Najbolji način da osigurate da je vaša baza podataka sigurna od hakerskih napada je da razmišljate kao haker. Ako ste haker, kakve informacije tražite? Kako doći do te informacije? Postoje različite vrste baza podataka i različiti načini za njihovo hakiranje, ali većina hakera će pokušati pronaći root lozinku ili pokrenuti poznate eksploatacije baze podataka. Možete hakirati baze podataka ako ste upoznati sa SQL izrazima i razumijete osnove baze podataka.
Korak
Metoda 1 od 3: Korištenje SQL Injection
Korak 1. Pronađite ranjivosti baze podataka
Morate razumjeti izraze baze podataka da biste mogli koristiti ovu metodu. Idite na ekran za prijavu na web bazu podataka u svom web pregledniku i upišite '(pojedinačni navodnici) u okvir za korisničko ime. Kliknite na "Prijava". Ako vidite poruku o grešci koja kaže "SQL iznimka: navodni niz nije pravilno završen" ili "nevažeći znak", to znači da je baza podataka osjetljiva na SQL.
Korak 2. Pronađite broj stupaca
Vratite se na stranicu za prijavu u bazu podataka (ili bilo koji drugi URL koji završava na “id =” ili “catid =”) i kliknite na polje za adresu pretraživača. Na kraju URL -a pritisnite razmaknicu i upišite
naručivanje do 1
a zatim pritisnite Enter. Povećajte broj na 2 i pritisnite Enter. Dodajte brojeve sve dok ne dobijete poruku o grešci. Broj stupca je zapravo broj koji je unet prije broja koji je generirao poruku o grešci.
Korak 3. Pronađite kolonu koja prihvata zahtjev (upit)
Promijenite na kraju URL -a u polju za adresu preglednika
katid = 1
ili
id = 1
Postaje
katid = -1
ili
id = -1
. Pritisnite razmaknicu i upišite
sindikat odaberite 1, 2, 3, 4, 5, 6
(ako ima 6 kolona). Brojevi moraju biti poredani do ukupnog broja kolona, a svaki broj odvojen zarezom. Pritisnite Enter i vidjet ćete brojeve za svaku kolonu koja je prihvatila prijavu.
Korak 4. Umetnite SQL izraz u stupac
Na primjer, ako želite znati ko je trenutni korisnik i staviti injekciju u kolonu 2, uklonite sav tekst u URL -u nakon id = 1 i pritisnite razmaknicu. Nakon toga, tik
union select 1, concat (user ()), 3, 4, 5, 6--
. Pritisnite Enter i na ekranu ćete vidjeti trenutno korisničko ime baze podataka. Koristite željeni SQL izraz za vraćanje informacija, poput popisa korisničkih imena i lozinki za hakiranje.
Metoda 2 od 3: Hakiranje root lozinke baze podataka
Korak 1. Pokušajte se prijaviti kao root s početnom (zadanom) lozinkom
Neke baze podataka nemaju početnu root (administratorsku) lozinku pa ćete možda moći izbrisati okvir za lozinku. Neke baze podataka imaju početne lozinke koje se lako mogu dobiti pretraživanjem foruma usluge tehničke pomoći u bazi podataka.
Korak 2. Isprobajte često korišćenu lozinku
Ako administrator zaključa račun lozinkom (najvjerojatnije), pokušajte s uobičajenom kombinacijom korisničkog imena i lozinke. Neki hakeri objavljuju liste lozinki na javnim sredstvima koja hakuju pomoću alata za reviziju. Isprobajte različite kombinacije korisničkog imena i lozinke.
- Pouzdana web lokacija koja ima listu pridruženih lozinki je
- Pokušaj jedne po jedne lozinke može potrajati, ali vrijedi pokušati prije nego što pribjegnete drastičnijim metodama.
Korak 3. Koristite revizijske alate
Možete koristiti različite uređaje da isprobate hiljade kombinacija riječi u rječniku i gruba sila slova/brojeve/simbole dok se lozinka ne razbije.
-
Alati poput DBPwAudit (za Oracle, MySQL, MS-SQL i DB2) i Access Passview (za MS Access) popularni su alati za provjeru lozinki i mogu se koristiti za većinu baza podataka. Također možete pretraživati najnovije alate za reviziju lozinki specifične za vašu bazu podataka putem Googlea. Na primjer, pokušajte pretraživati
alat za reviziju lozinki oracle db
- ako želite hakirati Oracle bazu podataka.
- Ako imate račun na poslužitelju na kojem se nalazi baza podataka, možete pokrenuti program za kreširanje hašiša, poput Johna Trbosjeka, u datoteci lozinke baze podataka. Lokacija hash datoteke ovisi o pridruženoj bazi podataka.
- Preuzimajte programe samo s pouzdanih web lokacija. Prije upotrebe pažljivo proučite uređaj.
Metoda 3 od 3: Pokretanje eksploatacije baze podataka
Korak 1. Pronađite exploit za pokretanje
Secttools.org dokumentuje sigurnosne alate (uključujući i exploite) više od 10 godina. Ovi alati općenito su pouzdani i naširoko ih koriste administratori sistema za testiranje sigurnosnih sistema. Pogledajte bazu podataka „Eksploatacija“na ovoj web stranici ili na drugim pouzdanim web mjestima za alate ili druge tekstualne datoteke koje će vam pomoći da iskoristite slabe tačke u sigurnosnom sistemu baze podataka.
- Još jedno web mjesto koje dokumentira iskorištavanja je www.exploit-db.com. Posjetite web mjesto i kliknite vezu Pretraživanje, a zatim potražite vrstu baze podataka koju želite hakirati (na primjer, „oracle“). Upišite Captcha kôd u navedeno polje i pretražite.
- Obavezno istražite sve podvige koje želite pokušati pronaći kako zaobići sve probleme koji bi se mogli pojaviti.
Korak 2. Pronađite ranjive mreže pomoću usluge čuvanja zdravlja
Wardriving je vožnja (ili vožnja biciklom ili hodanje) po području dok se pokreće alat za skeniranje mreže (poput NetStumblera ili Kismeta) radi traženja mreža sa slabom zaštitom. Ova metoda je tehnički nezakonita.
Korak 3. Koristite iskorištavanja baze podataka sa slabih sigurnosnih mreža
Ako radite nešto što ne biste trebali raditi, najbolje je da to ne radite sa svoje privatne mreže. Upotrijebite otvorenu bežičnu mrežu koju ste pronašli tijekom vožnje i pokrenite iskorištavanja koja su istražena i odabrana.
Savjeti
- Uvijek držite osjetljive podatke iza vatrozida.
- Zaštitite bežičnu mrežu lozinkom kako čuvari ne bi mogli koristiti vašu kućnu mrežu za pokretanje eksploatacije.
- Zatražite savjete od drugih hakera. Ponekad se najbolja hakerska znanost ne širi na internetu.
Upozorenje
- Shvatite zakone i posljedice hakiranja u vašoj zemlji.
- Nikada ne pokušavajte dobiti nezakonit pristup mašinama iz vlastite mreže.
- Pristup bazi podataka koja nije vaša je nezakonita.