Loading
Apuntes
Study Reminders
Support
Text Version

Técnicas para el sistema operativo, base de datos y carga de aplicaciones

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Al minimizar el área de superficie y el área de ataque en sistemas operativos y bases de datos es un principio clave de seguridad operacional, hablemos de técnicas para la base de datos del sistema operativo y el endurecimiento de la aplicación en la gestión de la configuración una línea base es una descripción acordada de los atributos de un producto en un momento que sirve como base para definir el cambio un cambio es un movimiento de este estado de línea base a un siguiente estado la identificación de cambios significativos del estado de base es el propósito central de la identificación de línea base típicamente los estados significativos son aquellos que reciben un estado de aprobación formal, ya sea explícita o implícitamente, un estado de aprobación puede ser marcado individualmente cuando una definición anterior para ese estado ha sido establecida por los líderes del proyecto, sin embargo, este estado de aprobación es generalmente reconocido públicamente, por lo que una línea de base puede también marcar un artículo de configuración aprobado que un plan de proyecto ha sido firmado para en términos de ejecución generalmente una línea base puede ser un solo producto de trabajo o un conjunto de productos de trabajo que pueden ser utilizados como una base lógica para la comparación una línea de base también puede ser establecida como la base para las actividades posteriores de selección cuando los productos de trabajo se reúnen ciertos criterios tales actividades pueden atribuirse con la aprobación formal por el contrario la configuración de un proyecto o producto a menudo refleja una o más líneas de base la configuración actual se refiere a la actual auditoría de estado actual o métricas de la misma frecuencia se debe considerar ahora esto debe incluir todas las revisiones de todos los artículos o las últimas revisiones de los artículos o el producto un control de seguridad de línea de base es un instrumento de organización con la ayuda de entrevistas el status quo de una red existente en relación con el número de medidas de seguridad implementadas desde la protección de línea base de it Los catálogos pueden ser investigados por lo que lo que sucede aquí es cuando usted reúne esta noción de una línea base prescindible o si un activo es prescindible a medida que usted reúne esta noción de una línea base puede identificar qué es una postura de seguridad por defecto para un sistema en un determinado estado de tiempo y usted puede identificar que como usted auditar sobre una base en curso que estas líneas de base tienden a modificar o creep a veces tendremos que rastrear esas modificaciones y podemos realmente actualizar nuestra línea base para incluir ciertos cambios y otras veces que cuando detectamos desviaciones de la línea base de seguridad puede ser una vulnerabilidad real de seguridad que tenemos La introducción y la necesidad de mitigar la vuelta a la línea de base de seguridad que se estableció originalmente en un control de seguridad de línea base da información sobre las medidas que todavía faltan y de esto lo que sigue es lo que queda por hacer para lograr la protección de base ahora no todas las medidas sugeridas por un cheque de línea de base necesitan ser implementadas peculiaridades deben ser tomadas en cuenta podría ser que varias aplicaciones más o menos sin importancia están funcionando en un servidor que tienen menos necesidades de protección ahora en su totalidad, sin embargo esas aplicaciones se van a proporcionar con un mayor nivel de protección es una especie de efecto acumulativo las aplicaciones que se ejecutan en el servidor determinan la necesidad de protección y esta conexión se debe tener en cuenta que varias aplicaciones de él pueden ejecutarse en un sistema de la misma y cuando esto ocurre la aplicación con la mayor necesidad de protección determina la categoría de protección de iit muchos proveedores proporcionan plantillas de configuración de seguridad o mejores prácticas para sus plataformas algunas de las mejores prácticas generales son servicios de discapacitados y características que no se utilizan por ejemplo un sistema operativo Windows puede tener archivo ftp y compartir impresión y un número de otros servicios habilitados, pero si sólo funciona como un servidor web, entonces estamos necesariamente abriendo este servidor a diferentes vectores de ataque lo mismo es cierto con las bases de datos de dispositivos de red y las aplicaciones, así en el endurecimiento de la informática es por lo general el proceso de asegurar un sistema mediante la reducción de su superficie de vulnerabilidad que es más grande cuando un sistema realiza más funciones ahora en principio un único sistema de funcionamiento puede ser un dispositivo por ejemplo es más seguro que un multi-propósito uno en principio una máquina de un solo propósito es más seguro que una multi-propósito una reducción de las formas disponibles de ataque típicamente incluyen la eliminación de software innecesario usernames o logins innecesarios y la desactivación o eliminación de servicios innecesarios hay varios métodos de endurecimiento de los sistemas linux esto puede implicar entre otras medidas la aplicación de parches al núcleo como exec escudo o paquetes de cierre de puertos abiertos que establecen sistemas de detección de intrusiones y cortafuegos y también hay scripts de endurecimiento y herramientas como linus bastille linux y js para solaris y apache http php hardener que se puede ejecutar por ejemplo, que desactivan servicios innecesarios y proporcionar otras medidas de protección La práctica es desactivar las cuentas de servicio del sistema operativo y de aplicación no utilizadas y asegurarse de que no se estén utilizando cuentas compartidas de endurecimiento de servidores en el proceso de construcción del sistema operativo o en una imagen de máquina virtual de oro y estas listas de comprobación deben ser auditadas y actualizadas de forma periódica, por lo que tener una lista de comprobación y su implementación está en cuestión, pero tenemos que validar periódicamente el sistema operativo porque las cosas cambian en entornos informáticos a veces la aplicación de un parche puede abrir o habilitar un servicio, por ejemplo, es importante distinguir entre vulnerabilidades basadas en software que requieren parches para la remediación y vulnerabilidades basadas en la configuración que pueden ser mitigadas ahora lograr un estándar de construcción duro y seguro es realmente lo que un programa de endurecimiento es todo y esto proporciona un nivel constante de endurecimiento de la configuración de seguridad presenta un desafío único duro como el nivel al que se puede endurecer depende de sus aplicaciones de entorno y prácticas de trabajo, por ejemplo la eliminación de servicios web y ftp de un host son buenas prácticas de harding básico, sin embargo, si el host necesita actuar como un servidor web entonces esto no va a ser una medida de endurecimiento razonable de manera similar si usted necesita acceso remoto al host a través de la red, entonces usted tendrá que abrir los puertos de cortafuegos y habilitar los servicios de servidor de terminal o servicios ssh en ese host de lo contrario estos deben ser siempre eliminados o discapacitados para ayudar a asegurar que el host por el contrario el parche es una disciplina mucho más simple con una regla general que las últimas versiones son siempre los mejores y más seguros sólo asegúrese de probarlo y así que no derriba el sistema como hemos aprendido en esta sección que minimiza el área de superficie de ataque de sistemas operativos y bases de datos y aplicaciones es un principio clave de seguridad operativa una línea base es una descripción acordada de los atributos de un producto en un momento que sirve de base para identificar el cambio. Un cambio es un movimiento desde este estado de línea base al siguiente estado y la identificación de cambios significativos desde el estado de línea base es el propósito central de la identificación de línea base que tiene listas de comprobación de línea base de seguridad que impulsan la red de base de datos del sistema operativo y las compilaciones de aplicaciones aseguran que están desplegadas en un estado endurecido para comenzar con la siguiente auditoría periódica de estos dispositivos en contra de esa línea base y, posteriormente, actualizar nuestras listas de comprobación de compilación según sea necesario.
