lunes, 12 de octubre de 2015

Tarea 4-Unidad 2 -Reflexiones

Opinión  de los Temas tocados esta Semana



Bueno comenzando por el WireShark me gusto mucho la practica, ya que pudimos ver como se lleva a cabo el intercambio de paquetes , como llegan o pasan por nuestra NIC miles de paquetes a cada segundo, y que existen algunos protocolos muy inseguros como el caso de telnet pero que gracias a Dios y a los ingenieros que trabajan en esto, se ha podido crear los protocolos como SSL y SSH que si bien no son impenetrables, por lo menos ya es mas el trabajo y conocimiento que se requiere para poder descifrar la información que llevan cifrada.

También cabe decir que existen muchas herramientas para la auditoria o gestión de redes, un claro ejemplo es cain y abel el cual es una herramienta muy popular entre los hackers y otras mas que se ejecutan en Linux
y que solo ocupan de un poco de buena actitud y algo de curiosidad para poder conocerlas e implementarlas, claro simepre con un buen fin.


Siguiendo con el yema, tocare ahora la parte de SQL injection , es una buena practica , porque tanto nosotros las personas que queremos tomar información  vemos que hay algunos agujeros que siempre quedan y también desde el punto de vista de DBA, el encargado de una BDD es responsable de brindar la seguridad que se requiere, para la seguridad se pueden hacer uso de las herramientas con los procesos almacenas y otras seguridades que nos brindan los nuevos lenguajes de programación
pero  si me gusto que en la parte practica nos mostraban los tipos de consultas que se utilizan para poder averiguar cierto tipo de información sobre tablas y usuarios, también la lógica del "% or 0=0" ya que esto le pregunta ala base que devuelva algo cunando se cumpla un tipo de condición verdadera.

en la actualidad existen varias formas de poder contrarrestar este tipo de ataques, como por ejemplo en las BDD de XML es mas fácil poder hacer este tipo de  ataques, pero como ya existe el XMLS el cual se supone es mas seguro y de hecho salio al mercado específicamente para poder contrarrestar la inyección de SQL.


En cuanto al tema del ataque a HackingTeam como reflexión podría decir, si crees que nadie ve lo que haces, mira de nuevo! ellos creían que sus actividades podían pasar sin levantar algunas miradas, mas aun tratandose de naciones enteras, sabemos que hay naciones que siempre meten las narices donde nadies les llamo, este grupo anónimo que los convirtió en hacking a hacked (XD ) lo hizo para demostrarles que aunque te creas muy bueno en algo, por ahí hay alguien mejor tu

Gracias por Leer
God Bless U 

jueves, 1 de octubre de 2015

Tarea 2-Unidad 2- SQL injection ( imágenes )

SQL Inyeccion

La inyección de SQL es una herramienta , la cual permite la extracción de información desde una base de datos, también se puede observar como esta estructurada la antes mencionada.

SQL inyección esta escrita usando los apostrofes( ' ' ) ya que la sintaxis de SQL los utiliza para delimitar el control o alcance de una consulta.

En la actualidad muchas paginas web están protegidas contra este método, claro no hay nada 100% seguro, algunos métodos que se utilizan para evitarlo , son los procesamientos almacenados, que son una especie de programas dentro de la base de datos.

Bueno, continuando con la tarea, dejare las imágenes:

Algo de lo que entendí es que, viendo que "0=0"  eso siempre sera verdadero, por eso nos arroja ese tipo de información.! claro esto es solo mi pensamiento, si creen que no estoy equivocado me gustaría saberlo , para seguir aprendiendo. 




Bueno aquí se muestra el nombre de quien es el que ejecuta las instrucciones de la base de datos, en el mejor de los casos podría ser  el DBA o Administrador de baso de datos.!

Con este comando Schema.tables nos muestra mucha información que contiene la base de datos, como decía en el enunciado de la tarea, es de MySql, así que en bases de datos de Oracle no creo que funcione!.


Como se menciono antes Schema.tables nos muestra información de las tablas, solo que ahora le pedimos que nos de la información donde table.name sea igual a Usuario, para poder ver así solo la información de dicha tabla, en pocas palabras le aplicamos un filtro.




Aquí ya es como lo mas interesante XD, porque podemos ver que nos muestra , en primer lugar toda la información del usuario, si no que también nos muestra el password de cada uno de los registros contenidos en la tabla.

Muchas gracias por su tiempo y por leer!
God bless U !