SlideShare una empresa de Scribd logo
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
   No.	
   1.6:	
   Análisis	
   de	
   protocolo	
  
MySQL	
  
Requerimientos	
  
	
  
Esta	
   actividad	
   será	
   realizada	
   en	
   parejas,	
   cada	
   uno	
   con	
   su	
   equipo	
   de	
   cómputo	
  	
  
conectados	
  a	
  la	
  misma	
  red.	
  	
  
	
  
Los	
  roles	
  de	
  los	
  equipos	
  de	
  cómputo	
  serán:	
  
	
  
1. Servidor	
  de	
  bases	
  de	
  datos	
  MySQL	
  (CentOS).	
  
2. Cliente	
  (Kali	
  Linux).	
  
	
  
	
  
Figura	
  No.	
  	
  1:	
  Modelo	
  cliente-­‐servidor	
  
	
  
	
  
Instrucciones	
  
	
  
En	
  el	
  servidor	
  de	
  bases	
  de	
  datos	
  MySQL	
  (CentOS)	
  ejecutar	
  los	
  siguientes	
  comandos:	
  
	
  
1. Iniciar	
  el	
  manejador	
  de	
  bases	
  de	
  datos	
  con	
  el	
  comando	
  en	
  una	
  terminal	
  como	
  
root:	
  	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
	
  
service	
  mysqld	
  start	
  
	
  
2. Entrar	
  el	
  manejador	
  de	
  bases	
  de	
  datos	
  con	
  el	
  mando	
  mysql.	
  
	
  
3. Crear	
   una	
   cuenta	
   desde	
   el	
   manejador	
   de	
   bases	
   de	
   datos	
   con	
   el	
   siguiente	
  
comando:	
  
	
  
mysql>	
   GRANT	
   ALL	
   PRIVILEGES	
   ON	
   *.*	
   TO	
   root@'%'	
   IDENTIFIED	
   BY	
  
'p4ssw0rd'	
  WITH	
  GRANT	
  OPTION;	
  
	
  
4. Sal	
  de	
  sesión	
  con	
  el	
  comando:	
  quit	
  
	
  
	
  
	
  
En	
  el	
  equipo	
  cliente,	
  ejecutar	
  los	
  siguientes	
  comandos	
  (valida	
  que	
  en	
  analizador	
  de	
  
protocolos	
  de	
  red	
  Wireshark,	
  este	
  en	
  ejecución	
  en	
  el	
  equipo	
  cliente):	
  
	
  
	
  	
  
5. Iniciar	
   una	
   sesión	
   remota	
   al	
   servidor	
   de	
   bases	
   de	
   datos	
   usando	
   el	
   siguiente	
  
comando	
  (recuerda	
  reemplazar	
  la	
  cadena	
  192.168.1.y	
  por	
  la	
  que	
  corresponda):	
  
	
  
mysql	
  –h	
  192.168.1.x	
  –u	
  root	
  -­‐p	
  
	
  
Introducir	
  la	
  contraseña	
  'p4ssw0rd'	
  (sin	
  comillas).	
  
	
  
6. Ejecutar	
  los	
  siguientes	
  comandos	
  desde	
  el	
  manejador	
  de	
  bases	
  de	
  datos	
  mysql:	
  
	
  
mysql>	
  CREATE	
  DATABASE	
  bdprueba;	
  
mysql>	
  USE	
  bdprueba;	
  
mysql>	
  CREATE	
  table	
  x	
  (i	
  int);	
  
mysql>	
  INSERT	
  INTO	
  x	
  VALUES	
  (1);	
  
mysql>	
  SELECT	
  *	
  FROM	
  x;	
  
mysql>	
  SELECT	
  user,password	
  FROM	
  mysql.user;	
  
	
  
Entregable	
  
	
  
Genera	
  un	
  documento	
  electrónico	
  con	
  el	
  resultado	
  de	
  tu	
  análisis	
  al	
  protocolo	
  mysql,	
  
en	
  donde	
  respondas	
  a	
  las	
  siguientes	
  preguntas:	
  
	
  
a) ¿Qué	
  información	
  es	
  visible	
  durante	
  el	
  análisis?	
  
