Najlepszym sposobem na upewnienie się, że Twoja baza danych jest bezpieczna przed atakami hakerów, jest myślenie jak haker. Jeśli jesteś hakerem, jakiego rodzaju informacji szukasz? Jak zdobyć te informacje? Istnieją różne typy baz danych i różne sposoby ich hakowania, ale większość hakerów będzie próbowała znaleźć hasło roota lub uruchomić znane exploity bazy danych. Możesz włamać się do baz danych, jeśli znasz instrukcje SQL i rozumiesz podstawy baz danych.
Krok
Metoda 1 z 3: Używanie wstrzykiwania SQL
Krok 1. Znajdź luki w bazie danych
Musisz rozumieć instrukcje bazy danych, aby móc korzystać z tej metody. Przejdź do ekranu logowania do bazy danych w przeglądarce internetowej i wpisz ' (pojedyncze cudzysłowy) w polu nazwy użytkownika. Kliknij „Zaloguj się”. Jeśli zobaczysz komunikat o błędzie, który mówi „ Wyjątek SQL: ciąg w cudzysłowie nie został poprawnie zakończony” lub „ nieprawidłowy znak”, oznacza to, że baza danych jest podatna na działanie SQL.
Krok 2. Znajdź liczbę kolumn
Wróć do strony logowania do bazy danych (lub dowolnego innego adresu URL kończącego się na „id=” lub „catid=”) i kliknij pole adresu przeglądarki. Na końcu adresu URL naciśnij spację i wpisz
zamów do 1
a następnie naciśnij klawisz Enter. Zwiększ liczbę do 2 i naciśnij Enter. Dodawaj numery, aż pojawi się komunikat o błędzie. Numer kolumny to w rzeczywistości numer wprowadzony przed numerem, który wygenerował komunikat o błędzie.
Krok 3. Znajdź kolumnę, która akceptuje żądanie (zapytanie)
Na końcu adresu URL w polu adresu przeglądarki zmień
katid=1
lub
id=1
Staje się
katid=-1
lub
id=-1
. Naciśnij spację i wpisz
połączenie wybierz 1, 2, 3, 4, 5, 6
(jeśli jest 6 kolumn). Liczby muszą być uporządkowane do łącznej liczby kolumn, a każda liczba oddzielona przecinkiem. Naciśnij Enter, a zobaczysz numery dla każdej kolumny, która zaakceptowała wniosek.
Krok 4. Wstaw instrukcję SQL do kolumny
Na przykład, jeśli chcesz wiedzieć, kim jest bieżący użytkownik i umieścić wstrzyknięcie w kolumnie 2, usuń cały tekst w adresie URL po id=1 i naciśnij spację. Następnie tik
union select 1, concat(user()), 3, 4, 5, 6--
. Naciśnij Enter, a na ekranie zobaczysz aktualną nazwę użytkownika bazy danych. Użyj żądanej instrukcji SQL, aby zwrócić informacje, takie jak lista nazw użytkowników i haseł do zhakowania.
Metoda 2 z 3: Hakowanie hasła głównego bazy danych
Krok 1. Spróbuj zalogować się jako root z początkowym (domyślnym) hasłem
Niektóre bazy danych nie mają początkowego hasła administratora (administratora), więc możesz wyczyścić pole hasła. Niektóre bazy danych mają początkowe hasła, które można łatwo uzyskać, przeszukując forum usług pomocy technicznej bazy danych.
Krok 2. Wypróbuj powszechnie używane hasło
Jeśli administrator zablokuje konto hasłem (najprawdopodobniej), wypróbuj zwykłą kombinację nazwy użytkownika/hasła. Niektórzy hakerzy publikują listy haseł do publicznych środków, które włamują za pomocą narzędzi audytu. Wypróbuj różne kombinacje nazwy użytkownika i hasła.
- Zaufana witryna, która ma listę powiązanych haseł, to
- Próbowanie jednego hasła na raz może zająć trochę czasu, ale warto spróbować przed zastosowaniem bardziej drastycznych metod.
Krok 3. Użyj narzędzi audytu
Możesz korzystać z różnych urządzeń, aby wypróbować tysiące kombinacji słów w słowniku i brute force liter/cyfr/symboli, dopóki hasło nie zostanie złamane.
-
Narzędzia takie jak DBPwAudit (dla Oracle, MySQL, MS-SQL i DB2) oraz Access Passview (dla MS Access) są popularnymi narzędziami do audytu haseł i mogą być używane w większości baz danych. Możesz także wyszukać najnowsze narzędzia do audytu haseł specyficzne dla Twojej bazy danych za pośrednictwem Google. Na przykład spróbuj wyszukać
narzędzie do audytu haseł oracle db
- jeśli chcesz włamać się do bazy danych Oracle.
- Jeśli masz konto na serwerze, na którym znajduje się baza danych, możesz uruchomić program do łamania skrótów, taki jak John the Ripper w pliku haseł bazy danych. Lokalizacja pliku skrótu zależy od powiązanej bazy danych.
- Pobieraj programy tylko z zaufanych witryn. Dokładnie sprawdź urządzenie przed użyciem.
Metoda 3 z 3: Uruchamianie exploita bazy danych
Krok 1. Znajdź exploita do uruchomienia
Secttools.org dokumentuje narzędzia bezpieczeństwa (w tym exploity) od ponad 10 lat. Narzędzia te są ogólnie zaufane i powszechnie używane przez administratorów systemów na całym świecie do testowania systemów bezpieczeństwa. Sprawdź bazę danych „Eksploatacja” w tej witrynie lub innych zaufanych witrynach, aby znaleźć narzędzia lub inne pliki tekstowe, które pomogą Ci wykorzystać słabe punkty w systemie bezpieczeństwa bazy danych.
- Inną stroną dokumentującą exploity jest www.exploit-db.com. Odwiedź witrynę i kliknij łącze Wyszukaj, a następnie wyszukaj typ bazy danych, którą chcesz zhakować (na przykład „Oracle”). Wpisz kod Captcha w podanym polu i przeprowadź wyszukiwanie.
- Upewnij się, że badasz wszelkie exploity, które chcesz wypróbować, aby dowiedzieć się, jak obejść wszelkie problemy, które mogą wystąpić.
Krok 2. Znajdź wrażliwe sieci za pomocą wardrivingu
Wardriving to jazda (lub jazda rowerem lub spacer) po okolicy z uruchomionym narzędziem do skanowania sieci (takim jak NetStumbler lub Kismet) w celu wyszukania sieci o słabych zabezpieczeniach. Ta metoda jest technicznie nielegalna.
Krok 3. Użyj exploitów bazy danych ze słabych sieci bezpieczeństwa
Jeśli robisz coś, czego nie powinieneś robić, najlepiej nie robić tego ze swojej sieci prywatnej. Użyj otwartej sieci bezprzewodowej znalezionej podczas wardrivingu i uruchom zbadane i wybrane exploity.
Porady
- Zawsze przechowuj poufne dane za zaporą sieciową.
- Upewnij się, że chronisz sieć bezprzewodową hasłem, aby Wardriverzy nie mogli użyć Twojej sieci domowej do uruchomienia exploita.
- Poproś o wskazówki od innych hakerów. Czasami najlepsza nauka o hakowaniu nie jest rozpowszechniana w Internecie.
Ostrzeżenie
- Poznaj prawa i konsekwencje hakowania w Twoim kraju.
- Nigdy nie próbuj uzyskać nielegalnego dostępu do maszyn z własnej sieci.
- Uzyskanie dostępu do bazy danych, która nie należy do Ciebie, jest nielegalne.