Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

ARP SPOOFING

Enviado por   •  27 de Diciembre de 2018  •  897 Palabras (4 Páginas)  •  256 Visitas

Página 1 de 4

...

unificado

• Busco hosts

• Muestro lista de host y elijo objetivos

• Arp poisoning

• Capturar tráfico de conexiones remotas, aceptar e inicio sniffing

SQL INJECTION

Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.

Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

SQL es una técnica utilizada para ataques a diferentes aplicaciones web que utilizan una base de datos relacional.

La base de datos puede ser:

? SQL

? SQL server

? Oracle Database

? Entre Otras

SOFTWARE WEBGOAT

WebGoat es una aplicación web deliberadamente insegura mantenida por OWASP diseñada para enseñar lecciones de seguridad de aplicaciones web. Puede instalar y practicar. En cada lección, los usuarios deben demostrar su comprensión de un problema de seguridad mediante la explotación de una vulnerabilidad real en las aplicaciones WebGoat. Por ejemplo, en una de las lecciones el usuario debe utilizar la inyección de SQL para robar números de tarjetas de crédito falsos. La aplicación tiene como objetivo proporcionar un entorno de enseñanza realista, proporcionando a los usuarios consejos y código para explicar mejor la lección.

.

Ejemplos de utilización de WebGoat:

• Iniciar sesión en la aplicación como usuario ‘Neville’ sin saber la contraseña

• Número de las tarjetas de crédito de los usuarios dentro de una base de datos de apellido ‘Smith’.

• Número de las tarjetas de crédito de todos los usuarios.

Conclusiones

• Sniffing de Red MITM es un ataque que difícilmente puede ser detectado, se lo puede realizar con ‘Ettercap’ que es un sniffer (en este caso se usa Kali Linux) utilizado en redes de área local que utilizan switch ya que este ataque se vale de la tabla ARP para poder interceptar la comunicación entre el cliente y el servidor.

• El ataque ARP SPOOFING aprovecha las vulnerabilidades del protocolo ARP que es la base de todas las comunicaciones, además el switch toma en cuenta solo la dirección MAC para el envió de la información, de esta manera este ataque tiene éxito.

• SQL Injection nos permite atacar aplicaciones y detectar vulnerabilidades que éstas contengan, lo cual sería muy útil para evitar infiltraciones de terceros a recursos privados.

...

Descargar como  txt (6 Kb)   pdf (47.2 Kb)   docx (13.8 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club