Jak włamać się do bazy danych

Autor: Gregory Harris
Data Utworzenia: 11 Kwiecień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
PORADNIK PENTESTERA #17 Jak hakerzy włamują się na Facebooka? Włącz zabezpieczenia konta i ochrona
Wideo: PORADNIK PENTESTERA #17 Jak hakerzy włamują się na Facebooka? Włącz zabezpieczenia konta i ochrona

Zawartość

Aby chronić swoją bazę danych przed hakerami, musisz myśleć jak haker. Gdybyś był hakerem, jakich informacji byś szukał? Jak byś to zdobył? Istnieje wiele różnych typów baz danych i wiele sposobów na ich zhakowanie. Często hakerzy próbują złamać hasło roota lub użyć exploita. Jeśli znasz instrukcje SQL i podstawowe pojęcia dotyczące baz danych, spróbuj złamać jedną z nich.

Kroki

Metoda 1 z 3: Wstrzyknięcie SQL

  1. 1 Dowiedz się, czy baza danych ma luki. W przypadku tej metody musisz zrozumieć operatorów baz danych. Uruchom przeglądarkę i otwórz interfejs strony logowania do bazy danych. Następnie wpisz „(jeden cytat) w polu nazwy użytkownika. Kliknij Zaloguj się. Jeśli zostanie wyświetlony komunikat o błędzie „Wyjątek SQL: ciąg w cudzysłowie nie został wypełniony nieprawidłowo” lub „Nieprawidłowy znak”, baza danych jest podatna na wstrzyknięcie kodu SQL.
  2. 2 Znajdź liczbę kolumn. Wróć do strony logowania do bazy danych (lub dowolnego innego adresu, który kończy się na „id =" lub „catid =") i kliknij pasek adresu. Naciśnij spację po adresie i wprowadź kolejność o 1, a następnie naciśnij ↵ Wejdź... Zwiększ liczbę do 2 i naciśnij ↵ Wejdź... Zwiększaj kolejność, aż pojawi się błąd. Wprowadzona liczba przed błędną liczbą będzie rzeczywistą liczbą kolumn.
  3. 3 Dowiedz się, które posty akceptują zapytania wyszukiwania. Znajdź pasek adresu i zmień koniec adresu z catid = 1 lub id = 1 na catid = -1 lub id = -1. Naciśnij spację i wpisz union wybierz 1,2,3,4,5,6 (jeśli jest 6 kolumn).Liczba musi być równa całkowitej liczbie kolumn, przy czym każda cyfra musi być oddzielona przecinkiem. Kliknij ↵ Wejdź i zobaczysz numery wszystkich kolumn, które przyjmują zapytania.
  4. 4 W kolumnie wprowadź instrukcje SQL. Na przykład, jeśli chcesz znaleźć nazwę bieżącego użytkownika i osadzić kod w kolumnie 2, usuń wszystko po id = 1 w pasku adresu i naciśnij spację. Następnie wpisz union select 1, concat (użytkownik ()), 3,4,5,6--. Kliknij ↵ Wejdź a na ekranie zostanie wyświetlona nazwa bieżącego użytkownika bazy danych. Wprowadź różne instrukcje SQL, aby wyświetlić różne informacje, takie jak lista nazw użytkowników i haseł do złamania.

