Najlepszym sposobem na zabezpieczenie bazy danych przed hakerami jest myślenie jak haker. Gdybyś był hakerem, jakich informacji byś szukał? Jak byś próbował to zdobyć? Istnieje wiele rodzajów baz danych i wiele różnych sposobów ich zhakowania, ale większość hakerów spróbuje złamać hasło administratora bazy danych lub uruchomi znany exploit bazy danych. Jeśli dobrze znasz instrukcje SQL i rozumiesz podstawy bazy danych, możesz zhakować bazę danych.
Kroki
Metoda 1 z 3: Używanie wstrzyknięcia SQL
Krok 1. Sprawdź, czy baza danych jest zagrożona
Aby użyć tej metody, musisz być pod ręką z instrukcjami bazy danych. Otwórz ekran logowania do interfejsu internetowego bazy danych w przeglądarce internetowej i wpisz ' (pojedynczy cudzysłów) w polu nazwy użytkownika. Kliknij „Zaloguj się”. Jeśli zobaczysz błąd, który mówi coś w rodzaju „Wyjątek SQL: ciąg w cudzysłowie nie jest poprawnie zakończony” lub „nieprawidłowy znak”, baza danych jest podatna na wstrzyknięcia SQL.
Krok 2. Znajdź ilość kolumn
Wróć do strony logowania do bazy danych (lub dowolnego innego adresu URL, który kończy się na „id=” lub „catid=”) i kliknij w pole adresu przeglądarki. Po adresie URL naciśnij spację i wpisz
zamów do 1
a następnie naciśnij ↵ Enter. Zwiększ liczbę do 2 i naciśnij ↵ Enter. Zwiększaj, aż pojawi się błąd. Rzeczywista liczba kolumn to liczba wprowadzona przed liczbą, która spowodowała błąd.
Krok 3. Znajdź, które kolumny akceptują zapytania
Na końcu adresu URL w pasku adresu zmień
katid=1
lub
id=1
do
katid=-1
lub
id=-1
. Naciśnij spację i wpisz
połączenie wybierz 1, 2, 3, 4, 5, 6
(jeśli jest 6 kolumn). Liczby powinny liczyć się aż do całkowitej liczby kolumn, a każda z nich powinna być oddzielona przecinkiem. Naciśnij ↵ Enter, a zobaczysz numery każdej kolumny, która zaakceptuje zapytanie.
Krok 4. Wstrzyknij instrukcje SQL do kolumny
Na przykład, jeśli chcesz poznać aktualnego użytkownika i chcesz umieścić wstrzyknięcie w kolumnie 2, usuń wszystko po id=1 w adresie URL i naciśnij spację. Następnie wpisz
union select 1, concat(user()), 3, 4, 5, 6--
. Naciśnij ↵ Enter, a zobaczysz na ekranie nazwę bieżącego użytkownika bazy danych. Użyj dowolnych instrukcji SQL, do których chcesz zwrócić informacje, takie jak listy nazw użytkowników i haseł do złamania.
Metoda 2 z 3: Złamanie hasła głównego bazy danych
Krok 1. Spróbuj zalogować się jako root z domyślnym hasłem
Niektóre bazy danych nie mają domyślnie hasła administratora (administratora), więc możesz uzyskać dostęp, pozostawiając puste pole hasła. Niektóre inne mają domyślne hasła, które można łatwo znaleźć, przeszukując fora pomocy technicznej bazy danych.
Krok 2. Wypróbuj popularne hasła
Jeśli administrator zabezpieczył konto hasłem (prawdopodobna sytuacja), wypróbuj typowe kombinacje nazwy użytkownika/hasła. Niektórzy hakerzy publikują publicznie listy haseł, które złamali podczas korzystania z narzędzi audytowych. Wypróbuj różne kombinacje nazwy użytkownika i hasła.
- Renomowana strona z zebranymi listami haseł to
- Ręczne sprawdzanie haseł może być czasochłonne, ale nie ma nic złego w próbowaniu hasła przed wyrzuceniem wielkich dział.
Krok 3. Użyj narzędzia do audytu haseł
Możesz użyć różnych narzędzi, aby wypróbować tysiące słów ze słownika i kombinacji liter/cyfr/symboli brutalną siłą, dopóki hasło nie zostanie złamane.
-
Narzędzia takie jak DBPwAudit (dla Oracle, MySQL, MS-SQL i DB2) oraz Access Passview (dla MS Access) to popularne narzędzia do audytu haseł, które można uruchomić w większości baz danych. Możesz także przeszukać Google w poszukiwaniu nowszych narzędzi do kontroli haseł specjalnie dla Twojej bazy danych. Na przykład wyszukiwanie
narzędzie do audytu haseł oracle db
- jeśli włamujesz się do bazy danych Oracle.
- Jeśli masz konto na serwerze, na którym znajduje się baza danych, możesz uruchomić program do łamania haseł, taki jak John the Ripper, w pliku haseł bazy danych. Lokalizacja pliku skrótu różni się w zależności od bazy danych.
- Pobieraj tylko z witryn, którym możesz zaufać. Dokładnie badaj narzędzia przed ich użyciem.
Metoda 3 z 3: Uruchamianie exploitów bazy danych
Krok 1. Znajdź exploita do uruchomienia
Sectools.org kataloguje narzędzia bezpieczeństwa (w tym exploity) od ponad dziesięciu lat. Ich narzędzia są renomowane i używane przez administratorów systemów na całym świecie do testowania bezpieczeństwa. Przeglądaj ich bazę danych „Eksploatacja” (lub znajdź inną godną zaufania witrynę), aby znaleźć narzędzia lub pliki tekstowe, które pomogą Ci wykorzystać luki w zabezpieczeniach baz danych.
- Inną stroną zawierającą exploity jest www.exploit-db.com. Przejdź do ich witryny i kliknij link Szukaj, a następnie wyszukaj typ bazy danych, którą chcesz zhakować (na przykład „Oracle”). Wpisz kod Captcha w podanym kwadracie i wyszukaj.
- Upewnij się, że zbadałeś wszystkie exploity, które planujesz wypróbować, aby wiedzieć, co zrobić w przypadku potencjalnych problemów.
Krok 2. Znajdź zagrożoną sieć przez wardriving
Wardriving to jazda (lub jazda na rowerze lub spacery) po okolicy z uruchomionym narzędziem do skanowania sieci (takim jak NetStumbler lub Kismet) w poszukiwaniu niezabezpieczonej sieci. Wardrive jest technicznie legalny. Robienie czegoś nielegalnego z sieci, którą znajdziesz podczas wardrivingu, nie jest.
Krok 3. Użyj exploita bazy danych z podatnej sieci
Jeśli robisz coś, czego nie powinieneś robić, prawdopodobnie nie jest dobrym pomysłem robienie tego z własnej sieci. Połącz się bezprzewodowo z jedną z otwartych sieci znalezionych podczas wardrivingu i uruchom zbadany i wybrany przez siebie exploit.
Porady
- Zawsze przechowuj poufne dane za zaporą sieciową.
- Upewnij się, że chronisz swoje sieci bezprzewodowe hasłem, aby Wardriverzy nie mogli używać Twojej sieci domowej do uruchamiania exploitów.
- Znajdź innych hakerów i poproś o wskazówki. Czasami najlepsza wiedza hakerska jest trzymana z dala od publicznego Internetu.
Ostrzeżenia
- Uzyskanie dostępu do bazy danych, która nie należy do Ciebie, jest nielegalne.
- Zapoznaj się z prawami i skutkami hakowania w Twoim kraju.
- Nigdy nie próbuj uzyskać nielegalnego dostępu do komputera z własnej sieci.