UNIVERSIDAD TECNOLOGICA DE TEHUACAN Tabla de contenido Practica de Evaluación 17.2.6: Atacar Base de Datos.................................................................................... 2 Practica de Evaluación 17.2.7: Leer archivos de registro de un servidor ...................................................... 3 Practica de Evaluación 17.2.6: Atacar Base de Datos Visualización del ataque: Observé cómo el atacante enviaba consultas SQL maliciosas al servidor de la base de datos. Palabras clave como “UNION SELECT” y “1=1” aparecieron con frecuencia. Exploración continua: El ataque no se detuvo. El atacante siguió enviando consultas, buscando vulnerabilidades específicas en el sistema. Información del sistema: El atacante buscó el identificador de la versión del sistema de gestión de bases de datos. Esta información podría ser útil para futuros movimientos. Enumeración de tablas: El atacante intentó encontrar todas las tablas de la base de datos. Nombres como “usuarios” y “contraseñas” aparecieron en los paquetes capturados. Obtención de hashes de contraseñas: Finalmente, el atacante logró extraer hashes de contraseñas. Este fue el objetivo final del ataque. Conclusiones: Esta práctica subraya la importancia de comprender los ataques de inyección SQL y cómo utilizar herramientas como Wireshark para detectarlos. La educación continua y la adaptación a las circunstancias son esenciales en el campo de la seguridad cibernética. Proteger nuestros sistemas requiere vigilancia constante y una comprensión profunda de las tácticas de los atacantes. Adjunto evidencia del hash de la contraseña ya convertida en texto plano: Arrojando un resultado 8d3533d75ae2c3966d7e0d4fcc69216b = charley Practica de Evaluación 17.2.7: Leer archivos de registro de un servidor Desarrollo: Parte 1: Leer archivos de registro con Cat, More, Less y Tail Aprendí a utilizar las herramientas cat, more, less y tail para leer archivos de registro. Descubrí que cat es útil para visualizar el contenido completo de un archivo, pero puede ser abrumador con archivos grandes. More y less permiten una navegación por páginas, siendo less más versátil al permitir moverse hacia atrás. Tail es útil para visualizar las últimas líneas de un archivo. Parte 2: Archivos de registro y Syslog Exploré cómo los archivos de registro se centralizan en una computadora de monitoreo a través de Syslog. Aprendí que los archivos de registro se rotan periódicamente para evitar que se vuelvan demasiado grandes. Parte 3: Archivos de registro y Journalctl Finalmente, aprendí sobre otro sistema de administración de registros llamado journal. Utilicé el comando journalctl para ver los archivos de registro de journald. Descubrí varias opciones útiles de journalctl, como -- utc para mostrar todas las marcas de tiempo UTC, -b para mostrar las entradas de registro del último arranque, y -f para seguir los archivos de registro en tiempo real. Conclusiones: Destaca la importancia de los archivos de registro como una herramienta esencial para la solución de problemas y el monitoreo en un entorno de red. A través de la práctica con herramientas como cat, more, less, tail, Syslog y journalctl, los usuarios pueden aprender a leer y monitorear eficazmente los archivos de registro, lo que es crucial para mantener una red segura y eficiente. Los archivos de registro son una herramienta esencial para la solución de problemas y el monitoreo. Aunque cada aplicación genera diferentes archivos de registro con su propio conjunto de campos e información, las herramientas para leerlos son en su mayoría las mismas. A través de esta práctica de laboratorio, adquirí habilidades valiosas para utilizar estas herramientas y entender mejor los archivos de registro.