3 způsoby, jak hacknout databázi

Obsah:

3 způsoby, jak hacknout databázi
3 způsoby, jak hacknout databázi

Video: 3 způsoby, jak hacknout databázi

Video: 3 způsoby, jak hacknout databázi
Video: Do you know this Gmail hack?? 2024, Duben
Anonim

Nejlepší způsob, jak zajistit bezpečnost databáze před hackery, je myslet jako hacker. Pokud byste byli hackeři, jaký druh informací byste hledali? Jak byste to zkusili získat? Existuje mnoho typů databází a mnoho různých způsobů, jak je hacknout, ale většina hackerů se buď pokusí prolomit heslo root databáze, nebo spustit známý exploit databáze. Pokud vám vyhovují příkazy SQL a rozumíte základům databáze, můžete hacknout databázi.

Kroky

Metoda 1 ze 3: Použití SQL Injection

Hackujte databázi Krok 1
Hackujte databázi Krok 1

Krok 1. Zjistěte, zda je databáze zranitelná

K použití této metody budete muset být užiteční s databázovými příkazy. Otevřete ve webovém prohlížeči přihlašovací obrazovku webového rozhraní databáze a do pole uživatelského jména zadejte „(jednoduchá nabídka). Klikněte na „Přihlásit se“. Pokud se zobrazí chyba, která říká něco jako „Výjimka SQL: citovaný řetězec není správně ukončen“nebo „neplatný znak“, je databáze zranitelná vůči SQL injekcím.

Hackujte databázi Krok 2
Hackujte databázi Krok 2

Krok 2. Najděte množství sloupců

Vraťte se na přihlašovací stránku k databázi (nebo jakékoli jiné adrese URL končící na „id =“nebo „catid =“) a klikněte do pole adresy prohlížeče. Za URL stiskněte mezerník a napište

objednat do 1

poté stiskněte ↵ Enter. Zvyšte číslo na 2 a stiskněte klávesu ↵ Enter. Pokračujte v růstu, dokud se nezobrazí chyba. Skutečný počet sloupců je číslo, které jste zadali před číslem, které vám způsobilo chybu.

Hackujte databázi Krok 3
Hackujte databázi Krok 3

Krok 3. Zjistěte, které sloupce přijímají dotazy

Na konci adresy URL v adresním řádku změňte

kočka = 1

nebo

id = 1

na

kočka = -1

nebo

id = -1

. Stiskněte mezerník a napište

unie vyberte 1, 2, 3, 4, 5, 6

(pokud existuje 6 sloupců). Čísla by se měla počítat až do celkového počtu sloupců a každý by měl být oddělen čárkou. Stiskněte klávesu ↵ Enter a zobrazí se čísla jednotlivých sloupců, které přijmou dotaz.

Hackujte databázi Krok 4
Hackujte databázi Krok 4

Krok 4. Do sloupce vložte příkazy SQL

Pokud například chcete znát aktuálního uživatele a chcete vložit injekci do sloupce 2, vymažte vše za id = 1 v adrese URL a stiskněte mezerník. Potom zadejte

sjednocení vyberte 1, concat (uživatel ()), 3, 4, 5, 6--

. Stiskněte ↵ Enter a na obrazovce uvidíte jméno aktuálního uživatele databáze. K vrácení informací, jako jsou seznamy uživatelských jmen a hesel, které chcete prolomit, použijte libovolné příkazy SQL, které chcete vrátit.

Metoda 2 ze 3: Prolomení hesla root root

Hackujte databázi Krok 5
Hackujte databázi Krok 5

Krok 1. Zkuste se přihlásit jako root pomocí výchozího hesla

Některé databáze ve výchozím nastavení nemají heslo root (správce), takže se můžete dostat ponecháním pole pro heslo prázdné. Některá jiná mají výchozí hesla, která lze snadno najít ve fórech technické podpory databáze.

Hackujte databázi Krok 6
Hackujte databázi Krok 6

Krok 2. Vyzkoušejte běžná hesla

Pokud správce zabezpečil účet heslem (pravděpodobná situace), vyzkoušejte běžné kombinace uživatelského jména a hesla. Někteří hackeři při používání nástrojů pro audit veřejně zveřejňují seznamy hesel, která prolomili. Vyzkoušejte různé kombinace uživatelského jména a hesla.

  • Renomovaný web se shromážděnými seznamy hesel je
  • Ruční zkoušení hesel může být časově náročné, ale není na škodu to zkusit před vylomením velkých zbraní.
Hackujte databázi Krok 7
Hackujte databázi Krok 7

Krok 3. Použijte nástroj pro audit hesla

Pomocí celé řady nástrojů můžete hrubou silou vyzkoušet tisíce slovníkových slov a kombinací písmen/číslic/symbolů, dokud nebude heslo prolomeno.

  • Nástroje jako DBPwAudit (pro Oracle, MySQL, MS-SQL a DB2) a Access Passview (pro MS Access) jsou oblíbené nástroje pro auditování hesel, které lze spustit ve většině databází. Můžete také vyhledat na Googlu novější nástroje pro auditování hesel speciálně pro vaši databázi. Například hledání

    nástroj pro audit hesla oracle db

  • pokud hackujete databázi Oracle.
  • Pokud máte účet na serveru, který je hostitelem databáze, můžete proti souboru hesel databáze spustit hash cracker jako John the Ripper. Umístění souboru hash se liší v závislosti na databázi.
  • Stahujte pouze ze stránek, kterým můžete věřit. Před použitím je důkladně prozkoumejte.

Metoda 3 ze 3: Spouštění databázových exploitů

Hackujte databázi Krok 8
Hackujte databázi Krok 8

Krok 1. Najděte exploit, který chcete spustit

Sectools.org katalogizuje bezpečnostní nástroje (včetně exploitů) více než deset let. Jejich nástroje jsou uznávané a používají je správci systému po celém světě k testování zabezpečení. Procházejte jejich databázi „Exploitation“(nebo si najděte jiný důvěryhodný web) a najděte nástroje nebo textové soubory, které vám pomohou využít díry v zabezpečení v databázích.

  • Další web s exploity je www.exploit-db.com. Přejděte na jejich web, klikněte na odkaz Hledat a poté vyhledejte typ databáze, kterou chcete hacknout (například „orákulum“). Zadejte kód Captcha do zadaného pole a hledejte.
  • Ujistěte se, že prozkoumáte všechny exploity, které plánujete vyzkoušet, abyste věděli, co dělat v případě potenciálních problémů.
Hackujte databázi Krok 9
Hackujte databázi Krok 9

Krok 2. Najděte zranitelnou síť pomocí Wrivingingu

Wardriving je řízení (nebo jízda na kole nebo chůze) po oblasti při spuštění nástroje pro skenování sítě (jako NetStumbler nebo Kismet) ve snaze zajistit nezabezpečenou síť. Wardriving je technicky legální. Dělat něco nezákonného ze sítě, kterou najdete při WR, není.

Hackujte databázi Krok 10
Hackujte databázi Krok 10

Krok 3. Použijte exploit databáze ze zranitelné sítě

Pokud děláte něco, co byste dělat neměli, pravděpodobně není dobré to dělat z vlastní sítě. Připojte se bezdrátově k jedné z otevřených sítí, které jste našli při ochraně, a spusťte exploit, který jste prozkoumali a vybrali.

Tipy

  • Citlivá data vždy uchovávejte za bránou firewall.
  • Zajistěte ochranu bezdrátových sítí heslem, aby strážci nemohli používat vaši domácí síť ke spouštění exploitů.
  • Najděte další hackery a požádejte o tipy. Někdy jsou nejlepší hackerské znalosti drženy mimo veřejný internet.

Varování

  • Získání přístupu k databázi, která není vaše, je nezákonné.
  • Pochopte zákony a důsledky hackingu ve vaší zemi.
  • Nikdy se nepokoušejte získat nelegální přístup k počítači z vlastní sítě.

Doporučuje: