3 sposoby na zhakowanie bazy danych (bazy danych)

Spisu treści:

3 sposoby na zhakowanie bazy danych (bazy danych)
3 sposoby na zhakowanie bazy danych (bazy danych)

Wideo: 3 sposoby na zhakowanie bazy danych (bazy danych)

Wideo: 3 sposoby na zhakowanie bazy danych (bazy danych)
Wideo: Jak zmienić wielkość czcionki na iPhone? 🤔ZMIANA ROZMIARU TEKSTU 🔥 2024, Może
Anonim

Najlepszym sposobem na upewnienie się, że Twoja baza danych jest bezpieczna przed atakami hakerów, jest myślenie jak haker. Jeśli jesteś hakerem, jakiego rodzaju informacji szukasz? Jak zdobyć te informacje? Istnieją różne typy baz danych i różne sposoby ich hakowania, ale większość hakerów będzie próbowała znaleźć hasło roota lub uruchomić znane exploity bazy danych. Możesz włamać się do baz danych, jeśli znasz instrukcje SQL i rozumiesz podstawy baz danych.

Krok

Metoda 1 z 3: Używanie wstrzykiwania SQL

Zhakuj bazę danych Krok 1
Zhakuj bazę danych Krok 1

Krok 1. Znajdź luki w bazie danych

Musisz rozumieć instrukcje bazy danych, aby móc korzystać z tej metody. Przejdź do ekranu logowania do bazy danych w przeglądarce internetowej i wpisz ' (pojedyncze cudzysłowy) w polu nazwy użytkownika. Kliknij „Zaloguj się”. Jeśli zobaczysz komunikat o błędzie, który mówi „ Wyjątek SQL: ciąg w cudzysłowie nie został poprawnie zakończony” lub „ nieprawidłowy znak”, oznacza to, że baza danych jest podatna na działanie SQL.

Zhakuj bazę danych Krok 2
Zhakuj bazę danych Krok 2

Krok 2. Znajdź liczbę kolumn

Wróć do strony logowania do bazy danych (lub dowolnego innego adresu URL kończącego się na „id=” lub „catid=”) i kliknij pole adresu przeglądarki. Na końcu adresu URL naciśnij spację i wpisz

zamów do 1

a następnie naciśnij klawisz Enter. Zwiększ liczbę do 2 i naciśnij Enter. Dodawaj numery, aż pojawi się komunikat o błędzie. Numer kolumny to w rzeczywistości numer wprowadzony przed numerem, który wygenerował komunikat o błędzie.

Zhakuj bazę danych Krok 3
Zhakuj bazę danych Krok 3

Krok 3. Znajdź kolumnę, która akceptuje żądanie (zapytanie)

Na końcu adresu URL w polu adresu przeglądarki zmień

katid=1

lub

id=1

Staje się

katid=-1

lub

id=-1

. Naciśnij spację i wpisz

połączenie wybierz 1, 2, 3, 4, 5, 6

(jeśli jest 6 kolumn). Liczby muszą być uporządkowane do łącznej liczby kolumn, a każda liczba oddzielona przecinkiem. Naciśnij Enter, a zobaczysz numery dla każdej kolumny, która zaakceptowała wniosek.

Zhakuj bazę danych Krok 4
Zhakuj bazę danych Krok 4

Krok 4. Wstaw instrukcję SQL do kolumny

Na przykład, jeśli chcesz wiedzieć, kim jest bieżący użytkownik i umieścić wstrzyknięcie w kolumnie 2, usuń cały tekst w adresie URL po id=1 i naciśnij spację. Następnie tik

union select 1, concat(user()), 3, 4, 5, 6--

. Naciśnij Enter, a na ekranie zobaczysz aktualną nazwę użytkownika bazy danych. Użyj żądanej instrukcji SQL, aby zwrócić informacje, takie jak lista nazw użytkowników i haseł do zhakowania.

Metoda 2 z 3: Hakowanie hasła głównego bazy danych

Zhakuj bazę danych Krok 5
Zhakuj bazę danych Krok 5

Krok 1. Spróbuj zalogować się jako root z początkowym (domyślnym) hasłem

Niektóre bazy danych nie mają początkowego hasła administratora (administratora), więc możesz wyczyścić pole hasła. Niektóre bazy danych mają początkowe hasła, które można łatwo uzyskać, przeszukując forum usług pomocy technicznej bazy danych.

Zhakuj bazę danych Krok 6
Zhakuj bazę danych Krok 6

Krok 2. Wypróbuj powszechnie używane hasło

Jeśli administrator zablokuje konto hasłem (najprawdopodobniej), wypróbuj zwykłą kombinację nazwy użytkownika/hasła. Niektórzy hakerzy publikują listy haseł do publicznych środków, które włamują za pomocą narzędzi audytu. Wypróbuj różne kombinacje nazwy użytkownika i hasła.

  • Zaufana witryna, która ma listę powiązanych haseł, to
  • Próbowanie jednego hasła na raz może zająć trochę czasu, ale warto spróbować przed zastosowaniem bardziej drastycznych metod.
Zhakuj bazę danych Krok 7
Zhakuj bazę danych Krok 7

Krok 3. Użyj narzędzi audytu

Możesz korzystać z różnych urządzeń, aby wypróbować tysiące kombinacji słów w słowniku i brute force liter/cyfr/symboli, dopóki hasło nie zostanie złamane.

  • Narzędzia takie jak DBPwAudit (dla Oracle, MySQL, MS-SQL i DB2) oraz Access Passview (dla MS Access) są popularnymi narzędziami do audytu haseł i mogą być używane w większości baz danych. Możesz także wyszukać najnowsze narzędzia do audytu haseł specyficzne dla Twojej bazy danych za pośrednictwem Google. Na przykład spróbuj wyszukać

    narzędzie do audytu haseł oracle db

  • jeśli chcesz włamać się do bazy danych Oracle.
  • Jeśli masz konto na serwerze, na którym znajduje się baza danych, możesz uruchomić program do łamania skrótów, taki jak John the Ripper w pliku haseł bazy danych. Lokalizacja pliku skrótu zależy od powiązanej bazy danych.
  • Pobieraj programy tylko z zaufanych witryn. Dokładnie sprawdź urządzenie przed użyciem.

Metoda 3 z 3: Uruchamianie exploita bazy danych

Zhakuj bazę danych Krok 8
Zhakuj bazę danych Krok 8

Krok 1. Znajdź exploita do uruchomienia

Secttools.org dokumentuje narzędzia bezpieczeństwa (w tym exploity) od ponad 10 lat. Narzędzia te są ogólnie zaufane i powszechnie używane przez administratorów systemów na całym świecie do testowania systemów bezpieczeństwa. Sprawdź bazę danych „Eksploatacja” w tej witrynie lub innych zaufanych witrynach, aby znaleźć narzędzia lub inne pliki tekstowe, które pomogą Ci wykorzystać słabe punkty w systemie bezpieczeństwa bazy danych.

  • Inną stroną dokumentującą exploity jest www.exploit-db.com. Odwiedź witrynę i kliknij łącze Wyszukaj, a następnie wyszukaj typ bazy danych, którą chcesz zhakować (na przykład „Oracle”). Wpisz kod Captcha w podanym polu i przeprowadź wyszukiwanie.
  • Upewnij się, że badasz wszelkie exploity, które chcesz wypróbować, aby dowiedzieć się, jak obejść wszelkie problemy, które mogą wystąpić.
Zhakuj bazę danych Krok 9
Zhakuj bazę danych Krok 9

Krok 2. Znajdź wrażliwe sieci za pomocą wardrivingu

Wardriving to jazda (lub jazda rowerem lub spacer) po okolicy z uruchomionym narzędziem do skanowania sieci (takim jak NetStumbler lub Kismet) w celu wyszukania sieci o słabych zabezpieczeniach. Ta metoda jest technicznie nielegalna.

Zhakuj bazę danych Krok 10
Zhakuj bazę danych Krok 10

Krok 3. Użyj exploitów bazy danych ze słabych sieci bezpieczeństwa

Jeśli robisz coś, czego nie powinieneś robić, najlepiej nie robić tego ze swojej sieci prywatnej. Użyj otwartej sieci bezprzewodowej znalezionej podczas wardrivingu i uruchom zbadane i wybrane exploity.

Porady

  • Zawsze przechowuj poufne dane za zaporą sieciową.
  • Upewnij się, że chronisz sieć bezprzewodową hasłem, aby Wardriverzy nie mogli użyć Twojej sieci domowej do uruchomienia exploita.
  • Poproś o wskazówki od innych hakerów. Czasami najlepsza nauka o hakowaniu nie jest rozpowszechniana w Internecie.

Ostrzeżenie

  • Poznaj prawa i konsekwencje hakowania w Twoim kraju.
  • Nigdy nie próbuj uzyskać nielegalnego dostępu do maszyn z własnej sieci.
  • Uzyskanie dostępu do bazy danych, która nie należy do Ciebie, jest nielegalne.

Zalecana: