3 τρόποι για να χαράξετε μια βάση δεδομένων

Πίνακας περιεχομένων:

3 τρόποι για να χαράξετε μια βάση δεδομένων
3 τρόποι για να χαράξετε μια βάση δεδομένων

Βίντεο: 3 τρόποι για να χαράξετε μια βάση δεδομένων

Βίντεο: 3 τρόποι για να χαράξετε μια βάση δεδομένων
Βίντεο: ΠΩΣ ΝΑ ΔΕΙΤΕ ΑΝ ΣΑΣ ΕΧΟΥΝ ΧΑΚΑΡΕΙ ΤΟ GMAIL ΛΟΓΑΡΙΑΣΜΟ ΣΑΣ 2024, Ενδέχεται
Anonim

Ο καλύτερος τρόπος για να βεβαιωθείτε ότι η βάση δεδομένων σας είναι ασφαλής από τους χάκερ είναι να σκέφτεστε σαν χάκερ. Αν ήσασταν χάκερ, τι είδους πληροφορίες θα αναζητούσατε; Πώς θα προσπαθούσατε να το αποκτήσετε; Υπάρχουν πολυάριθμοι τύποι βάσεων δεδομένων και πολλοί διαφορετικοί τρόποι για να τις χακάρεις, αλλά οι περισσότεροι χάκερ είτε θα προσπαθήσουν να σπάσουν τον κωδικό πρόσβασης ρίζας της βάσης δεδομένων είτε να εκτελέσουν μια γνωστή εκμετάλλευση βάσης δεδομένων. Εάν είστε άνετοι με τις δηλώσεις SQL και κατανοείτε τα βασικά της βάσης δεδομένων, μπορείτε να χακάρετε μια βάση δεδομένων.

Βήματα

Μέθοδος 1 από 3: Χρήση ένεσης SQL

Hack μια βάση δεδομένων Βήμα 1
Hack μια βάση δεδομένων Βήμα 1

Βήμα 1. Μάθετε εάν η βάση δεδομένων είναι ευάλωτη

Θα πρέπει να είστε πρακτικοί με τις δηλώσεις βάσης δεδομένων για να χρησιμοποιήσετε αυτήν τη μέθοδο. Ανοίξτε την οθόνη σύνδεσης της διεπαφής βάσης δεδομένων στο πρόγραμμα περιήγησής σας και πληκτρολογήστε a’(απλή προσφορά) στο πεδίο ονόματος χρήστη. Κάντε κλικ στην επιλογή "Σύνδεση". Αν δείτε ένα σφάλμα που λέει κάτι σαν "Εξαίρεση SQL: η συμβολοσειρά δεν έχει τερματιστεί σωστά" ή "μη έγκυρος χαρακτήρας", η βάση δεδομένων είναι ευάλωτη σε ενέσεις SQL.

Hack μια βάση δεδομένων Βήμα 2
Hack μια βάση δεδομένων Βήμα 2

Βήμα 2. Βρείτε τον αριθμό των στηλών

Επιστρέψτε στη σελίδα σύνδεσης για τη βάση δεδομένων (ή οποιαδήποτε άλλη διεύθυνση URL που καταλήγει σε "id =" ή "catid =") και κάντε κλικ στο πλαίσιο διευθύνσεων του προγράμματος περιήγησης. Μετά τη διεύθυνση URL, πατήστε το πλήκτρο διαστήματος και πληκτρολογήστε

παραγγελία κατά 1

στη συνέχεια πατήστε ↵ Enter. Αυξήστε τον αριθμό σε 2 και πατήστε ↵ Enter. Συνεχίστε να αυξάνετε μέχρι να εμφανιστεί σφάλμα. Ο πραγματικός αριθμός στηλών είναι ο αριθμός που εισαγάγατε πριν από τον αριθμό που σας έδωσε το σφάλμα.

Hack a Database Βήμα 3
Hack a Database Βήμα 3

Βήμα 3. Βρείτε ποιες στήλες δέχονται ερωτήματα

Στο τέλος της διεύθυνσης URL στη γραμμή διευθύνσεων, αλλάξτε το

catid = 1

ή

id = 1

προς το

catid = -1

ή

id = -1

Το Πατήστε το πλήκτρο διαστήματος και πληκτρολογήστε

Ένωση επιλέξτε 1, 2, 3, 4, 5, 6

(αν υπάρχουν 6 στήλες). Οι αριθμοί πρέπει να μετρούν μέχρι το συνολικό ποσό των στηλών και ο καθένας πρέπει να χωρίζεται με κόμμα. Πατήστε ↵ Enter και θα δείτε τους αριθμούς κάθε στήλης που θα δεχτούν ένα ερώτημα.

