3 spôsoby, ako hacknúť databázu (databázu)

Obsah:

3 spôsoby, ako hacknúť databázu (databázu)
3 spôsoby, ako hacknúť databázu (databázu)

Video: 3 spôsoby, ako hacknúť databázu (databázu)

Video: 3 spôsoby, ako hacknúť databázu (databázu)
Video: 10 вещей, которые нельзя делать с iPhone 2024, Smieť
Anonim

Najlepším spôsobom, ako zaistiť bezpečnosť svojej databázy pred útokmi hackerov, je myslieť ako hacker. Ak ste hacker, aké informácie hľadáte? Ako získať tieto informácie? Existujú rôzne typy databáz a rôzne spôsoby ich hackovania, ale väčšina hackerov sa pokúsi nájsť heslo root alebo spustiť známe zneužitia databázy. Databázy môžete hacknúť, ak ste oboznámení s príkazmi SQL a rozumiete základom databázy.

Krok

Metóda 1 z 3: Použitie SQL Injection

Hacknutie databázy Krok 1
Hacknutie databázy Krok 1

Krok 1. Nájdite zraniteľnosti databázy

Aby ste mohli používať túto metódu, musíte porozumieť databázovým príkazom. Prejdite vo webovom prehliadači na webovú prihlasovaciu obrazovku databázy a do poľa s používateľským menom napíšte „(jednoduché úvodzovky). Kliknite na „Prihlásiť sa“. Ak sa zobrazí chybové hlásenie „Výnimka SQL: citovaný reťazec nie je správne ukončený“alebo „neplatný znak“, znamená to, že databáza je citlivá na SQL.

Hacknutie databázy, krok 2
Hacknutie databázy, krok 2

Krok 2. Zistite počet stĺpcov

Vráťte sa na prihlasovaciu stránku databázy (alebo na inú adresu URL končiacu na „id =“alebo „catid =“) a kliknite na pole s adresou prehliadača. Na konci adresy URL stlačte medzerník a napíšte

objednať do 1

potom stlačte kláves Enter. Zvýšte číslo na 2 a stlačte Enter. Pokračujte v pridávaní čísel, kým sa nezobrazí chybové hlásenie. Číslo stĺpca je v skutočnosti číslo zadané pred číslom, ktoré generovalo chybové hlásenie.

Hacknutie databázy Krok 3
Hacknutie databázy Krok 3

Krok 3. Nájdite stĺpec, ktorý prijíma požiadavku (dotaz)

Na konci adresy URL v poli s adresou prehliadača zmeňte

mačka = 1

alebo

id = 1

Stáva sa

mačka = -1

alebo

id = -1

. Stlačte medzerník a napíšte

zväzok vyberte 1, 2, 3, 4, 5, 6

(ak je 6 stĺpcov). Čísla je potrebné zoradiť do celkového počtu stĺpcov a každé číslo oddeliť čiarkou. Stlačte Enter a uvidíte čísla pre každý stĺpec, ktorý žiadosť prijal.

Hacknutie databázy, krok 4
Hacknutie databázy, krok 4

Krok 4. Vložte príkaz SQL do stĺpca

Ak napríklad chcete vedieť, kto je aktuálny používateľ, a vložiť injekciu do stĺpca 2, odstráňte všetok text z adresy URL po id = 1 a stlačte medzerník. Potom, tik

union select 1, concat (user ()), 3, 4, 5, 6--

. Stlačte Enter a na obrazovke sa vám zobrazí aktuálne užívateľské meno databázy. Na vrátenie informácií, ako je zoznam používateľských mien a hesiel, ktoré chcete hacknúť, použite požadovaný príkaz SQL.

Metóda 2 z 3: Hacknutie hesla koreňa databázy

Hacknutie databázy Krok 5
Hacknutie databázy Krok 5

Krok 1. Skúste sa prihlásiť ako root s počiatočným (predvoleným) heslom

Niektoré databázy nemajú počiatočné heslo správcu (root), takže možno budete môcť zrušiť začiarknutie políčka pre heslo. Niektoré databázy majú počiatočné heslá, ktoré je možné ľahko získať vyhľadaním fóra služby technickej pomoci v databáze.

Hacknutie databázy, krok 6
Hacknutie databázy, krok 6

Krok 2. Vyskúšajte bežne používané heslo

Ak správca uzamkne účet heslom (s najväčšou pravdepodobnosťou), vyskúšajte obvyklú kombináciu používateľského mena a hesla. Niektorí hackeri zverejňujú zoznamy hesiel na verejné prostriedky, ktoré hackujú pomocou nástrojov auditu. Vyskúšajte rôzne kombinácie používateľského mena a hesla.

  • Dôveryhodná stránka so zoznamom priradených hesiel je
  • Skúšanie jedného hesla naraz môže nejaký čas trvať, ale stojí za to ho vyskúšať, než sa uchýlite k drastickejším metódam.
Hacknutie databázy Krok 7
Hacknutie databázy Krok 7

Krok 3. Použite nástroje auditu

Môžete použiť rôzne zariadenia na vyskúšanie tisícov slovných spojení v slovníku a hrubých písmen, číslic/symbolov, kým heslo neprelomíte.

  • Nástroje ako DBPwAudit (pre Oracle, MySQL, MS-SQL a DB2) a Access Passview (pre MS Access) sú obľúbené nástroje na audit hesiel a dajú sa použiť pre väčšinu databáz. Cez Google môžete tiež vyhľadať najnovšie nástroje na audit hesiel špecifické pre vašu databázu. Skúste napríklad hľadať

    nástroj auditu hesla oracle db

  • ak chcete hacknúť databázu Oracle.
  • Ak máte účet na serveri, ktorý je hostiteľom databázy, môžete v súbore s heslom databázy spustiť program na hash hašovania, ako je napríklad John the Ripper. Umiestnenie súboru hash závisí od priradenej databázy.
  • Programy sťahujte iba z dôveryhodných stránok. Pred použitím zariadenie dôkladne preštudujte.

Metóda 3 z 3: Spustenie exploitu databázy

Hacknutie databázy, krok 8
Hacknutie databázy, krok 8

Krok 1. Nájdite exploit, ktorý chcete spustiť

Secttools.org dokumentuje bezpečnostné nástroje (vrátane zneužitia) viac ako 10 rokov. Tieto nástroje sú vo všeobecnosti dôveryhodné a správcovia systému na celom svete ich používajú na testovanie systému zabezpečenia. V databáze „Exploitation“na tomto webe alebo na iných dôveryhodných serveroch nájdete nástroje alebo iné textové súbory, ktoré vám pomôžu využiť slabé stránky systému zabezpečenia databázy.

  • Ďalšou stránkou, ktorá dokumentuje zneužívanie, je www.exploit-db.com. Navštívte web, kliknite na odkaz Hľadať a potom vyhľadajte typ databázy, ktorú chcete hacknúť (napríklad „orákulum“). Do daného poľa zadajte kód Captcha a spustite vyhľadávanie.
  • Uistite sa, že preskúmate všetky exploity, ktoré chcete, aby ste sa pokúsili zistiť, ako vyriešiť akékoľvek problémy, ktoré by sa mohli vyskytnúť.
Hacknutie databázy, krok 9
Hacknutie databázy, krok 9

Krok 2. Nájdite zraniteľné siete pomocou Wardrivingu

Wardriving je jazda (alebo bicyklovanie alebo chôdza) po oblasti pri spustení nástroja na skenovanie siete (napríklad NetStumbler alebo Kismet) a hľadá siete so slabým zabezpečením. Táto metóda je technicky nezákonná.

Hacknutie databázy Krok 10
Hacknutie databázy Krok 10

Krok 3. Využite databázové exploity zo slabých bezpečnostných sietí

Ak robíte niečo, čo by ste robiť nemali, je najlepšie to nerobiť zo svojej súkromnej siete. Využite otvorenú bezdrôtovú sieť, ktorú nájdete pri strážení, a spustite exploity, ktoré boli preskúmané a vybrané.

Tipy

  • Citlivé údaje majte vždy za bránou firewall.
  • Bezdrôtovú sieť chráňte heslom, aby strážcovia nemohli na využitie exploitu použiť vašu domácu sieť.
  • Požiadajte o tipy ostatných hackerov. Niekedy nie je najlepšia hackerská veda šírená na internete.

Pozor

  • Pochopte zákony a dôsledky hackingu vo vašej krajine.
  • Nikdy sa nepokúšajte získať nelegálny prístup k počítačom z vlastnej siete.
  • Získanie prístupu k databáze, ktorá nie je vaša, je nezákonné.

Odporúča: