieron pruebas con comandos simples
y sin mucho conocimiento, más allá del de saber ejecutar dichos comandos, entonces
personas con años de experiencia y dedicados a esto por pasión o trabajo pueden lograr
mucho más.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Programa: Especialización en Seguridad
Informática
Curso: Seguridad en Bases de Datos Código: 233009
BIBLIOGRAFIA
L.L.C., Securosis Lane, A. (2013). Dealing with Database Denial of Service Licensed by DB
Networks, 15. Recuperado de
https://securosis.com/assets/library/reports/Database_DoS.pdf.
Villalobos, M. J. (2008). Auditando en las Bases de Datos. Uniciencia. Vol. 22 (2008). San
José, CR: Red Universidad Nacional de Costa Rica. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10732570.
Fidel, M. (2008). Técnicas comunes de Ataque a equipos con sistema operativo Unix o
derivados. Recuperado de
http://books.google.com.co/books?id=QcuMSdfC_0AC&printsec=frontcover&hl=es&sourc
e=gbs_ge_summary_r&cad
Software Utilizado
https://downloads.mysql.com/archives/community