Así que vamos a empezar a explorar la seguridad de la base de datos MySQL y así como parte de ese proceso lo que queremos hacer es construir un entorno de laboratorio mysql y así el primer paso es tener un sistema operativo linux disponible quiero decir que sin duda puede usar las ventanas pero para nuestros propósitos creo que linux sería más beneficioso y que tenemos tantas más opciones de línea de comandos y herramientas disponibles para nosotros así que en realidad voy a seguir adelante e instalar mi sql desde el repositorio ahora a medida que vamos a través del servidor MySQL que estoy instalando 5.5 por lo general me gusta instalar acerca de una versión de nuevo para el propósito de algunos de estos laboratorios que recomienda que nos un usuario root para la base de datos mysql así que sin duda vamos a seguir adelante y hacer eso y vamos a configurar una contraseña para ese usuario root y luego repetir esa contraseña elegir ok y luego pasar por el resto del proceso de instalación aquí para lo siguiente que vamos a hacer es ejecutar el script de instalación de mi sql seguro así que este es el tipo de un script de la mejor práctica que usted debe ejecutar que se encargará de ciertas cosas como la eliminación de usuarios anónimos o asegurarse de que usted tiene un conjunto de contraseñas de root que podemos como puede ver aquí no permitir inicio de sesión root de forma remota que es definitivamente una buena idea que por lo general quiere ssh en su máquina para Los propósitos de seguridad y podemos modificar algunas de las tablas de autorización también usando el script de acuerdo así que lo que hemos hecho es que hemos instalado mysq server 5.5 bien que podemos ver que ejecutamos la versión mysql dash dash y hemos ejecutado el script de seguridad ahora que no es todo un script de seguridad, pero es un inicio decente por lo que esto es genial, pero lo siguiente que tenemos que hacer es en realidad poner algunos datos en la base de datos porque si vamos a estar probando en contra de esta base de datos que necesitamos para asegurarnos de que hay un conjunto de datos para que podamos aprovechar como parte del proceso de prueba, así que hay varios scripts que podemos utilizar y ejecutar, pero en particular allí es un conjunto de tablas o conjuntos de datos que están en el sitio de mi SQL que podemos descargar y ejecutar para llenar algunas tablas de ejemplo y probar los datos de la base de datos así que he seguido adelante e iniciado el servicio mysql y vamos a intentar conectarlo desde el terminal primero y la herramienta que utilizamos para conectar a mi sql es la herramienta mysql admin y tengo que asegurarme de poner un espacio entre el mi sql admin y el guión p ahora que hemos probado la conexión de mysql desde la línea de comandos también queremos instalar la instalación de la herramienta del entorno de trabajo MySQL para que sea una gui para mysql que hará un montón de tareas de tipo administrativo común como usted sabe schem modificación o adición de tablas o conjuntos de datos importados o usted sabe cualquiera de las actividades administrativas comunes para la base de datos mysql ahora como la mayoría de las bases de datos que se basan en linux que usted sabe que puede hacer la mayor parte de este material de la línea de comandos y un montón de administradores hará una combinación de trabajo de línea de comandos y luego trabajar en la GUI todo el derecho por lo que usamos mysql admin desde la línea de comandos y sin duda hemos verificado que podemos conectar allí podemos ver que la base de datos está funcionando ha estado funcionando desde hace unos 10 minutos y por supuesto mysql es una base de datos de código abierto, pero la empresa fue adquirida por oracle y tienen versiones comerciales de ella para nuestros propósitos que sólo estamos usando la edición estándar de código abierto de mi sql y usted sabe que creo que es importante mirar mi sql desde una perspectiva de seguridad porque usted sabe que hay estadísticas por ahí que dicen que fácilmente una mayoría de las bases de datos en Internet que se enfrentan a Internet utilizar mysql por lo que es un entorno rico objetivo bien por lo que hemos instalado el entorno de trabajo mysql y lo siguiente que queremos hacer es seguir adelante e iniciar la utilidad para que podamos iniciar nuestra gui y lo que vamos a hacer es crear una conexión y el puerto de conexión estándar para mi sql es 3306 y recuerda que creamos un usuario root y contraseña para el servicio mysql hacemos una prueba rápida y vemos que como un nombre de usuario y contraseña correctos y por lo que abrimos el entorno de trabajo y ahora podemos ver que el servicio está funcionando podemos ver cosas como los privilegios de usuario de conexiones de cliente por lo que realmente estamos poniendo en marcha nuestro laboratorio y ahora por lo que algunas de las siguientes cosas que queremos hacer es asegurarnos de que tenemos esquemas y conjuntos de datos establecidos ahora lo que he ejecutado anteriormente instalado un conjunto de datos muy base, pero necesitamos instalar un conjunto de datos más rico así que lo que vamos a hacer es que pronto vamos a la web y descargar que uno de los procedimientos almacenados o paquetes fuera del sitio de mysql que instalará la base de datos sakila que es una base de datos que es un conjunto de datos de ejemplo así que ahora vamos a necesitar, ya que he mencionado que el conjunto de datos puede ver que tenemos algunas sentencias de sql que construyen el esquema y los conjuntos de datos que hemos descargado por lo que vamos a seguir adelante y ejecutar eso y empezar en serio llenar el contenido de esta base de datos por lo que tenemos una solicitud de mysql y con el fin de hacer la población que elegimos para la fuente y vamos a apuntar a los scripts que hemos descargado que va a construir el esquema y el contenido de las tablas y relaciones de clave foránea para este sakila base de datos, de acuerdo con lo que se puede ver que un poco de datos se ha llenado ha pasado muy rápido por lo que apuntamos a esta base de datos asesino y queremos ver algunas de las tablas y sólo verificar que están allí y sin duda son y esta muestra la base de datos parece ser una base de datos que tiene información sobre películas y actores y alquiler de películas por lo que es sólo una base de datos de ejemplo, haga clic en el enlace de webofsecurity.com para las últimas noticias de ciberseguridad prueba de materiales, incluyendo preguntas de prueba de la muestra tarjetas de prueba manuales prácticos laboratorios de estudio notas y ofertas especiales para la ciberseguridad recién estrenada contenido de formación.

En esta sección vamos a echar un vistazo a mi arquitectura de seguridad de la secuela, así como algunas hazañas ahora hemos configurado un laboratorio de sql o mysql en la lección anterior y ahora vamos a echar un vistazo a algunos de los datos de la muestra así que acabo de hacer una muestra de tablas y que nos muestra algunas de las tablas y datos que hemos llenado la base de datos con ahora mysql es un motor de almacenamiento de isam que es índice de acceso secuencial de motor y que pasa a ser el motor de almacenamiento por defecto para mi secuela así que como resultado hay varios archivos que almacena en disco y por supuesto si estoy buscando para comprometer el sistema uh va a ser útil para saber dónde están estos archivos y cuál es el propósito de esos archivos son porque podría ser capaz de obtener acceso a nivel del sistema operativo y abrir esos archivos directamente para que usted tenga el archivo frm tiene el archivo myd y el myd es el propio archivo de datos real y el frm es un descriptor y luego tiene el archivo punto myi que es el índice para esas tablas de base de datos así que ahora sabemos un poco acerca de cómo el mecanismo de almacenamiento se configura para mi sql y lo siguiente que vamos a echar un vistazo es la arquitectura de seguridad de mi sql así que en otras palabras usted sabe cuáles son los mecanismos de autenticación de seguridad qué es la autorización los controles que se construyen en la plataforma mysql y por lo que lo primero que vamos a echar un vistazo es la estructura de usuario en la tabla de usuario de modo que vamos a ejecutar una descripción mysql.user y esta es la tabla de usuario base y por lo que lo que estamos viendo aquí es un número de campos en esa tabla de usuario que tiene el usuario de host hay un campo de contraseña que sería bastante valioso potencialmente para un atacante ahora el campo de contraseña, aunque obviamente no contiene contraseñas de texto claras esas contraseñas se mantienen como un doble hash sha-1 en mi sql ahora mientras analizamos estos campos podemos ver que no sólo hay los campos de nombre de usuario y contraseña, pero allí son ciertos campos que describen los privilegios de acuerdo para que pueda ver la creación de un privilegio de rutina para crear un privilegio de rutina para crear privilegios de usuario, por lo que estos se encuentran en este nivel definido a través de toda la base de datos y toda la instalación de mysql ahora podemos obtener más granular a un nivel de base de datos y un nivel de tabla que vamos a obtener momentáneamente para que algunos de estos privilegios como alterar la rutina y los privilegios de activación como he mencionado se describen aquí y podemos otorgar a los usuarios esos privilegios directamente aquí, pero normalmente esto no recomienda las mejores prácticas para utilizar la interfaz administrativa o algunos de los comandos incorporados dentro de mysql ahora podemos obtener un poco más granular y empezar a definir los privilegios que son en realidad a nivel de base de datos ahora he instalado una base de datos sakila que es sólo un conjunto de datos de ejemplo que contiene información sobre actores y películas, pero podemos entrar en esa base de datos en sí y modificar algunos de los privilegios asociados con esa base de datos por lo que somos una especie de honing en y estamos cada vez más específicos a una determinada base de datos en lugar de establecer los permisos y la autorización en todo el sistema ahora otro punto aquí que vale la pena destacar es que mi secuela es un poco único en que En realidad, puede definir algunos mecanismos de seguridad a nivel de host y algunas bases de datos no proporcionan esa capacidad, por lo que hemos visto algunas de las estructuras de autorización dentro de la base de datos sql ahora si estoy buscando auditar o atacar el sistema uno de los primeros pasos es el proceso de enumeración y por supuesto, a medida que vamos en nosotros aprendemos acerca de hacking ético que usted sabe que tiene que encontrar lo que está buscando primero y así que nmap es una gran herramienta para eso y nosotros podemos hacer una rápida exploración y sabemos que mysql escucha en el puerto 3306 por defecto ahora significa que cada servidor mysql estará escuchando en ese puerto no necesariamente puede ser configurado para escuchar en otros puertos, pero incluso si está escuchando en un puerto diferente podemos realmente hacer cosas como los cheques de banner que vamos a hablar más adelante así que vamos adelante y usar nmap para hacer un simple escaneo para el oyente 3306 y en nuestra red aquí así que tenemos unos interruptores el cambio de puerto 3306 voila así que tenemos mi mysql pasa a ser en el anfitrión local no gran sorpresa el anfitrión está arriba podemos ver que es un servicio mysql. De acuerdo ahora podemos realmente entrar y obtener un poco más granular ahora que hemos identificado que hay un servicio mysql que se ejecuta en este objetivo o dirección IP en particular y por lo que uno de los siguientes pasos en el proceso de enumeración realmente sería averiguar qué versión de mi secuela este servidor en particular está funcionando porque una vez que recopilamos ese tipo de información entonces como un atacante usted sabe lo que podemos hacer es crossreference que con vamos a decir vulnerabilidades conocidas en esa versión en particular y luego encontrar exploits y desatar esas exploits en esta instancia en particular bien y podemos utilizar una herramienta como net exploit ahora aquí vamos a seguir adelante y utilizar Netcat por supuesto netcat es una utilidad muy versátil que en realidad se utiliza como una carga útil en una gran cantidad de exploits si hacemos la conexión en 3306 que en realidad obtenemos un banner de nuevo del servidor MySQL que indica que hey estoy ejecutando MySQL servidor 5.5.50 y me sucede que lo está ejecutando en ubuntu 1404. Bueno como mencioné antes como un atacante esto es información extremadamente valiosa ahora en el otro lado hay algunas cosas que podemos hacer como administradores para no dar este tipo de información valiosa, pero se da por defecto de acuerdo con lo que la instancia de mysql es como he mencionado es 5.5 que estamos corriendo en ubuntu 1404 y te mostraré aquí en sólo un minuto cómo podemos salir y ahora que sabemos la información de la versión que podemos hacer un poco de investigación para ver bien sabes qué vulnerabilidades hay específicas a esta versión de acuerdo con lo que vamos a revisar una base de datos llamada la base de datos de explotación que es explotar db com y la base de datos de explotación como el nombre sugiere contiene un conjunto de datos creo que alrededor de 35000 por lo menos si no más de vulnerabilidades y en algunos casos tiene información específica de las hazañas reales así que vamos adelante y abrir nuestro navegador y por lo que aquí está yeah usted va 35 484 exploits se han archivado aquí bien, así que podemos hacer búsquedas en términos particulares en nuestro caso que estamos interesados en mysql sabemos que estamos ejecutando cinco cinco cinco ahora que es una versión bastante reciente que usted sabe que son las versiones más antiguas que tienden a ser más susceptibles porque las correcciones de errores no están en el lugar todo bien por lo que a veces necesitamos hacer la consulta un poco más genérico que vamos a decir bien mysql55 vamos a ver si algo viene en la base de datos de explotación aquí todo el derecho de modo que mi secuela cinco cinco tenemos unos pocos y se da cuenta de que menciona la plataforma en este caso es una plataforma de Windows y en base a lo que he visto muchas de las vulnerabilidades para mi sql son específicos de mi sql en la plataforma de Windows que definitivamente no son todos ellos, pero parece que parece ser más vulnerable en la plataforma de Windows ahora lo que es interesante aquí es que sabemos que sabemos acerca de la vulnerabilidad ahora, pero esto en realidad describe cómo podemos crear y compilar y explotar así que en realidad Nos muestra el código fuente para una explotación de cómo poner eso juntos en rojo sombrero linux básicamente dice hey instalar el paquete de desarrollo mysql y luego escuchar los comandos para emitir y básicamente podemos desarrollar este exploit y luego tomar la propiedad de shell y la propiedad del sistema operativo de esa máquina de destino por lo que lo siguiente que vamos a hacer es cubrir varios de los vectores de ataque que se pueden explotar para comprometer las instalaciones de mysql y por lo que estos incluyen cosas como la inyección de sql y además de la inyección de sql usted sabe que también tiene errores que están en la plataforma mysql que acabamos de echar un vistazo a la derecha que vimos el explotar la base de datos y vimos bien esta versión en particular es vulnerable ahora nuestra versión aquí no es vulnerable porque es un poco más actualizado y no mencionar el hecho de que se está ejecutando en linux correcto por lo que lo que hicimos acabamos de hacer un vuelco rápido del de uno de los archivos de datos aquí o realmente la tabla de usuario y en este caso también vamos a echar un vistazo al archivo de configuración por lo que esta es una forma de inyección de acuerdo y lo que quiero decir por eso es la inyección es algo que realmente indica que estamos rompiendo de una caja de algún tipo así que la instancia en el tiempo de ejecución de la base de datos si podemos salir de ese tiempo de ejecución y acceder a algo que está en el nivel del sistema operativo, entonces probablemente hemos hecho algún nivel de inyección y lo mismo es cierto con digamos si estoy accediendo a través de una aplicación php y si puedo inyectar algún código de sql en un formulario entonces estoy rompiendo el tiempo de ejecución para el servidor web y luego ejecutar código en el otro tiempo de ejecución en este caso sería mi sql por lo que el ejemplo que acabamos de mostrar aquí fue uno en el que estamos rompiendo a través del tiempo de ejecución de la base de datos y hemos abierto los archivos del sistema operativo de acuerdo a como un atacante usted sabe el paso uno es la pisada y usted sabe entonces la enumeración de servicio tenemos que saber lo que hay, pero para un atacante una vez que obtengan acceso y una vez que lleven a cabo una explotación exitosa, usted sabe que uno de los siguientes pasos es para ocultar sus pistas y mantener el acceso correcto por lo que vamos a hablar de mantener el acceso y la instalación potencial y la configuración de una puerta trasera de acuerdo con lo que un atacante va a querer configurar una puerta de atrás, pero van a querer establecer eso discretamente y parte de la configuración de una puerta trasera en la base de datos va a implicar la creación de una cuenta de usuario, pero entonces tenemos que preguntarnos bien cómo podemos crear una cuenta de usuario para que simplemente no es descaradamente obvio para uno de los administradores de mysq vamos a echar un vistazo a sólo una especie de un basurero de la tabla de usuarios aquí y esto es sólo una especie de una mirada cruda en él si miramos el contenido aquí se puede ver que es tipo de desordenado tenemos un montón de y y ventajas y minuses y parece ser jumbled y si quería crear una cuenta que no levantar una gran cantidad de sospecha que me gustaría que se sentara bien y de forma discreta dentro de este conjunto visual de datos y lo que podría hacer es sólo crear una cuenta que es un capital y o una cuenta llamada null si me permitía hacer eso o un signo más y algunos de estos personajes no serían permitidos, sino sólo por su cuenta incluso un nombre de usuario en blanco así que voy a seguir adelante y establecer upa nombre de usuario y mirar el nombre de usuario que voy a crear ahora estoy añadiendo mirada a mí porque quiero que lo encontremos bien en nuestro ejemplo, pero usted puede ver que podría dejar mi mirada hacia fuera y sólo crear un nombre de usuario más y cuando hago un vuelco de esta tabla de usuario bien puede ver a nuestro usuario allí mismo, pero usted puede ver muy fácilmente cómo podría haber dejado fuera el aspecto en mi componente y entonces sería muy ofuscado usted sabe el hecho de que un atacante que usted conoce o de otra manera había dejado una cuenta o creado una cuenta en el sistema ahora se ha concedido podría probablemente mirar a través de registros y hay otros lugares donde usted puede obtener datos, pero ocultando su saber conseguir que el acceso manteniendo el acceso y cubriendo sus pistas estos son todos parte de los pasos en el proceso cuando los atacantes intentan comprometer sistemas ahora, además de mantener el acceso como he mencionado antes de que usted sepa otro paso es elevar los privilegios para que podamos tener acceso, pero que el acceso puede no ser en el nivel de privilegio que que queremos que usted sabe que el objetivo de cada atacante esencialmente es elevar a acceso root o acceso de superusuario así que un atacante podría hacer eso si ellos tenían acceso entonces podrían potencialmente otorgar todos los privilegios y yo le mostraré cómo ejecutar ese comando aquí, pero concedemos todos privilegios en todas las tablas dentro de mysql okay y así como sugiere que usted sabe que estamos elevando un usuario particular y que les da todos esos privilegios y voy a elevar los privilegios de nuestro usuario discreto más mirar a mí más y darles el control total y siempre recordar para asegurarse de poner en punto y coma cuando usted está entrando comandos de sql todo el derecho por lo que hemos elevado los privilegios de ese usuario vamos a verificar mirando los privilegios en la tabla para indicar si o no se ha concedido así que vemos el uso de la subvención en star.star a más mirarme entonces vemos otorgar todos los privilegios en mi secuela de más Miren a mí así que tenemos privilegios esencialmente elevados de este usuario por lo que el atacante encontró el servicio que usted sabe que hicimos la exploración nmap que usted realiza una explotación una vez que usted conduce esta noche y que podría ser la inyección de sql podría ser a través de un error y luego una vez que usted ha hecho que usted quiere aumentar sus privilegios que desea crear una puerta trasera mantener el acceso y luego cubrir sus pistas de modo que otro ataque interesante um de una mi perspectiva de la secuela es para un atacante para usar mi secuela para realmente romper sus propias contraseñas y usted puede realmente crear funciones definidas por el usuario y usted puede utilizar el poder de procesamiento de mysql mismo para hackear a sí mismo.

En esta sección vamos a centrarnos en bloquear la seguridad para las bases de datos de mysql ahora como ya sabemos que las bases de datos de mysql son prevalentes en la web tal vez 80 de la base de datos se instala ahí fuera y las categorías de controles que vamos a hablar a través de aquí son parches de mysql bug arregla los controles que podemos implementar en el nivel de os vamos a hablar de cuentas de usuario por defecto y cómo asegurarlos vamos a caminar a través del principio de acceso de privilegio de arrendamiento y cómo podemos implementar que a continuación vamos a ver la reducción de la configuración del servicio de ataque de los registros y la seguridad real baselining de los propios archivos de configuración de mysql por lo que estas son las diferentes categorías de actividades de seguridad y de bloqueo de seguridad que vamos a ver ahora lo primero que quiero tomar un gander aquí son las notas de lanzamiento, por lo que las notas del release son una valiosa pieza de información desde el punto de vista de la seguridad, porque si miramos a través de algunas de estas notas de lanzamiento para la versión en particular y vamos a encontrar nuestra versión que es 5550 o 5551 y si nos fijamos en esa versión podemos ver qué errores fueron corregidos y en nuestro caso en realidad voy a ver que he mirado una versión más alta y he visto una versión más alto porque estoy corriendo cinco cinco cinco oh miré cinco cinco cinco uno por qué hice eso bien porque quiero ver lo que fue arreglado en cinco cinco cinco una versión porque eso significa que en mi cinco cinco o cinco versiones que soy susceptible a ese error en particular y por eso que es de interés particular ahora si usted mira estas notas de la liberación algunos de ellos tendrán llamadas específicas para la seguridad y esto tiene notas de seguridad reales asociadas con ello, así que es importante porque si quiero auditar esto o si quiero tratar de comprometer este dispositivo para propósitos de prueba puedo averiguar a través de la documentación potencialmente usted sabe lo que esa vulnerabilidad es una descripción de ello y podemos buscar exploits que han sido potencialmente publicados en la web para realmente comprometer esta versión de la instalación por lo que el parche es siempre una especie del primer y principal componente de seguridad de base de datos que es el tipo de bloqueo y la lucha del mundo de la seguridad de la base de datos, por lo que en esta nota de seguridad se puede ver que hay un problema con los parámetros de longitud de intercambio de clave de diffie-hellman para openssl y podemos ver más información acerca de qué errores fueron corregidos por lo que si hacemos esto en su cabeza ahora que sabemos qué vulnerabilidades hay podemos mirar esto desde una perspectiva de vulnerabilidad y desde una perspectiva de explotación ahora si miramos los detalles específicos de estas vulnerabilidades con la base de datos de enfoque de seguridad securityfocus.com podemos echar un vistazo al proveedor que en este caso, ya que es mi secuela es oracle y podemos mirar la versión de mi sql y que puede ser la edición de la comunidad y hay más información si usted sólo mira la edición de mi secuela y así que voy a cambiar aquí para sólo uh mi secuela y encontrar nuestra versión o algo en la vecindad de nuestra versión lo suficientemente interesante no vemos 5.50 aquí y lo que significa es que no había una vulnerabilidad particular encontrada para esta versión que no significa que no es vulnerable sólo significa que no había un arreglo sólo para la versión thi así que usted puede ver que estamos ejecutando 5550 que podemos ver que estamos corriendo en 1404 ubuntu así que cualquiera de las versiones o vulnerabilidades que son más altas que 5.50 que somos potencialmente susceptibles a aceptar que " automáticamente significa que somos susceptibles a ellos porque algunas de estas vulnerabilidades pueden ser específicas de nuevo código que se ha añadido bien por lo que se necesita un poco de examen para averiguar estas cosas, pero sabemos dónde ir usted sabe que sabemos que tenemos para identificar la versión que estamos ejecutando sabemos que tenemos que ir a buscar las vulnerabilidades en estas versiones en particular y una vez que obtengamos esos datos, entonces podemos empezar a ver los detalles de acuerdo, así que vamos a pasar por aquí y vamos a elegir algo que podemos echar un vistazo y tal vez podemos encontrar una vulnerabilidad y no sólo una vulnerabilidad, pero podemos encontrar información específica de un exploit ahora hay una base de datos separada para las hazañas que exploraremos momentáneamente.