Nejlepší způsob, jak zajistit bezpečnost databáze před hackery, je myslet jako hacker. Pokud byste byli hackeři, jaký druh informací byste hledali? Jak byste to zkusili získat? Existuje mnoho typů databází a mnoho různých způsobů, jak je hacknout, ale většina hackerů se buď pokusí prolomit heslo root databáze, nebo spustit známý exploit databáze. Pokud vám vyhovují příkazy SQL a rozumíte základům databáze, můžete hacknout databázi.
Kroky
Metoda 1 ze 3: Použití SQL Injection
Krok 1. Zjistěte, zda je databáze zranitelná
K použití této metody budete muset být užiteční s databázovými příkazy. Otevřete ve webovém prohlížeči přihlašovací obrazovku webového rozhraní databáze a do pole uživatelského jména zadejte „(jednoduchá nabídka). Klikněte na „Přihlásit se“. Pokud se zobrazí chyba, která říká něco jako „Výjimka SQL: citovaný řetězec není správně ukončen“nebo „neplatný znak“, je databáze zranitelná vůči SQL injekcím.
Krok 2. Najděte množství sloupců
Vraťte se na přihlašovací stránku k databázi (nebo jakékoli jiné adrese URL končící na „id =“nebo „catid =“) a klikněte do pole adresy prohlížeče. Za URL stiskněte mezerník a napište
objednat do 1
poté stiskněte ↵ Enter. Zvyšte číslo na 2 a stiskněte klávesu ↵ Enter. Pokračujte v růstu, dokud se nezobrazí chyba. Skutečný počet sloupců je číslo, které jste zadali před číslem, které vám způsobilo chybu.
Krok 3. Zjistěte, které sloupce přijímají dotazy
Na konci adresy URL v adresním řádku změňte
kočka = 1
nebo
id = 1
na
kočka = -1
nebo
id = -1
. Stiskněte mezerník a napište
unie vyberte 1, 2, 3, 4, 5, 6
(pokud existuje 6 sloupců). Čísla by se měla počítat až do celkového počtu sloupců a každý by měl být oddělen čárkou. Stiskněte klávesu ↵ Enter a zobrazí se čísla jednotlivých sloupců, které přijmou dotaz.
Krok 4. Do sloupce vložte příkazy SQL
Pokud například chcete znát aktuálního uživatele a chcete vložit injekci do sloupce 2, vymažte vše za id = 1 v adrese URL a stiskněte mezerník. Potom zadejte
sjednocení vyberte 1, concat (uživatel ()), 3, 4, 5, 6--
. Stiskněte ↵ Enter a na obrazovce uvidíte jméno aktuálního uživatele databáze. K vrácení informací, jako jsou seznamy uživatelských jmen a hesel, které chcete prolomit, použijte libovolné příkazy SQL, které chcete vrátit.
Metoda 2 ze 3: Prolomení hesla root root
Krok 1. Zkuste se přihlásit jako root pomocí výchozího hesla
Některé databáze ve výchozím nastavení nemají heslo root (správce), takže se můžete dostat ponecháním pole pro heslo prázdné. Některá jiná mají výchozí hesla, která lze snadno najít ve fórech technické podpory databáze.
Krok 2. Vyzkoušejte běžná hesla
Pokud správce zabezpečil účet heslem (pravděpodobná situace), vyzkoušejte běžné kombinace uživatelského jména a hesla. Někteří hackeři při používání nástrojů pro audit veřejně zveřejňují seznamy hesel, která prolomili. Vyzkoušejte různé kombinace uživatelského jména a hesla.
- Renomovaný web se shromážděnými seznamy hesel je
- Ruční zkoušení hesel může být časově náročné, ale není na škodu to zkusit před vylomením velkých zbraní.
Krok 3. Použijte nástroj pro audit hesla
Pomocí celé řady nástrojů můžete hrubou silou vyzkoušet tisíce slovníkových slov a kombinací písmen/číslic/symbolů, dokud nebude heslo prolomeno.
-
Nástroje jako DBPwAudit (pro Oracle, MySQL, MS-SQL a DB2) a Access Passview (pro MS Access) jsou oblíbené nástroje pro auditování hesel, které lze spustit ve většině databází. Můžete také vyhledat na Googlu novější nástroje pro auditování hesel speciálně pro vaši databázi. Například hledání
nástroj pro audit hesla oracle db
- pokud hackujete databázi Oracle.
- Pokud máte účet na serveru, který je hostitelem databáze, můžete proti souboru hesel databáze spustit hash cracker jako John the Ripper. Umístění souboru hash se liší v závislosti na databázi.
- Stahujte pouze ze stránek, kterým můžete věřit. Před použitím je důkladně prozkoumejte.
Metoda 3 ze 3: Spouštění databázových exploitů
Krok 1. Najděte exploit, který chcete spustit
Sectools.org katalogizuje bezpečnostní nástroje (včetně exploitů) více než deset let. Jejich nástroje jsou uznávané a používají je správci systému po celém světě k testování zabezpečení. Procházejte jejich databázi „Exploitation“(nebo si najděte jiný důvěryhodný web) a najděte nástroje nebo textové soubory, které vám pomohou využít díry v zabezpečení v databázích.
- Další web s exploity je www.exploit-db.com. Přejděte na jejich web, klikněte na odkaz Hledat a poté vyhledejte typ databáze, kterou chcete hacknout (například „orákulum“). Zadejte kód Captcha do zadaného pole a hledejte.
- Ujistěte se, že prozkoumáte všechny exploity, které plánujete vyzkoušet, abyste věděli, co dělat v případě potenciálních problémů.
Krok 2. Najděte zranitelnou síť pomocí Wrivingingu
Wardriving je řízení (nebo jízda na kole nebo chůze) po oblasti při spuštění nástroje pro skenování sítě (jako NetStumbler nebo Kismet) ve snaze zajistit nezabezpečenou síť. Wardriving je technicky legální. Dělat něco nezákonného ze sítě, kterou najdete při WR, není.
Krok 3. Použijte exploit databáze ze zranitelné sítě
Pokud děláte něco, co byste dělat neměli, pravděpodobně není dobré to dělat z vlastní sítě. Připojte se bezdrátově k jedné z otevřených sítí, které jste našli při ochraně, a spusťte exploit, který jste prozkoumali a vybrali.
Tipy
- Citlivá data vždy uchovávejte za bránou firewall.
- Zajistěte ochranu bezdrátových sítí heslem, aby strážci nemohli používat vaši domácí síť ke spouštění exploitů.
- Najděte další hackery a požádejte o tipy. Někdy jsou nejlepší hackerské znalosti drženy mimo veřejný internet.
Varování
- Získání přístupu k databázi, která není vaše, je nezákonné.
- Pochopte zákony a důsledky hackingu ve vaší zemi.
- Nikdy se nepokoušejte získat nelegální přístup k počítači z vlastní sítě.