3 spôsoby, ako hacknúť databázu

Obsah:

3 spôsoby, ako hacknúť databázu
3 spôsoby, ako hacknúť databázu

Video: 3 spôsoby, ako hacknúť databázu

Video: 3 spôsoby, ako hacknúť databázu
Video: Ako hacknut cudzi mobil do 2 minut 2024, Smieť
Anonim

Najlepším spôsobom, ako zaistiť bezpečnosť databázy pred hackermi, je myslieť ako hacker. Ak by ste boli hacker, aké informácie by ste hľadali? Ako by ste sa ho pokúsili získať? Existuje množstvo typov databáz a mnoho rôznych spôsobov, ako ich hacknúť, ale väčšina hackerov sa buď pokúsi prelomiť heslo koreňa databázy, alebo spustí známy exploit databázy. Ak vám vyhovujú príkazy SQL a rozumiete základom databázy, môžete databázu hacknúť.

Kroky

Metóda 1 z 3: Použitie SQL Injection

Hacknutie databázy Krok 1
Hacknutie databázy Krok 1

Krok 1. Zistite, či je databáza zraniteľná

Na používanie tejto metódy budete potrebovať znalosti databázových príkazov. Vo webovom prehliadači otvorte prihlasovaciu obrazovku webového rozhrania databázy a do poľa pre používateľské meno zadajte písmeno „(jednoduchá úvodzovka). Kliknite na „Prihlásiť sa“. Ak sa zobrazí chyba, ktorá hovorí niečo ako „Výnimka SQL: citovaný reťazec nie je správne ukončený“alebo „neplatný znak“, databáza je citlivá na SQL injekcie.

Hacknutie databázy, krok 2
Hacknutie databázy, krok 2

Krok 2. Nájdite množstvo stĺpcov

Vráťte sa na prihlasovaciu stránku databázy (alebo na inú adresu URL končiacu na „id =“alebo „catid =“) a kliknite na pole s adresou v prehliadači. Za adresou URL stlačte medzerník a napíšte

objednať do 1

potom stlačte ↵ Enter. Zvýšte číslo na 2 a stlačte kláves ↵ Enter. Pokračujte v zvyšovaní, kým sa nezobrazí chyba. Skutočný počet stĺpcov je číslo, ktoré ste zadali pred číslom, v ktorom sa zobrazila chyba.

Hacknutie databázy Krok 3
Hacknutie databázy Krok 3

Krok 3. Zistite, ktoré stĺpce prijímajú dotazy

Na konci adresy URL v paneli s adresou zmeňte príponu

mačka = 1

alebo

id = 1

do

mačka = -1

alebo

id = -1

. Stlačte medzerník a napíšte

zväzok vyberte 1, 2, 3, 4, 5, 6

(ak existuje 6 stĺpcov). Čísla by sa mali počítať až do celkového počtu stĺpcov a každý by mal byť oddelený čiarkou. Stlačte kláves ↵ Enter a zobrazia sa čísla každého stĺpca, v ktorom bude prijatý dopyt.

Hacknutie databázy, krok 4
Hacknutie databázy, krok 4

Krok 4. Do stĺpca vložte príkazy SQL

Napríklad, ak chcete poznať aktuálneho používateľa a chcete vložiť injekciu do stĺpca 2, vymažte všetko, čo je za id = 1 v adrese URL, a stlačte medzerník. Potom napíšte

union select 1, concat (user ()), 3, 4, 5, 6--

. Stlačte ↵ Enter a na obrazovke sa zobrazí meno aktuálneho používateľa databázy. Na vrátenie informácií, ako sú zoznamy používateľských mien a hesiel, ktoré chcete prelomiť, použite akékoľvek príkazy SQL, ktoré chcete vrátiť.

Metóda 2 z 3: Prelomenie hesla koreňa databázy

Hacknutie databázy Krok 5
Hacknutie databázy Krok 5

Krok 1. Skúste sa prihlásiť ako root pomocou predvoleného hesla

Niektoré databázy nemajú v predvolenom nastavení heslo typu root (správca), takže sa môžete dostať do poľa s heslom, ktoré ponecháte prázdne. Niektoré majú predvolené heslá, ktoré je možné ľahko nájsť vo fórach technickej podpory databáz.

