3 načina hakiranja baze podataka

Sadržaj:

3 načina hakiranja baze podataka
3 načina hakiranja baze podataka
Anonim

Najbolji način da osigurate da je vaša baza podataka sigurna od hakera je da mislite kao haker. Da ste haker, kakve biste informacije tražili? Kako biste ga pokušali dobiti? Postoje brojne vrste baza podataka i mnogo različitih načina za njihovo hakiranje, ali većina hakera će pokušati provaliti root lozinku baze podataka ili pokrenuti poznati exploit baze podataka. Ako se razumijete u SQL izraze i razumijete osnove baze podataka, možete hakirati bazu podataka.

Koraci

Metoda 1 od 3: Korištenje SQL injekcije

Hakiranje baze podataka Korak 1
Hakiranje baze podataka Korak 1

Korak 1. Saznajte je li baza podataka ranjiva

Za upotrebu ove metode trebate biti pri ruci s izjavama baze podataka. Otvorite zaslon za prijavu na web sučelje baze podataka u svom web pregledniku i upišite a (jedan navodnik) u polje za korisničko ime. Kliknite "Prijava". Ako vidite pogrešku koja kaže nešto poput "SQL iznimka: navodni niz nije pravilno završen" ili "nevažeći znak", baza podataka je osjetljiva na SQL injekcije.

Hakiranje baze podataka Korak 2
Hakiranje baze podataka Korak 2

Korak 2. Pronađite količinu stupaca

Vratite se na stranicu za prijavu u bazu podataka (ili bilo koji drugi URL koji završava na “id =” ili “catid =”) i kliknite u okvir za adresu preglednika. Nakon URL -a pritisnite razmaknicu i upišite

naručiti do 1

zatim pritisnite ↵ Enter. Povećajte broj na 2 i pritisnite ↵ Enter. Nastavite povećavati dok ne dobijete pogrešku. Stvarni broj stupaca je broj koji ste unijeli prije broja koji vam je donio pogrešku.

Hakiranje baze podataka Korak 3
Hakiranje baze podataka Korak 3

Korak 3. Pronađite stupce koji prihvaćaju upite

Na kraju URL -a u adresnoj traci promijenite

katid = 1

ili

id = 1

do

katid = -1

ili

id = -1

. Pritisnite razmaknicu i upišite

sindikat odaberite 1, 2, 3, 4, 5, 6

(ako ima 6 stupaca). Brojevi bi se trebali brojati sve do ukupne količine stupaca, a svaki bi trebao biti odvojen zarezom. Pritisnite ↵ Enter i vidjet ćete brojeve svakog stupca koji će prihvatiti upit.

Hakirajte bazu podataka Korak 4
Hakirajte bazu podataka Korak 4

Korak 4. Ubrizgajte SQL izraze u stupac

Na primjer, ako želite znati trenutnog korisnika i želite staviti injekciju u stupac 2, izbrišite sve nakon id = 1 u URL -u i pritisnite razmaknicu. Zatim upišite

union select 1, concat (user ()), 3, 4, 5, 6--

. Pritisnite ↵ Enter i na ekranu ćete vidjeti ime trenutnog korisnika baze podataka. Upotrijebite sve SQL izraze koje želite vratiti, poput popisa korisničkih imena i lozinki za razbijanje.

Metoda 2 od 3: Razbijanje root lozinke baze podataka

Hakiranje baze podataka Korak 5
Hakiranje baze podataka Korak 5

Korak 1. Pokušajte se prijaviti kao root sa zadanom lozinkom

Neke baze podataka prema zadanim postavkama nemaju root (administratorsku) lozinku, pa ćete možda moći ući ostavljajući polje za lozinku prazno. Neki drugi imaju zadane lozinke koje se lako mogu pronaći pretraživanjem foruma za tehničku podršku baze podataka.

Hakirajte bazu podataka Korak 6
Hakirajte bazu podataka Korak 6

Korak 2. Isprobajte uobičajene lozinke

Ako je administrator osigurao račun lozinkom (vjerojatna situacija), pokušajte s uobičajenim kombinacijama korisničkog imena i lozinke. Neki hakeri javno objavljuju popise lozinki koje su razbili tijekom korištenja alata za reviziju. Isprobajte različite kombinacije korisničkog imena i lozinke.

  • Renomirana web lokacija sa prikupljenim popisima lozinki je
  • Ručno isprobavanje zaporki može oduzeti puno vremena, ali nema štete u pokušaju prije izbijanja velikih oružja.
Hakirajte bazu podataka Korak 7
Hakirajte bazu podataka Korak 7

Korak 3. Upotrijebite alat za reviziju lozinki

Možete koristiti različite alate za isprobavanje tisuća riječi u rječniku i kombinacija slova/brojeva/simbola grubom silom dok se lozinka ne razbije.

  • Alati poput DBPwAudit (za Oracle, MySQL, MS-SQL i DB2) i Access Passview (za MS Access) popularni su alati za reviziju lozinki koji se mogu pokrenuti u većini baza podataka. Također možete pretraživati Google za novije alate za reviziju lozinki posebno za vašu bazu podataka. Na primjer, potraga za

    alat za reviziju lozinki oracle db

  • ako hakirate Oracle bazu podataka.
  • Ako imate račun na poslužitelju na kojem se nalazi baza podataka, možete pokrenuti raspršivač kretanja poput Ivana Trbosjeka u datoteci sa lozinkom baze podataka. Položaj hash datoteke različit je ovisno o bazi podataka.
  • Preuzimajte samo sa web lokacija kojima možete vjerovati. Opsežno istražite alate prije njihove uporabe.

Metoda 3 od 3: Pokretanje iskorištavanja baze podataka

Hakirajte bazu podataka Korak 8
Hakirajte bazu podataka Korak 8

Korak 1. Pronađite exploit za pokretanje

Sectools.org katalogizira sigurnosne alate (uključujući iskorištavanja) više od deset godina. Njihovi alati su ugledni i koriste ih administratori sustava u cijelom svijetu za testiranje sigurnosti. Pregledajte njihovu bazu podataka "Eksploatacija" (ili pronađite drugo pouzdano mjesto) da biste pronašli alate ili tekstualne datoteke koje vam pomažu u iskorištavanju sigurnosnih rupa u bazama podataka.

  • Još jedna stranica s podvizima je www.exploit-db.com. Idite na njihovu web stranicu i kliknite vezu Pretraživanje, a zatim potražite vrstu baze podataka koju želite hakirati (na primjer, "oracle"). Upišite Captcha kôd u predviđeni kvadrat i pretražite.
  • Svakako istražite sve podvige koje namjeravate isprobati kako biste znali što učiniti u slučaju potencijalnih problema.
Hakirajte bazu podataka Korak 9
Hakirajte bazu podataka Korak 9

Korak 2. Pronađite ranjivu mrežu tako što ćete se opskrbiti

Wardriving je vožnja (ili vožnja biciklom ili hodanje) po području tijekom izvođenja alata za skeniranje mreže (poput NetStumblera ili Kismeta) u potrazi za nezaštićenom mrežom. Štićenje je tehnički legalno. Raditi nešto nezakonito s mreže koju nađete dok ste na čuvanju nije.

Hakirajte bazu podataka Korak 10
Hakirajte bazu podataka Korak 10

Korak 3. Upotrijebite exploit baze podataka s ranjive mreže

Ako radite nešto što ne biste trebali raditi, vjerojatno nije dobra ideja da to radite iz vlastite mreže. Bežično se povežite s jednom od otvorenih mreža koje ste pronašli tijekom vožnje i pokrenite iskorištavanje koje ste istražili i odabrali.

Savjeti

  • Uvijek čuvajte osjetljive podatke iza vatrozida.
  • Zaštitite svoje bežične mreže lozinkom kako čuvari ne bi mogli koristiti vašu kućnu mrežu za pokretanje zlouporaba.
  • Pronađite druge hakere i tražite savjete. Ponekad se najbolje znanje o hakiranju čuva izvan javnog interneta.

Upozorenja

  • Pristup bazi podataka koja nije vaša je protuzakonita.
  • Shvatite zakone i posljedice hakiranja u vašoj zemlji.
  • Nikada ne pokušavajte dobiti nezakonit pristup stroju iz vlastite mreže.

Preporučeni: