momento 2 grupo_20
DESCRIPTION
Componente Practico Seguridad Bases de Datos UNADTRANSCRIPT
![Page 1: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/1.jpg)
MOMENTO 2
SEGURIDAD EN BASES DE DATOS
COMPONENTE PRÁCTICO
PRESENTADO POR:
DEISY CAROLINA WILCHES ABRIL
CLAUDIA MERCEDES MARÍN DIAZ
MYRIAM LUCIA PUENTES GUERRERO
MARTHA CÁRDENAS ROJAS
PRESENTADO A:
JESUS EMIRO VEGA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
TUNJA
2014
![Page 2: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/2.jpg)
1. Ataque por inyección de código SQL.
Instalación de la Máquina Virtual
![Page 3: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/3.jpg)
Descargue BadStore
![Page 4: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/4.jpg)
![Page 5: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/5.jpg)
![Page 6: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/6.jpg)
![Page 7: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/7.jpg)
Ingresar el comando IFCONFIG
![Page 8: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/8.jpg)
Aparece una dirección ip 192.168.56.103 La ingresamos en cualquier navegador Y aparece la pagina del servidor badstore
![Page 9: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/9.jpg)
Ataque con inyección de código SQL a sitio web.
![Page 10: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/10.jpg)
![Page 11: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/11.jpg)
![Page 12: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/12.jpg)
![Page 13: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/13.jpg)
![Page 14: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/14.jpg)
Tablas
![Page 15: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/15.jpg)
![Page 16: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/16.jpg)
Ataque por Sniffing. Se descarga el Software Wireshark desde el sitio web http://www.wireshark.org/download.html. Arranque un navegador Internet y realice algunos accesos con él a cualquier dirección web, preferiblemente donde se requiere la utilización de usuario y contraseña, también sería importante que se realizara un envío y recepción de información para ver el comportamiento del software.
![Page 17: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/17.jpg)
![Page 18: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/18.jpg)
![Page 19: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/19.jpg)
![Page 20: Momento 2 grupo_20](https://reader033.vdocumento.com/reader033/viewer/2022052412/558e4d591a28ab04318b45f0/html5/thumbnails/20.jpg)