	
  
b) ¿Es	
  posible	
  capturar	
  la	
  información	
  de	
  inicio	
  de	
  sesión	
  al	
  servidor	
  de	
  bases	
  de	
  
datos	
  (usuario	
  y	
  contraseña)?	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
	
  

Más contenido relacionado

PDF
Cacti
PPTX
CACTI herramienta de monitoreo
PDF
Actividad No. 1.14: Replicación de datos en MySQL 5.1
PDF
Actividad No. 1.8: Análisis del protocolo MySQL
PDF
Manual Técnico Para Hacer Réplica
PDF
Manual del cluster mysql
PDF
Actividad No. 1.6: Creación de bases de datos en MySQL
PDF
Manual instalador amaxonia selectra erp
Cacti
CACTI herramienta de monitoreo
Actividad No. 1.14: Replicación de datos en MySQL 5.1
Actividad No. 1.8: Análisis del protocolo MySQL
Manual Técnico Para Hacer Réplica
Manual del cluster mysql
Actividad No. 1.6: Creación de bases de datos en MySQL
Manual instalador amaxonia selectra erp

La actualidad más candente (15)

PDF
Server apache2+php5+mysql+phpmyadmin oscar cortez
PDF
instalacion-configuracion-y-comprobacion-de-un-my sql-cluster-en-ubuntu-11-10
PDF
Ocs inventory
PDF
Manual de instalcion sql
DOCX
Instalación de my sql server en win 7
PPTX
PDF
Manual my sql Utu atlantida 2015
DOCX
Manual de instalacion servicios en red hat
PDF
Resetear contrase myslq bloc de notas
DOCX
Instalar y configurar servidor http en red hat 6.2
PDF
MYSQL
PDF
CMS Joomla y Wordpress
PDF
Instalación service manager (mysql enterprise monitor)
PDF
Zabbix
PPTX
Primeros pasos tema_11_bis
Server apache2+php5+mysql+phpmyadmin oscar cortez
instalacion-configuracion-y-comprobacion-de-un-my sql-cluster-en-ubuntu-11-10
Ocs inventory
Manual de instalcion sql
Instalación de my sql server en win 7
Manual my sql Utu atlantida 2015
Manual de instalacion servicios en red hat
Resetear contrase myslq bloc de notas
Instalar y configurar servidor http en red hat 6.2
MYSQL
CMS Joomla y Wordpress
Instalación service manager (mysql enterprise monitor)
Zabbix
Primeros pasos tema_11_bis
Publicidad

Similar a Actividad No. 1.6: Análisis de protocolo MySQL (20)

PDF
Actividad No. 1.7: Creación de usuarios en MySQL
PDF
Actividad No. 1.9: Auditoria de contraseñas en MySQL
PDF
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
PDF
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
PDF
Actividad Analisis Protocolo de Autenticación en una red Windows
PDF
Reporte cluster
PDF
Manual de mysql
PDF
Mysql(1)
PDF
Cluster MySQL en Windows
DOCX
Guia cluster
PDF
REPORTE INSTALACIÓN Y CONFIGURACIÓN DEL MySQL CLUSTER
PDF
PDF
Php06 instalacion my_sql
PDF
Postfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
PDF
PDF
Instalación de MySQL en CentOS 6
DOCX
Instalacion de Postrgre sql en ubuntu
PDF
PHP Tema 4 - Acceso a bases de datos MySQL en PHP
PDF
Manual del cluster mysql
Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad Analisis Protocolo de Autenticación en una red Windows
Reporte cluster
Manual de mysql
Mysql(1)
Cluster MySQL en Windows
Guia cluster
REPORTE INSTALACIÓN Y CONFIGURACIÓN DEL MySQL CLUSTER
Php06 instalacion my_sql
Postfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Instalación de MySQL en CentOS 6
Instalacion de Postrgre sql en ubuntu
PHP Tema 4 - Acceso a bases de datos MySQL en PHP
Manual del cluster mysql
Publicidad

Más de Francisco Medina (20)

PDF
Tema 1. Introducción a la Seguridad Informática
PDF
Tema 3. Arquitectura y diseño de seguridad
PDF
2021 1 T4-Criptografía
PDF
Tema 3. Arquitectura y diseño de seguridad
PDF
Tema 2: Análisis de Riesgos
PDF
Por qué es importante cuidar mi privacidad en Internet
PDF
Tema 1. Introducción a la Seguridad Informática
PDF
Conociendo la Dark Web
PDF
2021-1 Presentación de la materia Seguridad Informática
PDF
Tema 1. Active Directory
PDF
Administración de Servidores WINDOWS T1
PDF
Caso de estudio No.1: Heartbleed y Shellshock
PDF
Tema 3. Seguridad en las Comunicaciones
PDF
2017-2 Tema 2. Identidad
PDF
Presentación de la materia Seguridad Informática 2017-2
PDF
Tema 1. Seguridad Física
PDF
Presentación de la materia Seguridad en redes 2017-2
PDF
Presentación del Módulo 6. Seguridad en Base de Datos
PDF
Módulo 3. Tema 1. Cableado Estructurado
PDF
Presentación Módulo 3. Tecnología de conectividad en redes.
Tema 1. Introducción a la Seguridad Informática
Tema 3. Arquitectura y diseño de seguridad
2021 1 T4-Criptografía
Tema 3. Arquitectura y diseño de seguridad
Tema 2: Análisis de Riesgos
Por qué es importante cuidar mi privacidad en Internet
Tema 1. Introducción a la Seguridad Informática
Conociendo la Dark Web
2021-1 Presentación de la materia Seguridad Informática
Tema 1. Active Directory
Administración de Servidores WINDOWS T1
Caso de estudio No.1: Heartbleed y Shellshock
Tema 3. Seguridad en las Comunicaciones
2017-2 Tema 2. Identidad
Presentación de la materia Seguridad Informática 2017-2
Tema 1. Seguridad Física
Presentación de la materia Seguridad en redes 2017-2
Presentación del Módulo 6. Seguridad en Base de Datos
Módulo 3. Tema 1. Cableado Estructurado
Presentación Módulo 3. Tecnología de conectividad en redes.

Último (20)

DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
V UNIDAD - PRIMER GRADO. del mes de agosto
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Doctrina 1 Soteriologuia y sus diferente
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf

Actividad No. 1.6: Análisis de protocolo MySQL

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     1   Actividad   No.   1.6:   Análisis   de   protocolo   MySQL   Requerimientos     Esta   actividad   será   realizada   en   parejas,   cada   uno   con   su   equipo   de   cómputo     conectados  a  la  misma  red.       Los  roles  de  los  equipos  de  cómputo  serán:     1. Servidor  de  bases  de  datos  MySQL  (CentOS).   2. Cliente  (Kali  Linux).       Figura  No.    1:  Modelo  cliente-­‐servidor       Instrucciones     En  el  servidor  de  bases  de  datos  MySQL  (CentOS)  ejecutar  los  siguientes  comandos:     1. Iniciar  el  manejador  de  bases  de  datos  con  el  comando  en  una  terminal  como   root:    
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     2     service  mysqld  start     2. Entrar  el  manejador  de  bases  de  datos  con  el  mando  mysql.     3. Crear   una   cuenta   desde   el   manejador   de   bases   de   datos   con   el   siguiente   comando:     mysql>   GRANT   ALL   PRIVILEGES   ON   *.*   TO   root@'%'   IDENTIFIED   BY   'p4ssw0rd'  WITH  GRANT  OPTION;     4. Sal  de  sesión  con  el  comando:  quit         En  el  equipo  cliente,  ejecutar  los  siguientes  comandos  (valida  que  en  analizador  de   protocolos  de  red  Wireshark,  este  en  ejecución  en  el  equipo  cliente):         5. Iniciar   una   sesión   remota   al   servidor   de   bases   de   datos   usando   el   siguiente   comando  (recuerda  reemplazar  la  cadena  192.168.1.y  por  la  que  corresponda):     mysql  –h  192.168.1.x  –u  root  -­‐p     Introducir  la  contraseña  'p4ssw0rd'  (sin  comillas).     6. Ejecutar  los  siguientes  comandos  desde  el  manejador  de  bases  de  datos  mysql:     mysql>  CREATE  DATABASE  bdprueba;   mysql>  USE  bdprueba;   mysql>  CREATE  table  x  (i  int);   mysql>  INSERT  INTO  x  VALUES  (1);   mysql>  SELECT  *  FROM  x;   mysql>  SELECT  user,password  FROM  mysql.user;     Entregable     Genera  un  documento  electrónico  con  el  resultado  de  tu  análisis  al  protocolo  mysql,   en  donde  respondas  a  las  siguientes  preguntas:     a) ¿Qué  información  es  visible  durante  el  análisis?     b) ¿Es  posible  capturar  la  información  de  inicio  de  sesión  al  servidor  de  bases  de   datos  (usuario  y  contraseña)?  
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     3