3 sposoby na zhakowanie bazy danych

Spisu treści:

3 sposoby na zhakowanie bazy danych
3 sposoby na zhakowanie bazy danych

Wideo: 3 sposoby na zhakowanie bazy danych

Wideo: 3 sposoby na zhakowanie bazy danych
Wideo: НОВЫЙ СПОСОБ ВЗЛОМАТЬ ЧУЖИЕ ДОМА В BROOKHAVEN RP ROBLOX! 2024, Kwiecień
Anonim

Najlepszym sposobem na zabezpieczenie bazy danych przed hakerami jest myślenie jak haker. Gdybyś był hakerem, jakich informacji byś szukał? Jak byś próbował to zdobyć? Istnieje wiele rodzajów baz danych i wiele różnych sposobów ich zhakowania, ale większość hakerów spróbuje złamać hasło administratora bazy danych lub uruchomi znany exploit bazy danych. Jeśli dobrze znasz instrukcje SQL i rozumiesz podstawy bazy danych, możesz zhakować bazę danych.

Kroki

Metoda 1 z 3: Używanie wstrzyknięcia SQL

Zhakuj bazę danych Krok 1
Zhakuj bazę danych Krok 1

Krok 1. Sprawdź, czy baza danych jest zagrożona

Aby użyć tej metody, musisz być pod ręką z instrukcjami bazy danych. Otwórz ekran logowania do interfejsu internetowego bazy danych w przeglądarce internetowej i wpisz ' (pojedynczy cudzysłów) w polu nazwy użytkownika. Kliknij „Zaloguj się”. Jeśli zobaczysz błąd, który mówi coś w rodzaju „Wyjątek SQL: ciąg w cudzysłowie nie jest poprawnie zakończony” lub „nieprawidłowy znak”, baza danych jest podatna na wstrzyknięcia SQL.

Zhakuj bazę danych Krok 2
Zhakuj bazę danych Krok 2

Krok 2. Znajdź ilość kolumn

Wróć do strony logowania do bazy danych (lub dowolnego innego adresu URL, który kończy się na „id=” lub „catid=”) i kliknij w pole adresu przeglądarki. Po adresie URL naciśnij spację i wpisz

zamów do 1

a następnie naciśnij ↵ Enter. Zwiększ liczbę do 2 i naciśnij ↵ Enter. Zwiększaj, aż pojawi się błąd. Rzeczywista liczba kolumn to liczba wprowadzona przed liczbą, która spowodowała błąd.

Zhakuj bazę danych Krok 3
Zhakuj bazę danych Krok 3

Krok 3. Znajdź, które kolumny akceptują zapytania

Na końcu adresu URL w pasku adresu zmień

katid=1

lub

id=1

do

katid=-1

lub

id=-1

. Naciśnij spację i wpisz

połączenie wybierz 1, 2, 3, 4, 5, 6

(jeśli jest 6 kolumn). Liczby powinny liczyć się aż do całkowitej liczby kolumn, a każda z nich powinna być oddzielona przecinkiem. Naciśnij ↵ Enter, a zobaczysz numery każdej kolumny, która zaakceptuje zapytanie.

Zhakuj bazę danych Krok 4
Zhakuj bazę danych Krok 4

Krok 4. Wstrzyknij instrukcje SQL do kolumny

Na przykład, jeśli chcesz poznać aktualnego użytkownika i chcesz umieścić wstrzyknięcie w kolumnie 2, usuń wszystko po id=1 w adresie URL i naciśnij spację. Następnie wpisz

union select 1, concat(user()), 3, 4, 5, 6--

. Naciśnij ↵ Enter, a zobaczysz na ekranie nazwę bieżącego użytkownika bazy danych. Użyj dowolnych instrukcji SQL, do których chcesz zwrócić informacje, takie jak listy nazw użytkowników i haseł do złamania.

Metoda 2 z 3: Złamanie hasła głównego bazy danych

Zhakuj bazę danych Krok 5
Zhakuj bazę danych Krok 5

Krok 1. Spróbuj zalogować się jako root z domyślnym hasłem

Niektóre bazy danych nie mają domyślnie hasła administratora (administratora), więc możesz uzyskać dostęp, pozostawiając puste pole hasła. Niektóre inne mają domyślne hasła, które można łatwo znaleźć, przeszukując fora pomocy technicznej bazy danych.

Zhakuj bazę danych Krok 6
Zhakuj bazę danych Krok 6

Krok 2. Wypróbuj popularne hasła

Jeśli administrator zabezpieczył konto hasłem (prawdopodobna sytuacja), wypróbuj typowe kombinacje nazwy użytkownika/hasła. Niektórzy hakerzy publikują publicznie listy haseł, które złamali podczas korzystania z narzędzi audytowych. Wypróbuj różne kombinacje nazwy użytkownika i hasła.

  • Renomowana strona z zebranymi listami haseł to
  • Ręczne sprawdzanie haseł może być czasochłonne, ale nie ma nic złego w próbowaniu hasła przed wyrzuceniem wielkich dział.
Zhakuj bazę danych Krok 7
Zhakuj bazę danych Krok 7

Krok 3. Użyj narzędzia do audytu haseł

Możesz użyć różnych narzędzi, aby wypróbować tysiące słów ze słownika i kombinacji liter/cyfr/symboli brutalną siłą, dopóki hasło nie zostanie złamane.

  • Narzędzia takie jak DBPwAudit (dla Oracle, MySQL, MS-SQL i DB2) oraz Access Passview (dla MS Access) to popularne narzędzia do audytu haseł, które można uruchomić w większości baz danych. Możesz także przeszukać Google w poszukiwaniu nowszych narzędzi do kontroli haseł specjalnie dla Twojej bazy danych. Na przykład wyszukiwanie

    narzędzie do audytu haseł oracle db

  • jeśli włamujesz się do bazy danych Oracle.
  • Jeśli masz konto na serwerze, na którym znajduje się baza danych, możesz uruchomić program do łamania haseł, taki jak John the Ripper, w pliku haseł bazy danych. Lokalizacja pliku skrótu różni się w zależności od bazy danych.
  • Pobieraj tylko z witryn, którym możesz zaufać. Dokładnie badaj narzędzia przed ich użyciem.

Metoda 3 z 3: Uruchamianie exploitów bazy danych

Zhakuj bazę danych Krok 8
Zhakuj bazę danych Krok 8

Krok 1. Znajdź exploita do uruchomienia

Sectools.org kataloguje narzędzia bezpieczeństwa (w tym exploity) od ponad dziesięciu lat. Ich narzędzia są renomowane i używane przez administratorów systemów na całym świecie do testowania bezpieczeństwa. Przeglądaj ich bazę danych „Eksploatacja” (lub znajdź inną godną zaufania witrynę), aby znaleźć narzędzia lub pliki tekstowe, które pomogą Ci wykorzystać luki w zabezpieczeniach baz danych.

  • Inną stroną zawierającą exploity jest www.exploit-db.com. Przejdź do ich witryny i kliknij link Szukaj, a następnie wyszukaj typ bazy danych, którą chcesz zhakować (na przykład „Oracle”). Wpisz kod Captcha w podanym kwadracie i wyszukaj.
  • Upewnij się, że zbadałeś wszystkie exploity, które planujesz wypróbować, aby wiedzieć, co zrobić w przypadku potencjalnych problemów.
Zhakuj bazę danych Krok 9
Zhakuj bazę danych Krok 9

Krok 2. Znajdź zagrożoną sieć przez wardriving

Wardriving to jazda (lub jazda na rowerze lub spacery) po okolicy z uruchomionym narzędziem do skanowania sieci (takim jak NetStumbler lub Kismet) w poszukiwaniu niezabezpieczonej sieci. Wardrive jest technicznie legalny. Robienie czegoś nielegalnego z sieci, którą znajdziesz podczas wardrivingu, nie jest.

Zhakuj bazę danych Krok 10
Zhakuj bazę danych Krok 10

Krok 3. Użyj exploita bazy danych z podatnej sieci

Jeśli robisz coś, czego nie powinieneś robić, prawdopodobnie nie jest dobrym pomysłem robienie tego z własnej sieci. Połącz się bezprzewodowo z jedną z otwartych sieci znalezionych podczas wardrivingu i uruchom zbadany i wybrany przez siebie exploit.

Porady

  • Zawsze przechowuj poufne dane za zaporą sieciową.
  • Upewnij się, że chronisz swoje sieci bezprzewodowe hasłem, aby Wardriverzy nie mogli używać Twojej sieci domowej do uruchamiania exploitów.
  • Znajdź innych hakerów i poproś o wskazówki. Czasami najlepsza wiedza hakerska jest trzymana z dala od publicznego Internetu.

Ostrzeżenia

  • Uzyskanie dostępu do bazy danych, która nie należy do Ciebie, jest nielegalne.
  • Zapoznaj się z prawami i skutkami hakowania w Twoim kraju.
  • Nigdy nie próbuj uzyskać nielegalnego dostępu do komputera z własnej sieci.

Zalecana: