Está en la página 1de 4

Practica de

Evaluación:
17.2.6 y 17.2.7

Eduardo Jordán Hernández Lezama 5ª IRD


UNIVERSIDAD TECNOLOGICA DE TEHUACAN
Tabla de contenido
Practica de Evaluación 17.2.6: Atacar Base de Datos.................................................................................... 2
Practica de Evaluación 17.2.7: Leer archivos de registro de un servidor ...................................................... 3
Practica de Evaluación 17.2.6: Atacar Base de Datos
Visualización del ataque:
Observé cómo el atacante enviaba consultas SQL maliciosas al servidor de la base de
datos.
Palabras clave como “UNION SELECT” y “1=1” aparecieron con frecuencia.
Exploración continua:
El ataque no se detuvo. El atacante siguió enviando consultas, buscando
vulnerabilidades específicas en el sistema.
Información del sistema:
El atacante buscó el identificador de la versión del sistema de gestión de bases de
datos.
Esta información podría ser útil para futuros movimientos.
Enumeración de tablas:
El atacante intentó encontrar todas las tablas de la base de datos.
Nombres como “usuarios” y “contraseñas” aparecieron en los paquetes capturados.
Obtención de hashes de contraseñas:
Finalmente, el atacante logró extraer hashes de contraseñas.
Este fue el objetivo final del ataque.
Conclusiones:
Esta práctica subraya la importancia de comprender los ataques de inyección SQL y
cómo utilizar herramientas como Wireshark para detectarlos. La educación continua y
la adaptación a las circunstancias son esenciales en el campo de la seguridad
cibernética. Proteger nuestros sistemas requiere vigilancia constante y una
comprensión profunda de las tácticas de los atacantes.
Adjunto evidencia del hash de la
contraseña ya convertida en texto plano:
Arrojando un resultado
8d3533d75ae2c3966d7e0d4fcc69216b =
charley
Practica de Evaluación 17.2.7: Leer archivos de registro
de un servidor
Desarrollo:
Parte 1: Leer archivos de registro con Cat, More, Less y Tail Aprendí a utilizar las
herramientas cat, more, less y tail para leer archivos de registro. Descubrí que cat es
útil para visualizar el contenido completo de un archivo, pero puede ser abrumador con
archivos grandes. More y less permiten una navegación por páginas, siendo less más
versátil al permitir moverse hacia atrás. Tail es útil para visualizar las últimas líneas de
un archivo.
Parte 2: Archivos de registro y Syslog Exploré cómo los archivos de registro se
centralizan en una computadora de monitoreo a través de Syslog. Aprendí que los
archivos de registro se rotan periódicamente para evitar que se vuelvan demasiado
grandes.
Parte 3: Archivos de registro y Journalctl Finalmente, aprendí sobre otro sistema de
administración de registros llamado journal. Utilicé el comando journalctl para ver los
archivos de registro de journald. Descubrí varias opciones útiles de journalctl, como --
utc para mostrar todas las marcas de tiempo UTC, -b para mostrar las entradas de
registro del último arranque, y -f para seguir los archivos de registro en tiempo real.
Conclusiones:
Destaca la importancia de los archivos de registro como una herramienta esencial para
la solución de problemas y el monitoreo en un entorno de red. A través de la práctica
con herramientas como cat, more, less, tail, Syslog y journalctl, los usuarios pueden
aprender a leer y monitorear eficazmente los archivos de registro, lo que es crucial para
mantener una red segura y eficiente. Los archivos de registro son una herramienta
esencial para la solución de problemas y el monitoreo. Aunque cada aplicación genera
diferentes archivos de registro con su propio conjunto de campos e información, las
herramientas para leerlos son en su mayoría las mismas. A través de esta práctica de
laboratorio, adquirí habilidades valiosas para utilizar estas herramientas y entender
mejor los archivos de registro.

También podría gustarte