Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Desarrollo Fase 4
TABLA DE CONTENIDO
INTRODUCCION ..............................................................................................................................................3
1. IMPLEMENTACION DEL ESCENARIO .......................................................................................4
2. HERRAMIENTAS PARA DETECCION DE VULNERABILIDADES EN MOTORES
DE BASES DE DATOS ................................................................................................................................. 16
3. DETECCION DE VULNERABILIDADES AL ESCENARIO DEL CASO PROBLEMA
23
4. EJERCICIO DE ASEGURAMIENTO DEL ESCENARIO DEL CASO PROBLEMICO
26
CONCLUSIONES ........................................................................................................................................... 30
BIBLIOGRAFIA ............................................................................................................................................. 31
INTRODUCCION
Con el siguiente apartado podemos observar o tener en cuenta las vulnerabilidades de la base de dato
Postgres y lograr entender como los ciberdelincuentes tienen acceso a la base de datos para modificarla,
eliminar y extraer información de manera ilegal y que medidas utilizar para proteger la información.
4
de datos que podrían utilizarse en el desarrollo del proyecto, es este caso se eligió el motor de bases de
datos Postgres. Por consiguiente, requiere de los servicios de un profesional en seguridad informática
que evalué la seguridad del escenario, así mismo que de algunas recomendaciones para la elección del
continuación, describimos el escenario propuesto por el área de TI de Quality para su análisis y propuesta
de aseguramiento.
En primera instancia se debe tener instalado la maquina VirtualBox, luego descargar la vm Quality que
se utiliza en Linux.
Maquina VirtualBox
5
Archivos Quality
6
Después de descargarlos se debe descomprimir los archivos para obtener la vm la cual se importará en
la maquina VirtualBox.
Al terminar el proceso anterior, vemos que se crea la máquina virtual OLE7_Quality y le damos iniciar
9
En este punto elegimos el sistema operativo con la opción 2: Oracle Linux Server 7.6 y damos ingresar.
Después de estar en el sistema, escribimos la opción ifconfig para poder saber la ip para conectarnos a la
base de datos Postgres en este caso con la que se hizo la conexcion es: 192.168.1.10
Luego pasamos a descargar una herramienta para la gestión de diferentes bases de datos DBeaver 6.1.0.
Luego de hacer la descarga pasamos a ejecutar el programa y nos queda un ambiente como el siguiente
11
Elegimos la base de datos, en este caso es Postgres y damos clic en la opción Test Connection (se activa
cuando se selección el motor de base de datos)
12
Por último, vamos a la consola, limpiamos todos los datos con la opción “clear”. Luego se escribe “su –
Postgres” continuamos, con las flechas del teclado hacia arriba elegimos la opción psql 1 – 1 y nos
aparece la tabla que creamos en la base de datos Postgres
16
SQLMap
URL Oficial
http://sqlmap.org/
Funcionalidad
SQLMap, es un sistema de prueba de penetración, el cual tiene un eficaz motor de detección y explotación de
fallas de Inyección SQL. esta toma el control de servidores, sistemas de información o bases de datos.
“Soporte completo para seis técnicas de inyección de SQL: ciego basado en booleano, ciego basado en tiempo,
basado en errores, consultas UNION, consultas apiladas y fuera de banda.” (SQLMap, s.f.)
Aplicaciones soportadas
“MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase,
SAP MaxDB, Informix, HSQLDB” (SQLMap, s.f.)
Ejemplo de uso
Proceso que se utilizó para revisar la base de datos y la información de los usuarios.
17
18
19
Nombre
Nessus
URL Oficial
https://es-la.tenable.com/blog/auditing-databases-with-nessus
Funcionalidad
Es un escáner de vulnerabilidades. A nivel mundial se reconoce por su eficiencia, exactitud, tiene el menor índice
de falsos positivos, por su cobertura y su adopción obteniendo el primer en el ranking mundial en los años 2000,
2003, 2006 como la mejor herramienta de seguridad de red.
Evita con eficiencia los ataques de red o en sistemas de información, identificando debilidades, errores en la
configuración que pueden ser usados por los ciberdelincuentes. (Tenable, s.f.)
Aplicaciones soportadas
Ejemplo de uso
Nombre
openvas
URL Oficial
http://www.openvas.org/
Funcionalidad
OpenVAS al igual que Nessus es un escáner de vulnerabilidades, con la diferencia que este incluye pruebas
todos los servicios que la conciertan son de software libre y la totalidad de ellos son comercializados bajo licencia
de GPL.