Metoda 2 z 3: Złamanie hasła roota

  1. 1 Spróbuj zalogować się jako superużytkownik przy użyciu domyślnego hasła. Niektóre bazy danych nie mają domyślnego hasła administratora (administratora), więc spróbuj zalogować się z pustym hasłem. Inne bazy danych mają domyślne hasło, które można łatwo znaleźć na forum pomocy technicznej.
  2. 2 Wypróbuj popularne hasła. Jeśli administrator zabezpieczył konto hasłem (co jest bardzo prawdopodobne), spróbuj użyć typowych kombinacji nazwy użytkownika i hasła. Niektórzy hakerzy publikują publicznie listy złamanych haseł i używają specjalnych programów do łamania haseł. Wypróbuj różne kombinacje nazwy użytkownika i hasła.
    • Możesz znaleźć swoją kolekcję haseł na tej zaufanej stronie: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Ręczne wprowadzanie haseł może zająć bardzo dużo czasu, ale i tak spróbuj szczęścia, a dopiero potem przejdź do ciężkiej artylerii.
  3. 3 Użyj programu do łamania haseł. Użyj różnych programów i spróbuj złamać hasło, wprowadzając tysiące słów i kombinacji liter, cyfr i symboli.
    • Popularne programy do łamania haseł to: DBPwAudit (dla Oracle, MySQL, MS-SQL i DB2) oraz Access Passview (dla MS Access). Z ich pomocą możesz złamać hasła do wielu baz danych. Możesz również znaleźć program jailbreak specjalnie zaprojektowany dla Twojej bazy danych w Google. Na przykład wpisz oracle db hack program w polu wyszukiwania, jeśli chcesz zhakować bazę danych Oracle.
    • Jeśli masz konto na serwerze, na którym znajduje się baza danych, uruchom program do łamania haszów (np. John the Ripper) i spróbuj złamać plik haseł. Plik skrótu znajduje się w różnych miejscach w różnych bazach danych.
    • Pobieraj programy tylko z zaufanych witryn. Dokładnie zapoznaj się z programami przed ich użyciem.

Metoda 3 z 3: Błędy bazy danych

  1. 1 Znajdź exploit. Sectools.org od dziesięciu lat tworzy listę różnych mechanizmów obronnych (w tym exploitów). Ich programy cieszą się dobrą reputacją i są używane przez administratorów systemów do ochrony ich systemów na całym świecie. Otwórz ich listę exploitów (lub znajdź je na innej zaufanej witrynie) i poszukaj programów lub plików tekstowych, które mogą przeniknąć do baz danych.
    • Inna strona z listą exploitów to www.exploit-db.com. Przejdź do ich witryny i kliknij link „Szukaj”, a następnie znajdź bazę danych, którą chcesz zhakować (na przykład „oracle”). Wpisz captcha w odpowiednim polu i kliknij przycisk wyszukiwania.
    • Pamiętaj, aby zbadać wszelkie exploity, które zamierzasz przetestować, aby wiedzieć, co zrobić, jeśli wystąpi problem.
  2. 2 Znajdź zagrożoną sieć, wykonując wardriving. Wardriving to jazda (jazda rowerem lub spacer) po obszarze z włączonym oprogramowaniem do skanowania sieci (takim jak NetStumbler lub Kismet) w poszukiwaniu niezabezpieczonych sieci. Technicznie rzecz biorąc, wardriving jest legalny, ale nielegalne działania z sieci, które znalazłeś przez wardriving, już nie.
  3. 3 Skorzystaj z dziury w bazie danych z podatnej sieci. Jeśli robisz coś, czego nie powinieneś, trzymaj się z dala od sieci. Połącz się przez połączenie bezprzewodowe z jedną z otwartych sieci znalezionych przez Wardriving i uruchom wybrany exploit.

Porady

  • Zawsze przechowuj ważne dane za firewallem.
  • Pamiętaj, aby zabezpieczyć hasłem swoją sieć bezprzewodową, aby uniemożliwić wardrivers korzystanie z sieci domowej do uruchamiania exploitów.
  • Znajdź innych hakerów i poproś ich o wskazówki.Czasami najbardziej przydatnej wiedzy o pracy hakerów nie można znaleźć w domenie publicznej.

Ostrzeżenia

  • Dowiedz się o prawach i konsekwencjach hakowania w Twoim kraju.
  • Nigdy nie próbuj uzyskać nielegalnego dostępu do urządzenia ze swojej sieci.
  • Logowanie do cudzej bazy danych jest nielegalne.