Este ejercicio tiene como objetivo enseñar a los estudiantes cómo identificar y reportar una vulnerabilidad de inyección SQL utilizando la aplicación web Damn Vulnerable Web Application (DVWA). El reporte se debe realizar de acuerdo a las normas ISO 27001 para la gestión de incidentes de seguridad de la información.
Aislamiento: Mantiene el entorno de pruebas separado de tu sistema operativo principal, protegiéndolo de posibles daños.
Facilidad de Restauración: Puedes crear instantáneas (snapshots) de tu máquina virtual y restaurarlas fácilmente si algo sale mal.
Portabilidad: Puedes mover y compartir la máquina virtual fácilmente con otros.
Un nuevo repositorio se creará en tu cuenta.
1cd /var/www/html 2sudo apt-get install wget unzip 3sudo wget https://storage.googleapis.com/breathecode/virtualbox/DVWA.zip sudo unzip DVWA.zip 4sudo mv DVWA-master DVWA 5
1cd DVWA/config 2sudo cp config.inc.php.dist config.inc.php
1sudo nano config.inc.php
💡 IMPORTANTE: Asegúrate de que las siguientes líneas tengan las credenciales correctas:
1sudo mysql -u root -p 2CREATE DATABASE dvwa; 3EXIT;
1sudo chown -R www-data:www-data /var/www/html/DVWA/ 2sudo chmod -R 755 /var/www/html/DVWA/
*Usuario: admin
*Contraseña: password
11' OR '1'='1
Haz clic en "Submit" y observa cómo DVWA procesa la inyección y muestra los resultados de la base de datos.
💡 NOTA: Deberías ver una lista de todos los usuarios extraída de la base de datos, indicando una inyección SQL exitosa.
💡 NOTA: Los informes de incidentes según la norma ISO 27001 no requieren específicamente la inclusión de imágenes, a menos que estas sean necesarias para ilustrar puntos críticos o detalles técnicos específicos del incidente. Sin embargo, en la mayoría de los casos, los informes suelen incluir capturas de pantalla, gráficos o diagramas solo si son relevantes para apoyar la explicación del incidente o para demostrar cómo se llevó a cabo la explotación de la vulnerabilidad.
Descargar un ejemplo de reporte de incidente
.pdf
con el nombre incident-report.pdf