Ο καλύτερος τρόπος για να βεβαιωθείτε ότι η βάση δεδομένων σας είναι ασφαλής από επιθέσεις χάκερ είναι να σκέφτεστε σαν χάκερ. Εάν είστε χάκερ, τι είδους πληροφορίες αναζητάτε; Πώς να λάβετε αυτές τις πληροφορίες; Υπάρχουν διαφορετικοί τύποι βάσεων δεδομένων και διαφορετικοί τρόποι για να τις χακάρεις, αλλά οι περισσότεροι χάκερ θα προσπαθήσουν να βρουν τον κωδικό πρόσβασης ρίζας ή να εκτελέσουν γνωστές εκμεταλλεύσεις βάσης δεδομένων. Μπορείτε να χακάρετε βάσεις δεδομένων εάν είστε εξοικειωμένοι με τις δηλώσεις SQL και κατανοείτε τα βασικά της βάσης δεδομένων.
Βήμα
Μέθοδος 1 από 3: Χρήση SQL Injection
Βήμα 1. Βρείτε ευπάθειες βάσης δεδομένων
Πρέπει να κατανοήσετε τις δηλώσεις βάσης δεδομένων για να μπορείτε να χρησιμοποιήσετε αυτήν τη μέθοδο. Μεταβείτε στην οθόνη σύνδεσης βάσης δεδομένων στο πρόγραμμα περιήγησής σας και πληκτρολογήστε '(μεμονωμένα εισαγωγικά) στο πλαίσιο ονόματος χρήστη. Κάντε κλικ στην επιλογή "Σύνδεση". Αν δείτε ένα μήνυμα σφάλματος που λέει "Εξαίρεση SQL: η συμβολοσειρά δεν έχει τερματιστεί σωστά" ή "μη έγκυρος χαρακτήρας", σημαίνει ότι η βάση δεδομένων είναι ευάλωτη σε SQL.
Βήμα 2. Βρείτε τον αριθμό των στηλών
Επιστρέψτε στη σελίδα σύνδεσης της βάσης δεδομένων (ή οποιαδήποτε άλλη διεύθυνση URL που τελειώνει σε "id =" ή "catid =") και κάντε κλικ στο πλαίσιο διευθύνσεων του προγράμματος περιήγησης. Στο τέλος της διεύθυνσης URL, πατήστε το πλήκτρο διαστήματος και πληκτρολογήστε
παραγγελία κατά 1
και, στη συνέχεια, πατήστε Enter. Αυξήστε τον αριθμό σε 2 και πατήστε Enter. Συνεχίστε να προσθέτετε αριθμούς μέχρι να λάβετε ένα μήνυμα σφάλματος. Ο αριθμός στήλης είναι στην πραγματικότητα ο αριθμός που έχει εισαχθεί πριν από τον αριθμό που δημιούργησε το μήνυμα σφάλματος.
Βήμα 3. Βρείτε τη στήλη που δέχεται το αίτημα (ερώτημα)
Στο τέλος της διεύθυνσης URL στο πλαίσιο διευθύνσεων του προγράμματος περιήγησης, αλλάξτε
catid = 1
ή
id = 1
Γίνεται
catid = -1
ή
id = -1
Το Πατήστε το πλήκτρο διαστήματος και πληκτρολογήστε
Ένωση επιλέξτε 1, 2, 3, 4, 5, 6
(εάν υπάρχουν 6 στήλες). Οι αριθμοί πρέπει να ταξινομηθούν μέχρι το συνολικό αριθμό στηλών και κάθε αριθμός να χωρίζεται με κόμμα. Πατήστε Enter και θα δείτε τους αριθμούς για κάθε στήλη που δέχτηκε την εφαρμογή.
Βήμα 4. Εισαγάγετε τη δήλωση SQL στη στήλη
Για παράδειγμα, εάν θέλετε να μάθετε ποιος είναι ο τρέχων χρήστης και τοποθετήστε την ένεση στη στήλη 2, αφαιρέστε όλο το κείμενο στη διεύθυνση URL μετά το id = 1 και πατήστε το πλήκτρο διαστήματος. Μετά από αυτό, τικ
union select 1, concat (χρήστης ()), 3, 4, 5, 6--
Το Πατήστε Enter και θα δείτε το τρέχον όνομα χρήστη της βάσης δεδομένων στην οθόνη. Χρησιμοποιήστε την επιθυμητή δήλωση SQL για να επιστρέψετε πληροφορίες, όπως μια λίστα με ονόματα χρήστη και κωδικούς πρόσβασης για παραβίαση.
Μέθοδος 2 από 3: Παραβίαση κωδικού πρόσβασης ρίζας βάσης δεδομένων
Βήμα 1. Δοκιμάστε να συνδεθείτε ως root με τον αρχικό (προεπιλεγμένο) κωδικό πρόσβασης
Ορισμένες βάσεις δεδομένων δεν διαθέτουν έναν αρχικό κωδικό πρόσβασης root (διαχειριστή), ώστε να μπορείτε να διαγράψετε το πλαίσιο κωδικού πρόσβασης. Ορισμένες βάσεις δεδομένων έχουν αρχικούς κωδικούς πρόσβασης που μπορούν να ληφθούν εύκολα με αναζήτηση στο φόρουμ υπηρεσιών τεχνικής βοήθειας της βάσης δεδομένων.
Βήμα 2. Δοκιμάστε έναν κωδικό πρόσβασης που χρησιμοποιείται συνήθως
Εάν ο διαχειριστής κλειδώσει τον λογαριασμό με κωδικό πρόσβασης (πιθανότατα), δοκιμάστε τον συνηθισμένο συνδυασμό ονόματος χρήστη/κωδικού πρόσβασης. Ορισμένοι χάκερ δημοσιεύουν λίστες με κωδικούς πρόσβασης σε δημόσια μέσα τα οποία χακάρουν χρησιμοποιώντας εργαλεία ελέγχου. Δοκιμάστε διαφορετικούς συνδυασμούς ονόματος χρήστη και κωδικού πρόσβασης.
- Ένας αξιόπιστος ιστότοπος που διαθέτει μια λίστα σχετικών κωδικών πρόσβασης είναι ο
- Η δοκιμή ενός κωδικού κάθε φορά μπορεί να διαρκέσει λίγο, αλλά αξίζει να προσπαθήσετε πριν καταφύγετε σε πιο δραστικές μεθόδους.
Βήμα 3. Χρησιμοποιήστε εργαλεία ελέγχου
Μπορείτε να χρησιμοποιήσετε διάφορες συσκευές για να δοκιμάσετε χιλιάδες συνδυασμούς λέξεων στο λεξικό και βίαια γράμματα/αριθμούς/σύμβολα μέχρι να σπάσει ο κωδικός πρόσβασης.
-
Εργαλεία όπως το DBPwAudit (για Oracle, MySQL, MS-SQL και DB2) και Access Passview (για MS Access) είναι δημοφιλή εργαλεία ελέγχου κωδικού πρόσβασης και μπορούν να χρησιμοποιηθούν για τις περισσότερες βάσεις δεδομένων. Μπορείτε επίσης να αναζητήσετε τα πιο πρόσφατα εργαλεία ελέγχου κωδικού πρόσβασης ειδικά για τη βάση δεδομένων σας μέσω Google. Για παράδειγμα, δοκιμάστε να κάνετε αναζήτηση
εργαλείο ελέγχου κωδικού πρόσβασης oracle db
- εάν θέλετε να χαράξετε τη βάση δεδομένων Oracle.
- Εάν διαθέτετε λογαριασμό στο διακομιστή που φιλοξενεί τη βάση δεδομένων, μπορείτε να εκτελέσετε ένα πρόγραμμα κατακερματισμού κατακερματισμού όπως το John the Ripper στο αρχείο κωδικού πρόσβασης της βάσης δεδομένων. Η τοποθεσία του αρχείου κατακερματισμού εξαρτάται από τη σχετική βάση δεδομένων.
- Λήψη προγραμμάτων μόνο από αξιόπιστους ιστότοπους. Εξετάστε προσεκτικά τη συσκευή πριν από τη χρήση.
Μέθοδος 3 από 3: Εκτέλεση του Database Exploit
Βήμα 1. Βρείτε ένα exploit για εκτέλεση
Το Secttools.org τεκμηριώνει εργαλεία ασφαλείας (συμπεριλαμβανομένων των εκμεταλλεύσεων) για πάνω από 10 χρόνια. Αυτά τα εργαλεία είναι γενικά αξιόπιστα και χρησιμοποιούνται ευρέως από διαχειριστές συστήματος σε όλο τον κόσμο για δοκιμές συστήματος ασφαλείας. Ανατρέξτε στη βάση δεδομένων "Εκμετάλλευση" σε αυτόν τον ιστότοπο ή σε άλλους αξιόπιστους ιστότοπους για εργαλεία ή άλλα αρχεία κειμένου που σας βοηθούν να εκμεταλλευτείτε αδύνατα σημεία στο σύστημα ασφαλείας της βάσης δεδομένων.
- Ένας άλλος ιστότοπος που τεκμηριώνει εκμεταλλεύσεις είναι ο www.exploit-db.com. Επισκεφτείτε τον ιστότοπο και κάντε κλικ στο σύνδεσμο Αναζήτηση και, στη συνέχεια, αναζητήστε τον τύπο της βάσης δεδομένων που θέλετε να παραβιάσετε (για παράδειγμα, "μαντείο"). Πληκτρολογήστε τον κωδικό Captcha στο δεδομένο πλαίσιο και κάντε μια αναζήτηση.
- Βεβαιωθείτε ότι έχετε ερευνήσει τυχόν εκμεταλλεύσεις που θέλετε να προσπαθήσετε να μάθετε πώς να αντιμετωπίζετε τυχόν προβλήματα που θα μπορούσαν να προκύψουν.
Βήμα 2. Βρείτε ευάλωτα δίκτυα χρησιμοποιώντας το wardriving
Το Wardriving οδηγεί (ή κάνει ποδήλατο ή περπατά) σε μια περιοχή ενώ εκτελείτε ένα εργαλείο σάρωσης δικτύου (όπως το NetStumbler ή το Kismet) για να αναζητήσετε δίκτυα με ασθενή ασφάλεια. Αυτή η μέθοδος είναι τεχνικά παράνομη.
Βήμα 3. Χρησιμοποιήστε εκμεταλλεύσεις βάσης δεδομένων από αδύναμα δίκτυα ασφαλείας
Εάν κάνετε κάτι που δεν πρέπει να κάνετε, είναι καλύτερο να μην το κάνετε από το ιδιωτικό σας δίκτυο. Χρησιμοποιήστε το ανοιχτό ασύρματο δίκτυο που βρέθηκε κατά τη διαχείριση και εκτελέστε τις εκμεταλλεύσεις που έχουν ερευνηθεί και επιλεγεί.
Συμβουλές
- Διατηρείτε πάντα ευαίσθητα δεδομένα πίσω από ένα τείχος προστασίας.
- Βεβαιωθείτε ότι προστατεύετε το ασύρματο δίκτυο με έναν κωδικό πρόσβασης, ώστε οι φύλακες να μην μπορούν να χρησιμοποιήσουν το οικιακό σας δίκτυο για να εκτελέσουν την εκμετάλλευση.
- Ζητήστε συμβουλές από άλλους χάκερ. Μερικές φορές, η καλύτερη επιστήμη των hacking δεν διαδίδεται στο Διαδίκτυο.
Προειδοποίηση
- Κατανοήστε τους νόμους και τις συνέπειες του hacking στη χώρα σας.
- Ποτέ μην προσπαθείτε να αποκτήσετε παράνομη πρόσβαση σε μηχανήματα από το δικό σας δίκτυο.
- Η απόκτηση πρόσβασης σε μια βάση δεδομένων που δεν είναι δική σας είναι παράνομη.