Hacknutie databázy, krok 6
Hacknutie databázy, krok 6

Krok 2. Vyskúšajte bežné heslá

Ak správca zabezpečil účet heslom (pravdepodobná situácia), vyskúšajte bežné kombinácie používateľského mena a hesla. Niektorí hackeri zverejňujú zoznamy hesiel, ktoré prelomili, pomocou nástrojov na audit. Vyskúšajte rôzne kombinácie používateľského mena a hesla.

  • Renomovaná stránka so zozbieranými zoznamami hesiel je
  • Ručné skúšanie hesiel môže byť časovo náročné, ale nie je na škodu to skúsiť pred vypuknutím veľkých zbraní.
Hacknutie databázy Krok 7
Hacknutie databázy Krok 7

Krok 3. Použite nástroj na kontrolu hesla

Na vyskúšanie tisícok slovníkových slovníkových spojení a písmen/čísiel/symbolov hrubou silou môžete použiť rôzne nástroje, kým nebude heslo prelomené.

  • Nástroje ako DBPwAudit (pre Oracle, MySQL, MS-SQL a DB2) a Access Passview (pre MS Access) sú obľúbené nástroje na auditovanie hesiel, ktoré je možné spustiť vo väčšine databáz. Môžete tiež vyhľadať na Googli novšie nástroje na auditovanie hesiel špeciálne pre vašu databázu. Napríklad vyhľadávanie

    nástroj auditu hesla oracle db

  • ak hackujete databázu Oracle.
  • Ak máte účet na serveri, ktorý je hostiteľom databázy, môžete proti súboru hesiel databázy spustiť hash crack, ako je John the Ripper. Umiestnenie súboru hash sa líši v závislosti od databázy.
  • Sťahujte iba zo stránok, ktorým môžete dôverovať. Pred použitím ich podrobne preskúmajte.

Metóda 3 z 3: Spustenie exploitu databázy

Hacknutie databázy, krok 8
Hacknutie databázy, krok 8

Krok 1. Nájdite exploit, ktorý chcete spustiť

Sectools.org katalogizuje nástroje zabezpečenia (vrátane exploitov) viac ako desať rokov. Ich nástroje sú uznávané a používajú ich správcovia systému na celom svete na testovanie zabezpečenia. Prezrite si ich databázu „Exploitation“(alebo si nájdite inú dôveryhodnú stránku) a nájdite nástroje alebo textové súbory, ktoré vám pomôžu využiť medzery v bezpečnosti v databázach.

  • Ďalšou stránkou s využitím je www.exploit-db.com. Prejdite na ich webovú stránku, kliknite na odkaz Hľadať a potom vyhľadajte typ databázy, ktorú chcete hacknúť (napríklad „orákulum“). Zadajte kód Captcha do zadaného štvorca a hľadajte.
  • Uistite sa, že preskúmate všetky exploity, ktoré plánujete vyskúšať, aby ste vedeli, čo máte robiť v prípade potenciálnych problémov.
Hacknutie databázy, krok 9
Hacknutie databázy, krok 9

Krok 2. Nájdite zraniteľnú sieť skrývaním sa

Wardriving je jazda (alebo bicyklovanie alebo chôdza) po oblasti pri spustení nástroja na skenovanie siete (napríklad NetStumbler alebo Kismet) pri hľadaní nezabezpečenej siete. Wardriving je technicky legálny. Robiť niečo nezákonné zo siete, ktorú nájdete pri strážení, nie je.

Hacknutie databázy Krok 10
Hacknutie databázy Krok 10

Krok 3. Použite zneužitie databázy zo zraniteľnej siete

Ak robíte niečo, čo by ste robiť nemali, pravdepodobne nie je dobré to robiť z vlastnej siete. Pripojte sa bezdrôtovo k jednej z otvorených sietí, ktoré ste našli pri strážení, a spustite exploit, ktorý ste preskúmali a vybrali.

Tipy

  • Citlivé údaje majte vždy za bránou firewall.
  • Bezdrôtové siete chráňte heslom, aby strážcovia nemohli používať vašu domácu sieť na zneužívanie.
  • Nájdite ďalších hackerov a požiadajte o tipy. Niekedy sú najlepšie hackerské znalosti mimo verejného internetu.

Varovania

  • Získanie prístupu k databáze, ktorá nie je vaša, je nezákonné.
  • Pochopte zákony a dôsledky hackingu vo vašej krajine.
  • Nikdy sa nepokúšajte získať nezákonný prístup k počítaču z vlastnej siete.

Odporúča: