3 načina za hakiranje baze podataka (baze podataka)

Sadržaj:

3 načina za hakiranje baze podataka (baze podataka)
3 načina za hakiranje baze podataka (baze podataka)

Video: 3 načina za hakiranje baze podataka (baze podataka)

Video: 3 načina za hakiranje baze podataka (baze podataka)
Video: Семь лучших фишек iPadOS (iOS 13) 2024, Novembar
Anonim

Najbolji način da osigurate da je vaša baza podataka sigurna od hakerskih napada je da razmišljate kao haker. Ako ste haker, kakve informacije tražite? Kako doći do te informacije? Postoje različite vrste baza podataka i različiti načini za njihovo hakiranje, ali većina hakera će pokušati pronaći root lozinku ili pokrenuti poznate eksploatacije baze podataka. Možete hakirati baze podataka ako ste upoznati sa SQL izrazima i razumijete osnove baze podataka.

Korak

Metoda 1 od 3: Korištenje SQL Injection

Hakiranje baze podataka Korak 1
Hakiranje baze podataka Korak 1

Korak 1. Pronađite ranjivosti baze podataka

Morate razumjeti izraze baze podataka da biste mogli koristiti ovu metodu. Idite na ekran za prijavu na web bazu podataka u svom web pregledniku i upišite '(pojedinačni navodnici) u okvir za korisničko ime. Kliknite na "Prijava". Ako vidite poruku o grešci koja kaže "SQL iznimka: navodni niz nije pravilno završen" ili "nevažeći znak", to znači da je baza podataka osjetljiva na SQL.

Hakovanje baze podataka Korak 2
Hakovanje baze podataka Korak 2

Korak 2. Pronađite broj stupaca

Vratite se na stranicu za prijavu u bazu podataka (ili bilo koji drugi URL koji završava na “id =” ili “catid =”) i kliknite na polje za adresu pretraživača. Na kraju URL -a pritisnite razmaknicu i upišite

naručivanje do 1

a zatim pritisnite Enter. Povećajte broj na 2 i pritisnite Enter. Dodajte brojeve sve dok ne dobijete poruku o grešci. Broj stupca je zapravo broj koji je unet prije broja koji je generirao poruku o grešci.

Hakiranje baze podataka Korak 3
Hakiranje baze podataka Korak 3

Korak 3. Pronađite kolonu koja prihvata zahtjev (upit)

Promijenite na kraju URL -a u polju za adresu preglednika

katid = 1

ili

id = 1

Postaje

katid = -1

ili

id = -1

. Pritisnite razmaknicu i upišite

sindikat odaberite 1, 2, 3, 4, 5, 6

(ako ima 6 kolona). Brojevi moraju biti poredani do ukupnog broja kolona, a svaki broj odvojen zarezom. Pritisnite Enter i vidjet ćete brojeve za svaku kolonu koja je prihvatila prijavu.

Hakiranje baze podataka Korak 4
Hakiranje baze podataka Korak 4

Korak 4. Umetnite SQL izraz u stupac

Na primjer, ako želite znati ko je trenutni korisnik i staviti injekciju u kolonu 2, uklonite sav tekst u URL -u nakon id = 1 i pritisnite razmaknicu. Nakon toga, tik

union select 1, concat (user ()), 3, 4, 5, 6--

. Pritisnite Enter i na ekranu ćete vidjeti trenutno korisničko ime baze podataka. Koristite željeni SQL izraz za vraćanje informacija, poput popisa korisničkih imena i lozinki za hakiranje.

Metoda 2 od 3: Hakiranje root lozinke baze podataka

Hakiranje baze podataka Korak 5
Hakiranje baze podataka Korak 5

Korak 1. Pokušajte se prijaviti kao root s početnom (zadanom) lozinkom

Neke baze podataka nemaju početnu root (administratorsku) lozinku pa ćete možda moći izbrisati okvir za lozinku. Neke baze podataka imaju početne lozinke koje se lako mogu dobiti pretraživanjem foruma usluge tehničke pomoći u bazi podataka.

Hakirajte bazu podataka Korak 6
Hakirajte bazu podataka Korak 6

Korak 2. Isprobajte često korišćenu lozinku

Ako administrator zaključa račun lozinkom (najvjerojatnije), pokušajte s uobičajenom kombinacijom korisničkog imena i lozinke. Neki hakeri objavljuju liste lozinki na javnim sredstvima koja hakuju pomoću alata za reviziju. Isprobajte različite kombinacije korisničkog imena i lozinke.

