Nejlepší způsob, jak zajistit bezpečnost databáze před útoky hackerů, je myslet jako hacker. Pokud jste hacker, jaké informace hledáte? Jak tyto informace získat? Existují různé typy databází a různé způsoby, jak je hacknout, ale většina hackerů se pokusí zjistit heslo root nebo spustit známé databázové exploity. Můžete hackovat databáze, pokud jste obeznámeni s příkazy SQL a rozumíte základům databáze.
Krok
Metoda 1 ze 3: Použití SQL Injection
Krok 1. Najděte chyby zabezpečení databáze
Abyste mohli tuto metodu používat, musíte porozumět databázovým příkazům. Přejděte ve webovém prohlížeči na webovou přihlašovací obrazovku databáze a do pole pro uživatelské jméno zadejte '(jednoduché uvozovky). Klikněte na „Přihlásit se“. Pokud se zobrazí chybová zpráva „Výjimka SQL: citovaný řetězec není správně ukončen“nebo „neplatný znak“, znamená to, že databáze je zranitelná vůči SQL.
Krok 2. Zjistěte počet sloupců
Vraťte se na přihlašovací stránku databáze (nebo jakoukoli jinou adresu URL končící na „id =“nebo „catid =“) a klikněte na pole adresy prohlížeče. Na konci adresy URL stiskněte mezerník a napište
objednat do 1
poté stiskněte Enter. Zvyšte číslo na 2 a stiskněte Enter. Pokračujte v přidávání čísel, dokud se nezobrazí chybová zpráva. Číslo sloupce je ve skutečnosti číslo zadané před číslem, které generovalo chybovou zprávu.
Krok 3. Najděte sloupec, který přijímá požadavek (dotaz)
Na konci adresy URL v poli adresy prohlížeče změňte
kočka = 1
nebo
id = 1
Stává se
kočka = -1
nebo
id = -1
. Stiskněte mezerník a napište
unie vyberte 1, 2, 3, 4, 5, 6
(pokud existuje 6 sloupců). Čísla musí být uspořádána do celkového počtu sloupců a každé číslo musí být odděleno čárkou. Stiskněte Enter a uvidíte čísla pro každý sloupec, který přijal žádost.
Krok 4. Vložte příkaz SQL do sloupce
Pokud například chcete vědět, kdo je aktuální uživatel, a vložit injekci do sloupce 2, odeberte veškerý text z adresy URL za id = 1 a stiskněte mezerník. Poté, tik
sjednocení vyberte 1, concat (uživatel ()), 3, 4, 5, 6--
. Stiskněte Enter a na obrazovce uvidíte aktuální uživatelské jméno databáze. Pomocí požadovaného příkazu SQL vraťte informace, jako je seznam uživatelských jmen a hesel k hacknutí.
Metoda 2 ze 3: Hacking root root heslo
Krok 1. Zkuste se přihlásit jako root s počátečním (výchozím) heslem
Některé databáze nemají počáteční heslo správce (root), takže možná budete moci vymazat pole pro heslo. Některé databáze mají počáteční hesla, která lze snadno získat prohledáním fóra služby technické pomoci v databázi.
Krok 2. Zkuste běžně používané heslo
Pokud správce uzamkne účet heslem (s největší pravděpodobností), zkuste obvyklou kombinaci uživatelského jména a hesla. Někteří hackeři zveřejňují seznamy hesel na veřejných prostředcích, které hackují pomocí nástrojů auditu. Vyzkoušejte různé kombinace uživatelského jména a hesla.
- Důvěryhodný web se seznamem souvisejících hesel je
- Zkoušení jednoho hesla najednou může nějakou dobu trvat, ale stojí za to zkusit, než se uchýlíte k drastičtějším metodám.
Krok 3. Použijte nástroje auditu
Pomocí různých zařízení můžete vyzkoušet tisíce slovních kombinací ve slovníku a hrubou silou písmena/číslice/symboly, dokud nebude heslo prolomeno.
-
Nástroje jako DBPwAudit (pro Oracle, MySQL, MS-SQL a DB2) a Access Passview (pro MS Access) jsou populární nástroje pro audit hesel a lze je použít pro většinu databází. Prostřednictvím Google můžete také vyhledat nejnovější nástroje pro audit hesel specifické pro vaši databázi. Zkuste například hledat
nástroj pro audit hesla oracle db
- pokud chcete hacknout databázi Oracle.
- Pokud máte účet na serveru, který je hostitelem databáze, můžete v souboru s heslem databáze spustit program pro hašování hash, jako je John the Ripper. Umístění souboru hash závisí na přidružené databázi.
- Stahujte programy pouze z důvěryhodných webů. Před použitím zařízení pečlivě prostudujte.
Metoda 3 ze 3: Spuštění exploitu databáze
Krok 1. Najděte exploit, který chcete spustit
Secttools.org dokumentuje bezpečnostní nástroje (včetně exploitů) více než 10 let. Tyto nástroje jsou obecně důvěryhodné a široce používané správci systému po celém světě pro testování bezpečnostních systémů. Podívejte se do databáze „Exploitation“na tomto webu nebo na jiných důvěryhodných webech, kde najdete nástroje nebo jiné textové soubory, které vám pomohou využít slabá místa v systému zabezpečení databáze.
- Další web, který dokumentuje zneužití, je www.exploit-db.com. Navštivte web, klikněte na odkaz Hledat a poté vyhledejte typ databáze, kterou chcete hacknout (například „orákulum“). Do daného pole zadejte kód Captcha a proveďte vyhledávání.
- Ujistěte se, že prozkoumáte všechny exploity, které chcete zkusit zjistit, jak vyřešit případné problémy, které by mohly nastat.
Krok 2. Najděte zranitelné sítě pomocí Wardrivingu
Wardriving je řízení (nebo jízda na kole nebo chůze) po oblasti za běhu nástroje pro skenování sítě (například NetStumbler nebo Kismet), který hledá sítě se slabým zabezpečením. Tato metoda je technicky nezákonná.
Krok 3. Použijte využití databáze ze slabých bezpečnostních sítí
Pokud děláte něco, co byste dělat neměli, je nejlepší to nedělat ze své soukromé sítě. Využijte otevřenou bezdrátovou síť nalezenou při ochraně a spusťte exploity, které byly prozkoumány a vybrány.
Tipy
- Citlivá data vždy uchovávejte za bránou firewall.
- Ujistěte se, že jste bezdrátovou síť chránili heslem, aby strážci nemohli používat vaši domácí síť ke spuštění exploitu.
- Vyžádejte si tipy od jiných hackerů. Někdy není nejlepší hackerská věda šířena na internetu.
Varování
- Pochopte zákony a důsledky hackování ve vaší zemi.
- Nikdy se nepokoušejte získat nelegální přístup k počítačům z vlastní sítě.
- Získání přístupu k databázi, která není vaše, je nezákonné.