Hack a Database Βήμα 4
Hack a Database Βήμα 4

Βήμα 4. Εισάγετε τις προτάσεις SQL στη στήλη

Για παράδειγμα, εάν θέλετε να γνωρίζετε τον τρέχοντα χρήστη και θέλετε να βάλετε την ένεση στη στήλη 2, διαγράψτε τα πάντα μετά το id = 1 στη διεύθυνση URL και πατήστε το πλήκτρο διαστήματος. Στη συνέχεια, πληκτρολογήστε

union select 1, concat (χρήστης ()), 3, 4, 5, 6--

Το Πατήστε ↵ Enter και θα δείτε το όνομα του τρέχοντος χρήστη της βάσης δεδομένων στην οθόνη. Χρησιμοποιήστε τυχόν δηλώσεις SQL που θέλετε να επιστρέψετε πληροφορίες, όπως λίστες ονομάτων χρήστη και κωδικών πρόσβασης για σπάσιμο.

Μέθοδος 2 από 3: Σπάσιμο του κωδικού πρόσβασης ρίζας βάσης δεδομένων

Hack a Database Βήμα 5
Hack a Database Βήμα 5

Βήμα 1. Δοκιμάστε να συνδεθείτε ως root με τον προεπιλεγμένο κωδικό πρόσβασης

Ορισμένες βάσεις δεδομένων δεν διαθέτουν κωδικό πρόσβασης root (διαχειριστή) από προεπιλογή, οπότε ενδέχεται να μπορέσετε να μπείτε αφήνοντας κενό το πεδίο κωδικού πρόσβασης. Ορισμένοι άλλοι έχουν προεπιλεγμένους κωδικούς πρόσβασης που μπορούν να βρεθούν εύκολα αναζητώντας φόρουμ τεχνικής υποστήριξης βάσης δεδομένων.

Hack μια βάση δεδομένων Βήμα 6
Hack μια βάση δεδομένων Βήμα 6

Βήμα 2. Δοκιμάστε κοινούς κωδικούς πρόσβασης

Εάν ο διαχειριστής εξασφάλισε τον λογαριασμό με κωδικό πρόσβασης (πιθανή κατάσταση), δοκιμάστε κοινούς συνδυασμούς ονόματος χρήστη/κωδικού πρόσβασης. Ορισμένοι χάκερ δημοσιεύουν δημόσια λίστες κωδικών πρόσβασης που έχουν σπάσει κατά τη χρήση εργαλείων ελέγχου. Δοκιμάστε διαφορετικούς συνδυασμούς ονόματος χρήστη και κωδικού πρόσβασης.

  • Ένας αξιόπιστος ιστότοπος με συλλεγμένες λίστες κωδικών πρόσβασης είναι
  • Η δοκιμή κωδικών πρόσβασης με το χέρι μπορεί να είναι χρονοβόρα, αλλά δεν υπάρχει κακό να το δοκιμάσετε πριν σπάσετε τα μεγάλα όπλα.
Hack a Database Βήμα 7
Hack a Database Βήμα 7

Βήμα 3. Χρησιμοποιήστε ένα εργαλείο ελέγχου κωδικού πρόσβασης

Μπορείτε να χρησιμοποιήσετε μια ποικιλία εργαλείων για να δοκιμάσετε χιλιάδες λέξεις λεξικού και συνδυασμούς γραμμάτων/αριθμών/συμβόλων με ωμή δύναμη μέχρι να σπάσει ο κωδικός πρόσβασης.

  • Εργαλεία όπως το DBPwAudit (για Oracle, MySQL, MS-SQL και DB2) και Access Passview (για MS Access) είναι δημοφιλή εργαλεία ελέγχου κωδικού πρόσβασης που μπορούν να εκτελεστούν στις περισσότερες βάσεις δεδομένων. Μπορείτε επίσης να κάνετε αναζήτηση στο Google για νεότερα εργαλεία ελέγχου κωδικού πρόσβασης ειδικά για τη βάση δεδομένων σας. Για παράδειγμα, μια αναζήτηση για

    εργαλείο ελέγχου κωδικού πρόσβασης oracle db

  • εάν παραβιάζετε μια βάση δεδομένων Oracle.
  • Εάν διαθέτετε λογαριασμό στον διακομιστή που φιλοξενεί τη βάση δεδομένων, μπορείτε να εκτελέσετε ένα κροτίδιο κατακερματισμού όπως ο John the Ripper στο αρχείο κωδικού πρόσβασης της βάσης δεδομένων. Η τοποθεσία του αρχείου κατακερματισμού διαφέρει ανάλογα με τη βάση δεδομένων.
  • Λήψη μόνο από ιστότοπους που μπορείτε να εμπιστευτείτε. Εξερευνήστε εκτενώς τα εργαλεία πριν τα χρησιμοποιήσετε.

Μέθοδος 3 από 3: Εκτέλεση εκμεταλλεύσεων βάσης δεδομένων

Hack μια βάση δεδομένων Βήμα 8
Hack μια βάση δεδομένων Βήμα 8

Βήμα 1. Βρείτε ένα exploit για εκτέλεση

Το Sectools.org καταγράφει εργαλεία ασφαλείας (συμπεριλαμβανομένων των εκμεταλλεύσεων) για πάνω από δέκα χρόνια. Τα εργαλεία τους είναι αξιόπιστα και χρησιμοποιούνται από διαχειριστές συστήματος σε όλο τον κόσμο για δοκιμές ασφαλείας. Περιηγηθείτε στη βάση δεδομένων "Εκμετάλλευση" (ή βρείτε έναν άλλο αξιόπιστο ιστότοπο) για να βρείτε εργαλεία ή αρχεία κειμένου που σας βοηθούν να εκμεταλλευτείτε τρύπες ασφαλείας σε βάσεις δεδομένων.

  • Ένας άλλος ιστότοπος με εκμεταλλεύσεις είναι ο www.exploit-db.com. Μεταβείτε στον ιστότοπό τους και κάντε κλικ στο σύνδεσμο Αναζήτηση και, στη συνέχεια, αναζητήστε τον τύπο της βάσης δεδομένων που θέλετε να χακάρετε (για παράδειγμα, "oracle"). Πληκτρολογήστε τον κωδικό Captcha στο παρεχόμενο τετράγωνο και αναζητήστε.
  • Βεβαιωθείτε ότι έχετε ερευνήσει όλες τις εκμεταλλεύσεις που σκοπεύετε να δοκιμάσετε, ώστε να γνωρίζετε τι πρέπει να κάνετε σε περίπτωση πιθανών προβλημάτων.
Hack a Database Βήμα 9
Hack a Database Βήμα 9

Βήμα 2. Βρείτε ένα ευάλωτο δίκτυο προστατεύοντας

Το Wardriving οδηγεί (ή κάνει ποδήλατο ή περπατάει) σε μια περιοχή ενώ εκτελείτε ένα εργαλείο σάρωσης δικτύου (όπως το NetStumbler ή το Kismet), αναζητώντας ένα μη ασφαλές δίκτυο. Το Wardriving είναι τεχνικά νόμιμο. Το να κάνεις κάτι παράνομο από ένα δίκτυο που βρίσκεις ενώ το γκαρνίρισμα δεν είναι.

Hack μια βάση δεδομένων Βήμα 10
Hack μια βάση δεδομένων Βήμα 10

Βήμα 3. Χρησιμοποιήστε την εκμετάλλευση της βάσης δεδομένων από το ευάλωτο δίκτυο

Εάν κάνετε κάτι που δεν πρέπει να κάνετε, πιθανότατα δεν είναι καλή ιδέα να το κάνετε από το δικό σας δίκτυο. Συνδεθείτε ασύρματα σε ένα από τα ανοιχτά δίκτυα που βρήκατε κατά την αποθήκευση και εκτελέστε την εκμετάλλευση που έχετε ερευνήσει και επιλέξει.

Συμβουλές

  • Διατηρείτε πάντα ευαίσθητα δεδομένα πίσω από ένα τείχος προστασίας.
  • Βεβαιωθείτε ότι προστατεύετε τα ασύρματα δίκτυά σας με έναν κωδικό πρόσβασης, ώστε οι φύλακες να μην μπορούν να χρησιμοποιήσουν το οικιακό σας δίκτυο για να εκτελέσουν εκμεταλλεύσεις.
  • Βρείτε άλλους χάκερ και ζητήστε συμβουλές. Μερικές φορές η καλύτερη γνώση χάκερ παραμένει μακριά από το δημόσιο Διαδίκτυο.

Προειδοποιήσεις

  • Η απόκτηση πρόσβασης σε μια βάση δεδομένων που δεν είναι δική σας είναι παράνομη.
  • Κατανοήστε τους νόμους και τις επιπτώσεις του hacking στη χώρα σας.
  • Ποτέ μην προσπαθείτε να αποκτήσετε παράνομη πρόσβαση σε ένα μηχάνημα από το δικό σας δίκτυο.

Συνιστάται: