Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciber
Ciber
INTRODUCTION
Existen múltiples formas de transferir un archivo entre dos hosts (ordenadores) de la misma
red. Uno de estos protocolos se estudia en este ejemplo, y es SMB (Server Message Block).
Este protocolo de comunicación proporciona acceso compartido a archivos, impresoras y
puertos serie entre puntos finales de una red. La mayoría de las veces vemos servicios SMB
ejecutándose en máquinas Windows.
Normalmente, SMB se ejecuta en las capas de Aplicación o Presentación del modelo OSI, como
se muestra a continuación. Debido a esto, se basa en protocolos de nivel inferior para el
transporte. El protocolo de capa de transporte con el que más se utiliza el protocolo SMB de
Microsoft es NetBIOS. es NetBIOS sobre TCP/IP (NBT). Por eso, durante los análisis, lo más
probable es que veamos ambos protocolos con puertos abiertos ejecutándose en el equipo.
protocolos con puertos abiertos ejecutándose en el objetivo. Veremos esto durante la fase de
enumeración del informe.
INTRODUCTION TO NETWORKING
Mediante el protocolo SMB, una aplicación (o el usuario de una aplicación) puede acceder a
archivos en un servidor remoto, junto con otros recursos como impresoras. Así, una aplicación
cliente puede leer, crear y actualizar archivos en el servidor remoto. También puede
comunicarse con cualquier programa servidor que esté configurado para recibir una solicitud
de cliente SMB.
ADMIN$ - Los recursos compartidos administrativos son recursos compartidos de red ocultos
creados por la familia de sistemas operativos Windows NT que permiten a los administradores
del sistema tener acceso remoto a todos los volúmenes de disco de un sistema conectado en
red. sistema conectado a la red. Estos recursos compartidos no pueden eliminarse
permanentemente, pero pueden desactivarse.
Si la salida del terminal es la misma que la anterior, significa que ya tiene instalada la última
versión de smbclient. Si no es así, puede continuar con la instalación. Nuestro siguiente paso es
empezar a enumerar el contenido del recurso compartido encontrado en nuestro objetivo en
ambos casos.
No obstante, vamos a utilizar nuestro nombre de usuario local ya que no conocemos ningún
nombre de usuario remoto presente en el host de destino con el que potencialmente
podríamos iniciar sesión. A continuación, se nos pedirá una contraseña.
CAP 4
INTRODUCTION
Las bases de datos son una colección de información organizada a la que se puede acceder,
gestionar y actualizar fácilmente. En la mayoría de los entornos, los sistemas de bases de datos
son muy importantes porque comunican información relacionada con sus transacciones de
venta, inventario de productos, perfiles de clientes y actividades de marketing.
Existen diferentes tipos de bases de datos y una de ellas es Redis, que es una base de datos
"en memoria". Las bases de datos en memoria son las que se basan esencialmente en la
memoria primaria para el almacenamiento de datos (lo que significa que la base de datos se
gestiona en la RAM del sistema); en contraste con las bases de datos que almacenan los datos
en el disco o SSD. Como la memoria primaria es significativamente más rápida que la memoria
secundaria, el tiempo de recuperación de datos en el caso de las bases de datos "en memoria"
es muy pequeño, por lo que ofrecen tiempos de respuesta muy eficientes y mínimos.
Las bases de datos en memoria como Redis se suelen utilizar para almacenar en caché datos
que se solicitan con frecuencia para recuperarlos rápidamente. Por ejemplo, si hay un sitio
web que devuelve algunos precios en la portada del sitio. El sitio web puede ser escrito para
comprobar primero si los precios necesarios están en Redis, y si no, a continuación, comprobar
la base de datos tradicional (como MySQL o MongoDB). Cuando el valor se carga desde la base
de datos, se almacena en Redis durante un periodo de tiempo más corto (segundos, minutos u
horas), para gestionar cualquier solicitud similar que llegue durante ese periodo de tiempo.
Para un sitio con mucho tráfico, esta configuración permite una recuperación mucho más
rápida para la mayoría de las solicitudes, al tiempo que mantiene un almacenamiento estable a
largo plazo en la base de datos principal.
¿Qué es Redis?
El servidor
Redis se ejecuta como software del lado del servidor, por lo que su funcionalidad principal se
encuentra en su componente servidor. El servidor espera conexiones de clientes, mediante
programación o a través de la interfaz de línea de comandos.
La CLI
La interfaz de línea de comandos (CLI) es una potente herramienta que te da acceso completo
a los datos de Redis y a sus funcionalidades si estás desarrollando un software o herramienta
que necesite interactuar con él.
Base de datos
La base de datos se almacena en la memoria RAM del servidor para permitir un acceso rápido
a los datos. Redis también escribe el contenido de la base de datos en el disco a intervalos
variables para persistir como copia de seguridad, en caso de fallo.
APACHE – SQL -INJECTION
La razón por la que los sitios web utilizan bases de datos como MySQL, MariaDB u
otras es que los datos que recopilan o sirven deben almacenarse en algún lugar. Los
datos pueden ser nombres de usuario, contraseñas, publicaciones, mensajes o
conjuntos más sensibles como la PII (Personally Identifiable Information), que está
protegida por las leyes internacionales de privacidad de datos. Cualquier empresa que
haga caso omiso de la protección de la IPI de sus usuarios se expone a multas muy
elevadas por parte de los reguladores internacionales y las agencias de protección de
datos.
La inyección SQL es una forma común de explotar páginas web que utilizan sentencias
SQL que recuperan y almacenan datos introducidos por el usuario. datos introducidos
por el usuario. Si se configura incorrectamente, se puede utilizar este ataque para
explotar la conocida vulnerabilidad SQL Injection que es muy peligrosa. Hay muchas
técnicas diferentes para protegerse de las inyecciones SQL Algunas de ellas son la
validación de entradas, las consultas parametrizadas, los procedimientos almacenados
y la implementación de un WAF (Web Application Firewall). implementar un WAF
(Web Application Firewall) en el perímetro de la red del servidor. Sin embargo, se
pueden encontrar casos en los que ninguna de estas soluciones está implementada, de
ahí la prevalencia de este tipo de ataque, según la lista OWASP Top 10 de
vulnerabilidades web.