Aplicaciones soportadas
PostgresSQL
Ejemplo de uso
Escaneo de vulnerabilidades
22
Nombre
The Mole
URL Oficial
https://www.aldeid.com/wiki/TheMole
Funcionalidad
“Utiliza una interfaz basada en comandos, lo que permite al usuario indicar la acción que quiere realizar
fácilmente. Con esta herramienta podemos auditar si un sitio web es vulnerable a un ataque de inyección SQL,
Aplicaciones soportadas
Ejemplo de uso
Nessus Postgres
Análisis realizado – procedimiento realizado – resultados obtenidos
Ya instalado se podrá analizar las vulnerabilidades o ataques. Primero hay registrarse para luego ingresar
a la interfaz gráfica y poder realizar el escaneo y obtener los resultados. Para ello se debe consultar la ip
de la máquina virtual o bases de datos en este caso Postgres, Para realizar el escaneo es necesario la ip,
copiarla y luego darle en guardar. Después de haber escaneado arroja la información final como se
muestra a continuación.
24
25
Para el scanner Nessus se dispone de un plugin ID 104574 (PostgreSQL 9.2.x < 9.2.24 / 9.3.x < 9.3.20
/ 9.4.x < 9.4.15 / 9.5.x < 9.5.10 / 9.6.x < 9.6.6 / 10.x < 10.1 Multiple Vulnerabilities), que puede ayudar
a determinar la existencia del riesgo analizado.
Una actualización a la versión 9.2.24, 9.3.20, 9.4.15, 9.5.10, 9.6.6 o 10.1 elimina esta vulnerabilidad.
(VULDB 109796 · CVE-2017-12172 · BID 101949, s.f.)
Para el scanner Nessus se dispone de un plugin ID 13963 (Mandrake Linux Security Advisory :
postgresql (MDKSA-2002:062-1)), que puede ayudar a determinar la existencia del riesgo analizado.
Validación de la efectividad de la recomendación
Una actualización elimina esta vulnerabilidad. Una solución posible ha sido publicada 5 meses después
de la publicación de la vulnerabilidad.
(POSTGRESQL HASTA 7.2.1 LPAD/RPAD DESBORDAMIENTO DE BÚFER, s.f.)
27
Una actualización a la versión 9.0.19, 9.1.15, 9.2.10, 9.3.6 o 9.4.1 elimina esta vulnerabilidad.
Verificación realizada.
Una actualización a la versión 9.0.19, 9.1.15, 9.2.10, 9.3.6 o 9.4.1 elimina esta vulnerabilidad.
(POSTGRESQL HASTA 9.0.18/9.1.14/9.2.9/9.3.5/9.4.0 PGCRYPTO EXTENSION STACK-BASED
DESBORDAMIENTO DE BÚFER, s.f.)
La vulnerabilidad es identificada como CVE-2015-0242. El ataque puede ser realizado a través de la red. La
explotación requiere una autentificación.
Una actualización a la versión 9.0.19, 9.1.15, 9.2.10, 9.3.6 o 9.4.1 elimina esta vulnerabilidad.
fallo en la conversión de un mensaje de error localizado a la codificación especificada por el cliente, lo que podría permitir
a atacantes autenticados provocar la caída del servidor a través de peticiones de conversión de codificación específicamente
construidas.
CONCLUSIONES
Este laboratorio permite explorar las diferentes maneras de analizar algunas vulnerabilidades que se pueden
encontrar en nuestros sistemas de información, analizar su estado y los avances que los ataques han tenido en los
mismos si son atacados o vulnerados.
En este caso se evidencia las herramientas para la detención de vulnerabilidades, las recomendaciones que se deben
tener en cuanta a la hora de eliminar una vulnerabilidad o ataque en los sistemas de información.
Este tipo de laboratorios permite conocer muchos mas de las palabras ataques, vulnerabilidades, amenazas y
detención de vulnerabilidades que se pueden ver como algo normal, cuando en realidad van mas allá hasta de dañar
todo un sistema de información, bloqueo, acceso a ellos para obtener información ilegalmente que pueden llevar
a la quiebra a muchas compañías.
31
BIBLIOGRAFIA
http://sqlmap.org/
https://es-la.tenable.com/blog/auditing-databases-with-nessus
http://www.openvas.org/
https://www.aldeid.com/wiki/TheMole
https://es-la.tenable.com/blog/auditing-databases-with-nessus
https://vuldb.com/es/?id.109796
https://vuldb.com/es/?id.18780
https://vuldb.com/es/?id.69098
https://vuldb.com/es/?id.69099
http://www.vitessenetworks.com.mx/home/32-vulnerabilidades/224-03-24-09-denegacie-servicio-en-
postgresql