Najlepším spôsobom, ako zaistiť bezpečnosť databázy pred hackermi, je myslieť ako hacker. Ak by ste boli hacker, aké informácie by ste hľadali? Ako by ste sa ho pokúsili získať? Existuje množstvo typov databáz a mnoho rôznych spôsobov, ako ich hacknúť, ale väčšina hackerov sa buď pokúsi prelomiť heslo koreňa databázy, alebo spustí známy exploit databázy. Ak vám vyhovujú príkazy SQL a rozumiete základom databázy, môžete databázu hacknúť.
Kroky
Metóda 1 z 3: Použitie SQL Injection
Krok 1. Zistite, či je databáza zraniteľná
Na používanie tejto metódy budete potrebovať znalosti databázových príkazov. Vo webovom prehliadači otvorte prihlasovaciu obrazovku webového rozhrania databázy a do poľa pre používateľské meno zadajte písmeno „(jednoduchá úvodzovka). Kliknite na „Prihlásiť sa“. Ak sa zobrazí chyba, ktorá hovorí niečo ako „Výnimka SQL: citovaný reťazec nie je správne ukončený“alebo „neplatný znak“, databáza je citlivá na SQL injekcie.
Krok 2. Nájdite množstvo stĺpcov
Vráťte sa na prihlasovaciu stránku databázy (alebo na inú adresu URL končiacu na „id =“alebo „catid =“) a kliknite na pole s adresou v prehliadači. Za adresou URL stlačte medzerník a napíšte
objednať do 1
potom stlačte ↵ Enter. Zvýšte číslo na 2 a stlačte kláves ↵ Enter. Pokračujte v zvyšovaní, kým sa nezobrazí chyba. Skutočný počet stĺpcov je číslo, ktoré ste zadali pred číslom, v ktorom sa zobrazila chyba.
Krok 3. Zistite, ktoré stĺpce prijímajú dotazy
Na konci adresy URL v paneli s adresou zmeňte príponu
mačka = 1
alebo
id = 1
do
mačka = -1
alebo
id = -1
. Stlačte medzerník a napíšte
zväzok vyberte 1, 2, 3, 4, 5, 6
(ak existuje 6 stĺpcov). Čísla by sa mali počítať až do celkového počtu stĺpcov a každý by mal byť oddelený čiarkou. Stlačte kláves ↵ Enter a zobrazia sa čísla každého stĺpca, v ktorom bude prijatý dopyt.
Krok 4. Do stĺpca vložte príkazy SQL
Napríklad, ak chcete poznať aktuálneho používateľa a chcete vložiť injekciu do stĺpca 2, vymažte všetko, čo je za id = 1 v adrese URL, a stlačte medzerník. Potom napíšte
union select 1, concat (user ()), 3, 4, 5, 6--
. Stlačte ↵ Enter a na obrazovke sa zobrazí meno aktuálneho používateľa databázy. Na vrátenie informácií, ako sú zoznamy používateľských mien a hesiel, ktoré chcete prelomiť, použite akékoľvek príkazy SQL, ktoré chcete vrátiť.
Metóda 2 z 3: Prelomenie hesla koreňa databázy
Krok 1. Skúste sa prihlásiť ako root pomocou predvoleného hesla
Niektoré databázy nemajú v predvolenom nastavení heslo typu root (správca), takže sa môžete dostať do poľa s heslom, ktoré ponecháte prázdne. Niektoré majú predvolené heslá, ktoré je možné ľahko nájsť vo fórach technickej podpory databáz.
Krok 2. Vyskúšajte bežné heslá
Ak správca zabezpečil účet heslom (pravdepodobná situácia), vyskúšajte bežné kombinácie používateľského mena a hesla. Niektorí hackeri zverejňujú zoznamy hesiel, ktoré prelomili, pomocou nástrojov na audit. Vyskúšajte rôzne kombinácie používateľského mena a hesla.
- Renomovaná stránka so zozbieranými zoznamami hesiel je
- Ručné skúšanie hesiel môže byť časovo náročné, ale nie je na škodu to skúsiť pred vypuknutím veľkých zbraní.
Krok 3. Použite nástroj na kontrolu hesla
Na vyskúšanie tisícok slovníkových slovníkových spojení a písmen/čísiel/symbolov hrubou silou môžete použiť rôzne nástroje, kým nebude heslo prelomené.
-
Nástroje ako DBPwAudit (pre Oracle, MySQL, MS-SQL a DB2) a Access Passview (pre MS Access) sú obľúbené nástroje na auditovanie hesiel, ktoré je možné spustiť vo väčšine databáz. Môžete tiež vyhľadať na Googli novšie nástroje na auditovanie hesiel špeciálne pre vašu databázu. Napríklad vyhľadávanie
nástroj auditu hesla oracle db
- ak hackujete databázu Oracle.
- Ak máte účet na serveri, ktorý je hostiteľom databázy, môžete proti súboru hesiel databázy spustiť hash crack, ako je John the Ripper. Umiestnenie súboru hash sa líši v závislosti od databázy.
- Sťahujte iba zo stránok, ktorým môžete dôverovať. Pred použitím ich podrobne preskúmajte.
Metóda 3 z 3: Spustenie exploitu databázy
Krok 1. Nájdite exploit, ktorý chcete spustiť
Sectools.org katalogizuje nástroje zabezpečenia (vrátane exploitov) viac ako desať rokov. Ich nástroje sú uznávané a používajú ich správcovia systému na celom svete na testovanie zabezpečenia. Prezrite si ich databázu „Exploitation“(alebo si nájdite inú dôveryhodnú stránku) a nájdite nástroje alebo textové súbory, ktoré vám pomôžu využiť medzery v bezpečnosti v databázach.
- Ďalšou stránkou s využitím je www.exploit-db.com. Prejdite na ich webovú stránku, kliknite na odkaz Hľadať a potom vyhľadajte typ databázy, ktorú chcete hacknúť (napríklad „orákulum“). Zadajte kód Captcha do zadaného štvorca a hľadajte.
- Uistite sa, že preskúmate všetky exploity, ktoré plánujete vyskúšať, aby ste vedeli, čo máte robiť v prípade potenciálnych problémov.
Krok 2. Nájdite zraniteľnú sieť skrývaním sa
Wardriving je jazda (alebo bicyklovanie alebo chôdza) po oblasti pri spustení nástroja na skenovanie siete (napríklad NetStumbler alebo Kismet) pri hľadaní nezabezpečenej siete. Wardriving je technicky legálny. Robiť niečo nezákonné zo siete, ktorú nájdete pri strážení, nie je.
Krok 3. Použite zneužitie databázy zo zraniteľnej siete
Ak robíte niečo, čo by ste robiť nemali, pravdepodobne nie je dobré to robiť z vlastnej siete. Pripojte sa bezdrôtovo k jednej z otvorených sietí, ktoré ste našli pri strážení, a spustite exploit, ktorý ste preskúmali a vybrali.
Tipy
- Citlivé údaje majte vždy za bránou firewall.
- Bezdrôtové siete chráňte heslom, aby strážcovia nemohli používať vašu domácu sieť na zneužívanie.
- Nájdite ďalších hackerov a požiadajte o tipy. Niekedy sú najlepšie hackerské znalosti mimo verejného internetu.
Varovania
- Získanie prístupu k databáze, ktorá nie je vaša, je nezákonné.
- Pochopte zákony a dôsledky hackingu vo vašej krajine.
- Nikdy sa nepokúšajte získať nezákonný prístup k počítaču z vlastnej siete.