Najlepším spôsobom, ako zaistiť bezpečnosť svojej databázy pred útokmi hackerov, je myslieť ako hacker. Ak ste hacker, aké informácie hľadáte? Ako získať tieto informácie? Existujú rôzne typy databáz a rôzne spôsoby ich hackovania, ale väčšina hackerov sa pokúsi nájsť heslo root alebo spustiť známe zneužitia databázy. Databázy môžete hacknúť, ak ste oboznámení s príkazmi SQL a rozumiete základom databázy.
Krok
Metóda 1 z 3: Použitie SQL Injection
Krok 1. Nájdite zraniteľnosti databázy
Aby ste mohli používať túto metódu, musíte porozumieť databázovým príkazom. Prejdite vo webovom prehliadači na webovú prihlasovaciu obrazovku databázy a do poľa s používateľským menom napíšte „(jednoduché úvodzovky). Kliknite na „Prihlásiť sa“. Ak sa zobrazí chybové hlásenie „Výnimka SQL: citovaný reťazec nie je správne ukončený“alebo „neplatný znak“, znamená to, že databáza je citlivá na SQL.
Krok 2. Zistite počet stĺpcov
Vráťte sa na prihlasovaciu stránku databázy (alebo na inú adresu URL končiacu na „id =“alebo „catid =“) a kliknite na pole s adresou prehliadača. Na konci adresy URL stlačte medzerník a napíšte
objednať do 1
potom stlačte kláves Enter. Zvýšte číslo na 2 a stlačte Enter. Pokračujte v pridávaní čísel, kým sa nezobrazí chybové hlásenie. Číslo stĺpca je v skutočnosti číslo zadané pred číslom, ktoré generovalo chybové hlásenie.
Krok 3. Nájdite stĺpec, ktorý prijíma požiadavku (dotaz)
Na konci adresy URL v poli s adresou prehliadača zmeňte
mačka = 1
alebo
id = 1
Stáva sa
mačka = -1
alebo
id = -1
. Stlačte medzerník a napíšte
zväzok vyberte 1, 2, 3, 4, 5, 6
(ak je 6 stĺpcov). Čísla je potrebné zoradiť do celkového počtu stĺpcov a každé číslo oddeliť čiarkou. Stlačte Enter a uvidíte čísla pre každý stĺpec, ktorý žiadosť prijal.
Krok 4. Vložte príkaz SQL do stĺpca
Ak napríklad chcete vedieť, kto je aktuálny používateľ, a vložiť injekciu do stĺpca 2, odstráňte všetok text z adresy URL po id = 1 a stlačte medzerník. Potom, tik
union select 1, concat (user ()), 3, 4, 5, 6--
. Stlačte Enter a na obrazovke sa vám zobrazí aktuálne užívateľské meno databázy. Na vrátenie informácií, ako je zoznam používateľských mien a hesiel, ktoré chcete hacknúť, použite požadovaný príkaz SQL.
Metóda 2 z 3: Hacknutie hesla koreňa databázy
Krok 1. Skúste sa prihlásiť ako root s počiatočným (predvoleným) heslom
Niektoré databázy nemajú počiatočné heslo správcu (root), takže možno budete môcť zrušiť začiarknutie políčka pre heslo. Niektoré databázy majú počiatočné heslá, ktoré je možné ľahko získať vyhľadaním fóra služby technickej pomoci v databáze.
Krok 2. Vyskúšajte bežne používané heslo
Ak správca uzamkne účet heslom (s najväčšou pravdepodobnosťou), vyskúšajte obvyklú kombináciu používateľského mena a hesla. Niektorí hackeri zverejňujú zoznamy hesiel na verejné prostriedky, ktoré hackujú pomocou nástrojov auditu. Vyskúšajte rôzne kombinácie používateľského mena a hesla.
- Dôveryhodná stránka so zoznamom priradených hesiel je
- Skúšanie jedného hesla naraz môže nejaký čas trvať, ale stojí za to ho vyskúšať, než sa uchýlite k drastickejším metódam.
Krok 3. Použite nástroje auditu
Môžete použiť rôzne zariadenia na vyskúšanie tisícov slovných spojení v slovníku a hrubých písmen, číslic/symbolov, kým heslo neprelomíte.
-
Nástroje ako DBPwAudit (pre Oracle, MySQL, MS-SQL a DB2) a Access Passview (pre MS Access) sú obľúbené nástroje na audit hesiel a dajú sa použiť pre väčšinu databáz. Cez Google môžete tiež vyhľadať najnovšie nástroje na audit hesiel špecifické pre vašu databázu. Skúste napríklad hľadať
nástroj auditu hesla oracle db
- ak chcete hacknúť databázu Oracle.
- Ak máte účet na serveri, ktorý je hostiteľom databázy, môžete v súbore s heslom databázy spustiť program na hash hašovania, ako je napríklad John the Ripper. Umiestnenie súboru hash závisí od priradenej databázy.
- Programy sťahujte iba z dôveryhodných stránok. Pred použitím zariadenie dôkladne preštudujte.
Metóda 3 z 3: Spustenie exploitu databázy
Krok 1. Nájdite exploit, ktorý chcete spustiť
Secttools.org dokumentuje bezpečnostné nástroje (vrátane zneužitia) viac ako 10 rokov. Tieto nástroje sú vo všeobecnosti dôveryhodné a správcovia systému na celom svete ich používajú na testovanie systému zabezpečenia. V databáze „Exploitation“na tomto webe alebo na iných dôveryhodných serveroch nájdete nástroje alebo iné textové súbory, ktoré vám pomôžu využiť slabé stránky systému zabezpečenia databázy.
- Ďalšou stránkou, ktorá dokumentuje zneužívanie, je www.exploit-db.com. Navštívte web, kliknite na odkaz Hľadať a potom vyhľadajte typ databázy, ktorú chcete hacknúť (napríklad „orákulum“). Do daného poľa zadajte kód Captcha a spustite vyhľadávanie.
- Uistite sa, že preskúmate všetky exploity, ktoré chcete, aby ste sa pokúsili zistiť, ako vyriešiť akékoľvek problémy, ktoré by sa mohli vyskytnúť.
Krok 2. Nájdite zraniteľné siete pomocou Wardrivingu
Wardriving je jazda (alebo bicyklovanie alebo chôdza) po oblasti pri spustení nástroja na skenovanie siete (napríklad NetStumbler alebo Kismet) a hľadá siete so slabým zabezpečením. Táto metóda je technicky nezákonná.
Krok 3. Využite databázové exploity zo slabých bezpečnostných sietí
Ak robíte niečo, čo by ste robiť nemali, je najlepšie to nerobiť zo svojej súkromnej siete. Využite otvorenú bezdrôtovú sieť, ktorú nájdete pri strážení, a spustite exploity, ktoré boli preskúmané a vybrané.
Tipy
- Citlivé údaje majte vždy za bránou firewall.
- Bezdrôtovú sieť chráňte heslom, aby strážcovia nemohli na využitie exploitu použiť vašu domácu sieť.
- Požiadajte o tipy ostatných hackerov. Niekedy nie je najlepšia hackerská veda šírená na internete.
Pozor
- Pochopte zákony a dôsledky hackingu vo vašej krajine.
- Nikdy sa nepokúšajte získať nelegálny prístup k počítačom z vlastnej siete.
- Získanie prístupu k databáze, ktorá nie je vaša, je nezákonné.