Hack en database

Den beste måten å sikre at databasen din er beskyttet mot hackere, er å tenke som en hacker. Hvis du var en hacker, hva slags informasjon ville du vært ute etter? Hvordan ville du prøve å få det til? Det finnes mange typer databaser og mange forskjellige måter å hacke dem på, men de fleste hackere vil forsøke å knekke databaseadministratorpassordet eller utnytte en kjent sårbarhet i en database. Hvis du er komfortabel med SQL-setninger og kan det grunnleggende om databaser, kan du hacke en database.

Trinn

Metode 1 av 3: Bruke en SQL-injeksjon

Bilde med tittelen Hack a Database Trinn 1
1. Finn ut om databasen er sårbar. Du må være komfortabel med databasesetninger for å bruke denne metoden. I nettleseren din åpner du databasepåloggingsskjermen og skriver inn a ` (enkelt anførselstegn) i feltet beregnet på brukernavnet. Klikk på "Logg inn". Hvis du ser en feilmelding som sier noe sånt som "SQL Unntak: sitert streng ikke korrekt avsluttet" eller "ugyldig tegn", så er databasen sårbar for SQL-injeksjoner.
Bilde med tittelen Hack a Database Trinn 2
2. Bestem antall kolonner. Gå tilbake til databasens påloggingsside (eller en hvilken som helst URL som slutter med `id=` eller `catid=`) og klikk i nettleserens adressefelt. Etter URL-en trykker du på mellomromstasten og skriver inn bestill innen 1, deretter klikker du ↵ Enter Trykk. Øk tallet til 2 og trykk ↵ Gå inn. Fortsett å gjøre dette til du får en feilmelding. Det faktiske antallet kolonner er tallet du skrev inn for nummeret som returnerte feilmeldingen.
Bilde med tittelen Hack a Database Trinn 3
3. Finn ut hvilke kolonner som godtar forespørsler. På slutten av URL-en i adressefeltet endrer du catid=1 eller id=1 i catid=-1 eller id=-1. Trykk på mellomromstasten og skriv fagforening velg 1,2,3,4,5,6 (hvis det er 6 kolonner). Tallene må gå opp til totalt antall kolonner, og hver må være atskilt med komma. trykk ↵ Enter og du vil se tallene for hver kolonne som godtar en spørring.
Bilde med tittelen Hack a Database Trinn 4
4. Sett inn SQL-setninger i kolonnen. For eksempel, hvis du vil vite gjeldende bruker og sette inn kolonne 2, slett alt etter id=1 i URL-en og trykk mellomromstasten. Skriv deretter union velg 1,concat(bruker()),3,4,5,6--. trykk ↵ Enter og du vil se navnet på den gjeldende databasebrukeren på skjermen. Bruk en hvilken som helst SQL-setning du vil hente informasjon, for eksempel lister over brukernavn og passord for å knekke.

Metode 2 av 3: Knekk et databaserotpassord

Bilde med tittelen Hack a Database Trinn 5
1. Prøv å logge på som root eller administrator med standardpassordet. Noen databaser har ikke et administratorpassord (admin) som standard, så du kan kanskje komme inn ved å la passordfeltet stå tomt. Noen andre har standardpassord som lett kan finnes ved å søke i databasehjelpefora.
Bilde med tittelen Hack a Database Trinn 6
2. Prøv vanlige passord. Hvis admin har passordbeskyttet kontoen (sannsynlig situasjon), prøv vanlige brukernavn/passord-kombinasjoner. Noen hackere legger ut lister over passord de har knekt på nettet ved hjelp av forskningsverktøy. Prøv noen forskjellige kombinasjoner av brukernavn og passord.
  • Et anerkjent nettsted med innsamlede passordlister er https://github.com/danielmiessler/SecLists/tree/master/Passwords.
  • Å prøve passord for hånd kan være tidkrevende, men det skader ikke å prøve et par ganger før du strekker deg etter tyngre våpen.
    Bilde med tittelen Hack a Database Trinn 7
    3. Bruk programvare for passordforskning. Du kan bruke ulike verktøy til å prøve tusenvis av ordbokord og bokstav/tall/symbolkombinasjoner med brute force til passordet er knekt.
  • Verktøy som DBPwAudit (for Oracle, MySQL, MS-SQL og DB2) og Access Passview (for MS Access) er populære passordsøkeverktøy som kan kjøres på de fleste databaser. Du kan også søke på nettet etter nyere passordverktøy som er spesifikke for databasen din. Søk for eksempel etter passordrevisjonsverktøy oracle db hvis du ønsker å hacke en Oracle-database.
  • Hvis du har en konto på serveren som er vert for databasen, kan du bruke en hash-cracker som John the Ripper mot databasepassordfilen. Plasseringen av hash-filen avhenger av databasen.
  • Last ned kun fra pålitelige nettsteder. Gjør omfattende undersøkelser om verktøy før du bruker dem.

    Metode 3 av 3: Kjør databaseutnyttelser

    Bilde med tittelen Hack a Database Trinn 8
    1. Finn en utnyttelse å kjøre. Seksjoner.org har opprettholdt en katalog over sikkerhetsprogrammer (inkludert utnyttelser) i over et tiår. Verktøyene deres er anerkjente og brukes av systemadministratorer over hele verden for sikkerhetstesting. Bla gjennom deres `Exploitation`-database (eller finn et annet anerkjent nettsted) for verktøy eller tekstfiler som hjelper deg med å avdekke sikkerhetshull i databaser.
  • Et annet nettsted med utnyttelser er www.utnytte-db.com. Gå til nettsiden deres og klikk på Søk-linken, og søk deretter etter typen database du vil hacke (f.eks. "oracle"). Skriv inn Captcha-koden i det angitte feltet og trykk på den aktuelle knappen for å søke.
  • Sørg for å undersøke alle utnyttelsene du planlegger å prøve, slik at du vet hva du skal gjøre i tilfelle potensielle problemer dukker opp.
  • Bilde med tittelen Hack a Database Trinn 9
    2. Finn et sårbart nettverk gjennom "wardriving". Krigskjøring er å kjøre (eller sykle eller gå) rundt i et område mens du kjører en nettverksskanner (som NetStumbler eller Kismet), jakte på et usikret nettverk. Krigskjøring er teknisk lovlig. Det er ikke lovlig å bryte seg inn i slike nettverk funnet under krigskjøring.
    Bilde med tittelen Hack a Database Trinn 10
    3. Bruk databaseutnyttelsen fra det sårbare nettverket. Hvis du gjør noe du ikke burde gjøre, er det sannsynligvis ikke en god idé å gjøre det fra ditt eget nettverk. Koble trådløst til et av de åpne nettverkene du fant under krigskjøring og utfør utnyttelsen du undersøkte og valgte.

    Tips

  • Beskytt alltid sensitive data bak en brannmur.
  • Sørg for å passordbeskytte de trådløse nettverkene dine slik at krigsførere ikke kan bruke hjemmenettverket til å utføre utnyttelser.
  • Finn andre hackere og be dem om tips. Noen ganger holdes den beste hackingkunnskapen utenfor det offentlige internett.
  • Advarsler

    • Legg merke til hackinglovene og deres implikasjoner i ditt land.
    • Forsøk aldri å få ulovlig tilgang til en maskin fra ditt eget nettverk.
    • Det er ulovlig å bryte seg inn i en database som ikke er din egen.

    Оцените, пожалуйста статью