Це відео не доступне.
Перепрошуємо.

👉 SQL INJECTION (SQLi) Explicado Paso a Paso | Ciberseguridad🔒

Поділитися
Вставка
  • Опубліковано 13 бер 2023
  • Qué es y en qué consiste una vulnerabilidad SQL Injection (SQLi), donde veremos su funcionamiento utilizando MySQL y viendo la consulta donde se acontece la vulnerabilidad en el propio motor gestor de bases de datos.
    También vamos a practicar esta vulnerabilidad dentro de un entorno controlado de HackTheBox (la máquina Goodgames).
    INSTRUCCIONES SQL UTILIZADAS EN EL TUTORIAL:
    Para crear la base de datos:
    CREATE DATABASE users;
    Para crear la tabla llamada acceso:
    CREATE TABLE acceso (
    id_usuario INT NOT NULL AUTO_INCREMENT,
    usuario VARCHAR(50) NOT NULL,
    contraseña VARCHAR(50) NOT NULL,
    PRIMARY KEY (id_usuario)
    );
    Para crear los dos usuarios registrados en la base de datos:
    INSERT INTO acceso (id_usuario, usuario, contraseña)
    VALUES
    (1, 'mario', 'megastrongpassword'),
    (2, 'penguin', 'megapenguinhack123');
    Instrucción donde se muestra el funcionamiento de la Inyección SQL:
    select * from acceso WHERE usuario='mario' AND contraseña='megastrongpassword';
    #ciberseguridad #sql #sqlinjection
    ✅ Canal de Twitch: / elpinguinodemario
    ✅ Canal de Telegram: t.me/elpinguin...
    ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.

КОМЕНТАРІ • 65

  • @ElPinguinoDeMario
    @ElPinguinoDeMario  3 місяці тому

    🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
    🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
    🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
    🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
    Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/

  • @SCVOFF
    @SCVOFF 8 місяців тому +13

    Mario si fueras profesor no faltaría ni 1 dia, explicas todo perfectamente. Bro te deseo suerte y que logres tus metas.

  • @arelymendoza6049
    @arelymendoza6049 5 місяців тому +12

    Acabo de egresar de la carrera de sistemas y encontré un trabajo en el área de ciberseguridad, aquí me dieron la oportunidad de entrar sin saber nada, claro que tengo que estudiar mucho, este vídeo me ayudó bastante, gracias.

    • @danielgaonactrr200
      @danielgaonactrr200 5 місяців тому +1

      yo estoy en algo parecido, pero estoy perdido. No se por donde empezar a estudiar, me falta una guia o algo.

    • @arelymendoza6049
      @arelymendoza6049 5 місяців тому

      @@danielgaonactrr200 no sé si te sirva de algo, pero al menos a mi me dijeron que estudie mucho estos temas:
      CONCEPTOS BÁSICOS.
      Redes
      • Modelo OSI
      • Modelo TCP/IP
      • MAC Address
      • Protocolo ARP/RARP
      • ICMP.
      • Tipos de redes (LAN, VLAN, WAN, MAN)
      • Topologías de redes.
      • Direccionamiento IPv4.
      o Segmentos privados
      o Segmentos públicos
      o Subneting.
      • DMZ
      • Intranet
      • Protocolo TCP
      • Protocolo UDP
      • Cabecera TCP.
      • Three way handshake.
      • Cabecera UDP.
      • Puertos
      o Clasificación de puertos.
      • HTTP
      o Métodos.
      o Códigos de respuesta.
      o Cabecera HTTP.
      o Cookies.
      o Diferencia con HTTPS
      o Certificados
      o Autoridad Certificadora
      Fundamentos de seguridad informática.
      • Principios de la seguridad informática.
      o Confidencialidad, integridad y disponibilidad (CIA triad).
      o Autenticación y autorización.
      o No repudio y auditabilidad.
      • Algoritmos de cifrado y funciones hash.
      • Vulnerabilidad.
      • Exploit.
      • Payload.
      • Zero Day Attack.
      • Phishing.
      • Amenazas y riesgos comunes en el entorno digital.
      • Tipos de amenazas.
      o Red,
      o Host.
      o Aplicaciones.
      • Políticas de seguridad informática.
      • Tipos de enfoques de seguridad.
      o Promiscous,
      o Permissive.
      o Prudent.
      o Paranoid.
      • Riesgo en Ciberseguridad/Seguridad Informática
      o Nivel de riesgo/ Categorías
      • Seguridad perimetral informática
      Tecnologías / Dispositivos de seguridad (Conceptos)
      • Firewall.
      • Web filter.
      • IPS.
      • IDS.
      • WAF Onpremise.
      • Cloud WAF.
      • Next Generation Firewall.
      • Unified Threat Management (UTM).
      • AntiDDoS.
      • Antispam.
      • Endpoint Security.
      • EDR (Endpoint Detection and Response).
      • Data Loss Prevention (DLP).
      • SIEM.
      • Machine Learning.
      • Wireless IPS (WIPS).
      • Sysmon.
      Malware.
      • ¿Qué es Malware?
      • ¿Qué es un hash?
      • ¿Qué es un indicador compromiso?
      • ¿Qué es un virus o gusano?
      • ¿Qué es un Troyano?
      • Ransomware.
      • Botnet.
      • Hacking.
      • ¿Cuáles son las precauciones que se deben tener al interactuar con archivos sospechosos?
      Adicional a esto estoy haciendo cursos en Backtrack Academy de ciberseguridad y por cierto redes se usa mucho, al menos para entender conceptos

    • @brodi3437
      @brodi3437 4 місяці тому

      ​@@danielgaonactrr200 te recomiendo buscar cursos y andar viendo videos de ciberseguridad, aunque no tengas una ruta vas a ir aprendiendo

    • @Nggs-qg9qq
      @Nggs-qg9qq 2 місяці тому

      @@danielgaonactrr200Te falta tener huevos y empezar hacer las cosas

    • @brandonguzman3911
      @brandonguzman3911 3 дні тому

      Que suerte yo con algunos certificados y nada :(

  • @AK4story
    @AK4story Рік тому +10

    Gran explicacion, viendo la consulta sql se entiende mejor (sobretodo el entendimiento de por que es necesario añadir los guiones para evitar el campo de la pass). Buen trabajo!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +2

      Muchas gracias!! Tenía muchas ganas de hacer el vídeo jeje en el próximo vamos a ver cómo protegernos de esto mismo 😁

  • @Pablito_Dev
    @Pablito_Dev Місяць тому

    excelente explicacion! venia haciendo unos ejercicios en HTB y con esto termine de entender lo que pasa por detras.Ahora me sentire mas seguro al realizar este tipo de practicas, gracias!

  • @douglathsmanuelcarrascalhu6975
    @douglathsmanuelcarrascalhu6975 4 місяці тому

    explicas tan bien que lo vi en 2x y lo entendí claramente!

  • @DTortu0
    @DTortu0 Рік тому +2

    Mario realmente explicás súper bien. Muchas gracias por la ayuda!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +1

      Muchísimas gracias por el apoyo!! Me alegro que te haya gustado, seguimos a tope jeje

  • @silviaromero157
    @silviaromero157 11 місяців тому

    QUE BUEN VIDEO Y EXCELENTE EXPLICACIÓN, MUCHOS LO EXPLICAN A LA LIGERA, AL FIN ENTENDÍ DEL TODO

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  11 місяців тому

      Me alegro mucho que lo hayas entendido!! 😁💪🏻

  • @user-ty1hk3bq3y
    @user-ty1hk3bq3y Рік тому

    de tanto tiempo por fin, entendí que es SQLi, gracias

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому

      Muchísimas gracias!! Me alegro que te haya servido 🐧😁

  • @comentsization
    @comentsization Рік тому

    yo se que es todo demostrativo y que generalmente se programa en inglés. Pero me choca mucho usar la Ñ para atributos y esas cosas jajaja bueno, ahora funciona con UTF-8 pero vengo de la escuela de la Ñ era reemplazada por dos NN o NI jajajja, gracias por tu contenido, me di cuenta q las primeras aplicaciones que construí sin framework ahora son totalemente inseguras. Saludos.

  • @esaulurielmenesestorres4360

    Me ayudaste mucho en mis practicas de la uni, gran explicación, muy claro.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому

      Muchas gracias !! Me alegro que te haya servido 😁💪🏻

  • @jashxc
    @jashxc 9 місяців тому +1

    Muy buen video! Explicado de manera muy pedagógica por lo que se hace simple digerir estas vulnerabilidades, consulta esto puede aplicar a motores SQL Susceptibles o se ocupa otro operador en la interceptacion para otros motores de BD?

  • @くツへ
    @くツへ 25 днів тому

    Explica muy bien 😃👍

  • @antonioresendezhernandez4698
    @antonioresendezhernandez4698 11 місяців тому +1

    Me robaron mi cuenta de facebook... Tenía todo lo del trabajo de mi madre...quiero recuperarla ahora toca aprender estás cosas xd

  • @wenceslaogarcia9949
    @wenceslaogarcia9949 3 місяці тому

    Excelente explicación , muchas gracias Mario.

  • @AEs-lf5bx
    @AEs-lf5bx Рік тому +2

    Y entiendo que al inyectar ' or 1=1-- - y darlo como válido se te loguea con el id_user número 1, es decir con el primer usuario de la tabla no??
    Gran video me ha encantado

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +2

      Muchas gracias por el apoyo!! Efectivamente se loguea con el primer usuario que encuentra en la base de datos😁💪🏻

  • @nicocxz3186
    @nicocxz3186 4 місяці тому

    Me aclaro mucho este video, gracias Mario

  • @juandaviddelgadoguerra4148
    @juandaviddelgadoguerra4148 6 місяців тому

    Bastante claro. Buen video!

  • @bl1thex
    @bl1thex Рік тому +1

    Buena mariooo, gracias a ti ya me tumbe la DB del instituto por reprobarme, un crack, saludos de Perú otra vez 🇵🇪🤑

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому

      Jaja pues el instituto tenía muy malas medidas de seguridad si esta técnica te sirvió , deberían arreglarlo 😅

  • @L.F.C.40
    @L.F.C.40 9 місяців тому

    Muy util tu video, muchas gracias!!!

  • @75Cuervo
    @75Cuervo Рік тому

    Que buen video y mejor explicación

  • @edgarponce1977
    @edgarponce1977 Рік тому

    Gracias Hermano Por todo este conocimiento !

  • @MatiasWVera
    @MatiasWVera Місяць тому

    Muy bueno, entonces todo esos framework que se llaman security hacen eso por detràs, no dejar pasar cosas raras mmm interesante, alguna seguramente se le pasa o no?

  • @danih6504
    @danih6504 4 місяці тому +1

    Hola, es necesario saber algo de SQL? me anoto a algun curso de programacion SQL o puedo empezar sin saber SQL? si es asi...hasta donde?

  • @soran2290
    @soran2290 Рік тому +7

    Has video de como protegerte de esto

  • @antoniosuquilanda1785
    @antoniosuquilanda1785 5 місяців тому

    excelente video, gracias

  • @chupete1011
    @chupete1011 Рік тому

    Que curioso verlo desde dentro y no el clásico ataque exterior 🤔🧐

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому

      Sii la verdad que es muy interesante, muchas veces se habla de cómo explotar esta vulnerabilidad pero pocas veces se ve desde dentro en la propia consulta sql 😱

  • @ericrodriguez1544
    @ericrodriguez1544 13 днів тому

    hermano todo muy bueno pero ese fondo blanco deja ciego a cualquiera.

  • @viralesparaguay
    @viralesparaguay Рік тому

    Muy bueno... peeeero...esto funciona siempre? o cuando? de esa parte no has hablado en el video..

  • @juanjo984184333
    @juanjo984184333 3 місяці тому

    Excelente brother
    Dios te bendiga

  • @aleix1856
    @aleix1856 Рік тому

    Muy bueno Mario

  • @pompajimenezjesuseduardo8572
    @pompajimenezjesuseduardo8572 5 місяців тому

    😮

  • @viralesparaguay
    @viralesparaguay Рік тому

    alguna alternativa a Burp ??? ya que es es de pago..

  • @jdev6132
    @jdev6132 Рік тому

    que clase de brujería es esta? jajaja gracias por la info😁

  • @rvrethi
    @rvrethi Рік тому

    Más videos de esto porfavor

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому

      Vendrán más jeje en el próximo veremos cómo protegernos de esto mismo 💪🏻

  • @ZebastianMephisto
    @ZebastianMephisto Рік тому

    como se puede aplicar controles para evitar estas injecciones de sql

  • @themanuell
    @themanuell Рік тому

    Hola buenas tardes, puedes ayudarme?

  • @yex4r
    @yex4r Рік тому

    ORO EN VIDEO

  • @dezark6444
    @dezark6444 Рік тому

    mis ojosssssssssssss aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

  • @romeogomez9948
    @romeogomez9948 4 місяці тому

    Ta bien, pero muy malo el que hizo ese Backend la verdad jaja eso sería el peor login del mundo

  • @codetek8262
    @codetek8262 Рік тому

    excelente video, podrias dejarme tu contacto para un proyecto?