Najbolji način da osigurate da je vaša baza podataka sigurna od hakera je da mislite kao haker. Da ste haker, kakve biste informacije tražili? Kako biste pokušali to dobiti? Postoje brojne vrste baza podataka i mnogo različitih načina za njihovo hakiranje, ali većina hakera će pokušati provaliti root lozinku baze podataka ili pokrenuti poznati exploit baze podataka. Ako znate SQL izraze i razumijete osnove baze podataka, možete hakirati bazu podataka.
Koraci
Metoda 1 od 3: Korištenje SQL injekcije
Korak 1. Saznajte je li baza podataka ranjiva
Za upotrebu ove metode morate biti pri ruci s izjavama baze podataka. Otvorite ekran za prijavu na web sučelje baze podataka u svom web pregledniku i upišite '(jedan navodnik) u polje za korisničko ime. Kliknite na "Prijava". Ako vidite grešku koja kaže nešto poput “SQL iznimka: navodni niz nije pravilno završen” ili “nevažeći znak”, baza podataka je osjetljiva na SQL injekcije.
Korak 2. Pronađite količinu stupaca
Vratite se na stranicu za prijavu u bazu podataka (ili bilo koji drugi URL koji završava na „id =“ili „catid =“) i kliknite u okvir za adresu preglednika. Nakon URL -a pritisnite razmaknicu i upišite
naručivanje do 1
zatim pritisnite ↵ Enter. Povećajte broj na 2 i pritisnite ↵ Enter. Nastavite povećavati dok ne dobijete grešku. Stvarni broj stupaca je broj koji ste unijeli prije broja koji vam je dao grešku.
Korak 3. Pronađite koje kolone prihvaćaju upite
Na kraju URL -a u adresnoj traci promijenite
katid = 1
ili
id = 1
to
katid = -1
ili
id = -1
. Pritisnite razmaknicu i upišite
sindikat odaberite 1, 2, 3, 4, 5, 6
(ako ima 6 kolona). Brojevi se trebaju računati sve do ukupne količine stupaca, a svaki bi trebao biti odvojen zarezom. Pritisnite ↵ Enter i vidjet ćete brojeve svake kolone koja će prihvatiti upit.
Korak 4. Ubacite SQL izraze u stupac
Na primjer, ako želite znati trenutnog korisnika i želite staviti injekciju u kolonu 2, izbrišite sve nakon id = 1 u URL -u i pritisnite razmaknicu. Zatim otkucajte
union select 1, concat (user ()), 3, 4, 5, 6--
. Pritisnite ↵ Enter i na ekranu ćete vidjeti ime trenutnog korisnika baze podataka. Koristite sve SQL izraze koje želite vratiti, poput popisa korisničkih imena i lozinki za razbijanje.
Metoda 2 od 3: Otvaranje osnovne lozinke baze podataka
Korak 1. Pokušajte se prijaviti kao root sa zadanom lozinkom
Neke baze podataka prema zadanim postavkama nemaju root (administratorsku) lozinku, pa ćete možda moći ući ostavljajući polje za lozinku prazno. Neki drugi imaju zadane lozinke koje se lako mogu pronaći pretraživanjem foruma za tehničku podršku baza podataka.
Korak 2. Isprobajte uobičajene lozinke
Ako je administrator zaštitio račun lozinkom (vjerojatna situacija), isprobajte uobičajene kombinacije korisničkog imena i lozinke. Neki hakeri javno objavljuju popise lozinki koje su razbili tijekom korištenja alata za reviziju. Isprobajte različite kombinacije korisničkog imena i lozinke.
- Renomirana web lokacija sa prikupljenim listama lozinki je
- Ručno pokušavanje lozinki može oduzeti mnogo vremena, ali nema štete ako pokušate prije nego razbijete velika oružja.
Korak 3. Koristite alat za reviziju lozinki
Možete koristiti različite alate za isprobavanje hiljada riječi u rječniku i kombinacije slova/broja/simbola grubom silom sve dok se lozinka ne razbije.
-
Alati poput DBPwAudit (za Oracle, MySQL, MS-SQL i DB2) i Access Passview (za MS Access) popularni su alati za reviziju lozinki koji se mogu pokrenuti u većini baza podataka. Također možete pretraživati Google za novije alate za reviziju lozinki posebno za vašu bazu podataka. Na primjer, potraga za
alat za reviziju lozinki oracle db
- ako hakirate Oracle bazu podataka.
- Ako imate račun na poslužitelju na kojem se nalazi baza podataka, možete pokrenuti hash kreker kao što je John the Ripper protiv datoteke sa lozinkom baze podataka. Lokacija hash datoteke je različita, ovisno o bazi podataka.
- Preuzimajte samo sa web lokacija kojima možete vjerovati. Opširno istražite alate prije nego ih upotrijebite.
Metoda 3 od 3: Pokretanje eksploatacije baze podataka
Korak 1. Pronađite exploit za pokretanje
Sectools.org katalogizira sigurnosne alate (uključujući i exploite) više od deset godina. Njihovi alati su ugledni i koriste ih administratori sistema širom svijeta za testiranje sigurnosti. Pregledajte njihovu bazu podataka „Eksploatacija“(ili pronađite drugu pouzdanu web lokaciju) kako biste pronašli alate ili tekstualne datoteke koje će vam pomoći da iskoristite sigurnosne rupe u bazama podataka.
- Još jedna web stranica s podvizima je www.exploit-db.com. Idite na njihovu web stranicu i kliknite vezu Pretraživanje, a zatim potražite vrstu baze podataka koju želite hakirati (na primjer, "oracle"). Upišite Captcha kôd u predviđeni kvadrat i pretražite.
- Obavezno istražite sve podvige koje planirate isprobati kako biste znali što učiniti u slučaju potencijalnih problema.
Korak 2. Pronađite ranjivu mrežu tako što ćete se opskrbiti
Wardriving je vožnja (ili vožnja biciklom ili hodanje) po području dok se koristi alat za skeniranje mreže (poput NetStumblera ili Kismeta) u potrazi za nezaštićenom mrežom. Štićenje je tehnički legalno. Raditi nešto nezakonito sa mreže koju nađete dok ste na čuvanju nije.
Korak 3. Koristite exploit baze podataka sa ranjive mreže
Ako radite nešto što ne biste trebali raditi, vjerovatno nije dobra ideja da to radite sa svoje mreže. Bežično se povežite s jednom od otvorenih mreža koje ste pronašli dok ste na čuvanju i pokrenite iskorištavanje koje ste istražili i odabrali.
Savjeti
- Uvijek držite osjetljive podatke iza vatrozida.
- Zaštitite svoje bežične mreže lozinkom kako čuvari ne bi mogli koristiti vašu kućnu mrežu za pokretanje zloupotreba.
- Pronađite druge hakere i tražite savjete. Ponekad se najbolje znanje o hakiranju čuva izvan javnog interneta.
Upozorenja
- Pristup bazi podataka koja nije vaša je nezakonita.
- Shvatite zakone i posljedice hakiranja u vašoj zemlji.
- Nikada ne pokušavajte dobiti nezakonit pristup računaru sa svoje mreže.