  • Pouzdana web lokacija koja ima listu pridruženih lozinki je
  • Pokušaj jedne po jedne lozinke može potrajati, ali vrijedi pokušati prije nego što pribjegnete drastičnijim metodama.
Hakirajte bazu podataka Korak 7
Hakirajte bazu podataka Korak 7

Korak 3. Koristite revizijske alate

Možete koristiti različite uređaje da isprobate hiljade kombinacija riječi u rječniku i gruba sila slova/brojeve/simbole dok se lozinka ne razbije.

  • Alati poput DBPwAudit (za Oracle, MySQL, MS-SQL i DB2) i Access Passview (za MS Access) popularni su alati za provjeru lozinki i mogu se koristiti za većinu baza podataka. Također možete pretraživati najnovije alate za reviziju lozinki specifične za vašu bazu podataka putem Googlea. Na primjer, pokušajte pretraživati

    alat za reviziju lozinki oracle db

  • ako želite hakirati Oracle bazu podataka.
  • Ako imate račun na poslužitelju na kojem se nalazi baza podataka, možete pokrenuti program za kreširanje hašiša, poput Johna Trbosjeka, u datoteci lozinke baze podataka. Lokacija hash datoteke ovisi o pridruženoj bazi podataka.
  • Preuzimajte programe samo s pouzdanih web lokacija. Prije upotrebe pažljivo proučite uređaj.

Metoda 3 od 3: Pokretanje eksploatacije baze podataka

Hakirajte bazu podataka Korak 8
Hakirajte bazu podataka Korak 8

Korak 1. Pronađite exploit za pokretanje

Secttools.org dokumentuje sigurnosne alate (uključujući i exploite) više od 10 godina. Ovi alati općenito su pouzdani i naširoko ih koriste administratori sistema za testiranje sigurnosnih sistema. Pogledajte bazu podataka „Eksploatacija“na ovoj web stranici ili na drugim pouzdanim web mjestima za alate ili druge tekstualne datoteke koje će vam pomoći da iskoristite slabe tačke u sigurnosnom sistemu baze podataka.

  • Još jedno web mjesto koje dokumentira iskorištavanja je www.exploit-db.com. Posjetite web mjesto i kliknite vezu Pretraživanje, a zatim potražite vrstu baze podataka koju želite hakirati (na primjer, „oracle“). Upišite Captcha kôd u navedeno polje i pretražite.
  • Obavezno istražite sve podvige koje želite pokušati pronaći kako zaobići sve probleme koji bi se mogli pojaviti.
Hakirajte bazu podataka Korak 9
Hakirajte bazu podataka Korak 9

Korak 2. Pronađite ranjive mreže pomoću usluge čuvanja zdravlja

Wardriving je vožnja (ili vožnja biciklom ili hodanje) po području dok se pokreće alat za skeniranje mreže (poput NetStumblera ili Kismeta) radi traženja mreža sa slabom zaštitom. Ova metoda je tehnički nezakonita.

Hakirajte bazu podataka Korak 10
Hakirajte bazu podataka Korak 10

Korak 3. Koristite iskorištavanja baze podataka sa slabih sigurnosnih mreža

Ako radite nešto što ne biste trebali raditi, najbolje je da to ne radite sa svoje privatne mreže. Upotrijebite otvorenu bežičnu mrežu koju ste pronašli tijekom vožnje i pokrenite iskorištavanja koja su istražena i odabrana.

Savjeti

  • Uvijek držite osjetljive podatke iza vatrozida.
  • Zaštitite bežičnu mrežu lozinkom kako čuvari ne bi mogli koristiti vašu kućnu mrežu za pokretanje eksploatacije.
  • Zatražite savjete od drugih hakera. Ponekad se najbolja hakerska znanost ne širi na internetu.

Upozorenje

  • Shvatite zakone i posljedice hakiranja u vašoj zemlji.
  • Nikada ne pokušavajte dobiti nezakonit pristup mašinama iz vlastite mreže.
  • Pristup bazi podataka koja nije vaša je nezakonita.

Preporučuje se: