3 måder at hacke en database på

Indholdsfortegnelse:

3 måder at hacke en database på
3 måder at hacke en database på

Video: 3 måder at hacke en database på

Video: 3 måder at hacke en database på
Video: EXPOSING 9 VIRAL Doors HACKS... 2024, Kan
Anonim

Den bedste måde at sikre, at din database er beskyttet mod hackere, er at tænke som en hacker. Hvis du var en hacker, hvilken slags information ville du være på udkig efter? Hvordan ville du prøve at få det? Der er mange typer databaser og mange forskellige måder at hacke dem på, men de fleste hackere vil enten forsøge at knække databasens root -adgangskode eller køre en kendt databaseudnyttelse. Hvis du er fortrolig med SQL -sætninger og forstår det grundlæggende i databasen, kan du hacke en database.

Trin

Metode 1 af 3: Brug af en SQL -injektion

Hack en database Trin 1
Hack en database Trin 1

Trin 1. Find ud af, om databasen er sårbar

Du skal være praktisk med databasesætninger for at bruge denne metode. Åbn databasen web -interface login -skærm i din webbrowser, og skriv a’(enkelt citat) i feltet brugernavn. Klik på "Login". Hvis du ser en fejl, der siger noget i retning af “SQL Undtagelse: citeret streng ikke ordentligt afsluttet” eller “ugyldigt tegn”, er databasen sårbar over for SQL -indsprøjtninger.

Hack en database Trin 2
Hack en database Trin 2

Trin 2. Find mængden af kolonner

Gå tilbage til loginsiden for databasen (eller en anden URL, der ender med "id =" eller "catid ="), og klik ind i browserens adressefelt. Efter webadressen skal du trykke på mellemrumstasten og skrive

bestil inden 1

og tryk derefter på ↵ Enter. Forøg tallet til 2, og tryk på ↵ Enter. Bliv ved med at øge, indtil du får en fejl. Det faktiske antal kolonner er det tal, du indtastede før det nummer, der gav dig fejlen.

Hack en database Trin 3
Hack en database Trin 3

Trin 3. Find, hvilke kolonner der accepterer forespørgsler

I slutningen af webadressen i adresselinjen skal du ændre

katid = 1

eller

id = 1

til

katid = -1

eller

id = -1

. Tryk på mellemrumstasten og skriv

union select 1, 2, 3, 4, 5, 6

(hvis der er 6 kolonner). Tallene skal tælle helt op til det samlede antal kolonner, og hver skal adskilles med et komma. Tryk på ↵ Enter, og du vil se tallene for hver kolonne, der accepterer en forespørgsel.

Hack en database Trin 4
Hack en database Trin 4

Trin 4. Injicer SQL -sætninger i kolonnen

For eksempel, hvis du vil kende den nuværende bruger og vil sætte injektionen i kolonne 2, skal du slette alt efter id = 1 i URL'en og trykke på mellemrumstasten. Skriv derefter

union select 1, concat (user ()), 3, 4, 5, 6--

. Tryk ↵ Enter, og du vil se navnet på den aktuelle databasebruger på skærmen. Brug alle SQL -sætninger, du gerne vil returnere oplysninger, f.eks. Lister over brugernavne og adgangskoder, der skal knækkes.

Metode 2 af 3: Knæk databasens rodadgangskode

Hack en database Trin 5
Hack en database Trin 5

Trin 1. Prøv at logge ind som root med standardadgangskoden

Nogle databaser har som standard ikke et root (admin) kodeord, så du kan muligvis komme til at forlade adgangskodefeltet tomt. Nogle andre har standardadgangskoder, der let kan findes ved at søge i databasens tekniske supportfora.

Hack en database Trin 6
Hack en database Trin 6

Trin 2. Prøv almindelige adgangskoder

Hvis administratoren sikrede kontoen med en adgangskode (en sandsynlig situation), kan du prøve almindelige kombinationer af brugernavn/adgangskode. Nogle hackere offentliggør offentligt lister over adgangskoder, de har revnet, mens de brugte revisionsværktøjer. Prøv nogle forskellige kombinationer af brugernavn og adgangskode.

  • Et velrenommeret websted med indsamlede adgangskodelister er
  • At prøve adgangskoder i hånden kan være tidskrævende, men der er ingen skade i at give det et skud, inden de store kanoner brydes ud.
Hack en database Trin 7
Hack en database Trin 7

Trin 3. Brug et værktøj til revision af adgangskoder

Du kan bruge en række forskellige værktøjer til at prøve tusinder af ordbogsord og bogstaver/tal/symbolkombinationer med brutal kraft, indtil adgangskoden er revnet.

  • Værktøjer som DBPwAudit (til Oracle, MySQL, MS-SQL og DB2) og Access Passview (til MS Access) er populære værktøjer til kontrol af adgangskoder, der kan køres mod de fleste databaser. Du kan også søge på Google efter nyere værktøjer til kontrol af adgangskoder specifikt til din database. For eksempel en søgning efter

    adgangskode revisionsværktøj oracle db

  • hvis du hacker en Oracle -database.
  • Hvis du har en konto på serveren, der er vært for databasen, kan du køre en hash -krakker som John the Ripper mod databasens adgangskodefil. Placeringen af hashfilen er forskellig afhængigt af databasen.
  • Download kun fra websteder, som du kan stole på. Undersøg værktøjer grundigt, før du bruger dem.

Metode 3 af 3: Kørsel af databaseeksploit

Hack en database Trin 8
Hack en database Trin 8

Trin 1. Find en udnyttelse til at køre

Sectools.org har katalogiseret sikkerhedsværktøjer (inklusive bedrifter) i over ti år. Deres værktøjer er velrenommerede og bruges af systemadministratorer over hele verden til sikkerhedstest. Gennemse deres “Exploitation” -database (eller find et andet pålideligt websted) for at finde værktøjer eller tekstfiler, der hjælper dig med at udnytte sikkerhedshuller i databaser.

  • Et andet websted med bedrifter er www.exploit-db.com. Gå til deres websted, og klik på linket Søg, og søg derefter efter den type database, du vil hacke (f.eks. "Oracle"). Indtast Captcha -koden i den medfølgende firkant, og søg.
  • Sørg for at undersøge alle de bedrifter, du planlægger at prøve, så du ved, hvad du skal gøre i tilfælde af potentielle problemer.
Hack en database Trin 9
Hack en database Trin 9

Trin 2. Find et sårbart netværk ved at fange

Wardriving er at køre (eller cykle eller gå) rundt i et område, mens du kører et netværksscanningsværktøj (som NetStumbler eller Kismet) i jagten på et usikret netværk. Afkørsel er teknisk lovligt. Det er ikke at gøre noget ulovligt fra et netværk, du finder, mens du fanger.

Hack en database Trin 10
Hack en database Trin 10

Trin 3. Brug databaseudnyttelsen fra det sårbare netværk

Hvis du laver noget, du ikke skulle gøre, er det nok ikke en god idé at gøre det fra dit eget netværk. Opret forbindelse trådløst til et af de åbne netværk, du fandt, mens du kørte og kør den exploit, du har undersøgt og valgt.

Tips

  • Opbevar altid følsomme data bag en firewall.
  • Sørg for at beskytte dine trådløse netværk med en adgangskode, så wardrivers ikke kan bruge dit hjemmenetværk til at køre exploits.
  • Find andre hackere og bede om tips. Nogle gange holdes den bedste hacking -viden væk fra det offentlige internet.

Advarsler

  • Det er ulovligt at få adgang til en database, der ikke er din.
  • Forstå love og konsekvenser af hacking i dit land.
  • Prøv aldrig at få ulovlig adgang til en maskine fra dit eget netværk.

Anbefalede: