Den beste måten å sørge for at databasen din er trygg for hackere, er å tenke som en hacker. Hvis du er en hacker, hva slags informasjon leter du etter? Hvordan få den informasjonen? Det finnes forskjellige typer databaser og forskjellige måter å hacke dem på, men de fleste hackere vil prøve å finne rotpassordet eller kjøre kjente databaseutnyttelser. Du kan hacke databaser hvis du er kjent med SQL -setninger og forstår det grunnleggende om databaser.
Steg
Metode 1 av 3: Bruke SQL -injeksjon
Trinn 1. Finn databasesårbarheter
Du må forstå databaseuttalelser for å kunne bruke denne metoden. Gå til databasens web -påloggingsskjerm i nettleseren din og skriv '(enkelt anførselstegn) i brukernavn -boksen. Klikk "Logg inn." Hvis du ser en feilmelding som sier "SQL Unntak: sitert streng ikke ordentlig avsluttet" eller "ugyldig tegn", betyr det at databasen er sårbar for SQL.
Trinn 2. Finn antall kolonner
Gå tilbake til påloggingssiden for databasen (eller en annen URL -adresse som slutter på “id =” eller “catid =”) og klikk på adressefeltet i nettleseren. På slutten av nettadressen trykker du på mellomromstasten og skriver
bestill innen 1
og trykk deretter Enter. Øk tallet til 2 og trykk Enter. Fortsett å legge til tall til du får en feilmelding. Kolonnenummeret er faktisk tallet som er angitt før nummeret som genererte feilmeldingen.
Trinn 3. Finn kolonnen som godtar forespørselen (forespørsel)
Endre på slutten av URL -adressen i adressefeltet i nettleseren
catid = 1
eller
id = 1
Blir
katt = -1
eller
id = -1
. Trykk på mellomromstasten og skriv
union select 1, 2, 3, 4, 5, 6
(hvis det er 6 kolonner). Tallene må ordnes opp til det totale antallet kolonner, og hvert tall skilles med et komma. Trykk Enter, og du vil se tallene for hver kolonne som godtok søknaden.
Trinn 4. Sett inn SQL -setningen i kolonnen
For eksempel, hvis du vil vite hvem den nåværende brukeren er og sette injeksjonen i kolonne 2, fjern all tekst i URL -en etter id = 1 og trykk på mellomromstasten. Etter det, tik
union select 1, concat (user ()), 3, 4, 5, 6--
. Trykk Enter, og du vil se det gjeldende databasenamnet på skjermen. Bruk ønsket SQL -setning for å returnere informasjon, for eksempel en liste over brukernavn og passord for å hacke.
Metode 2 av 3: Hacking Database Root Password
Trinn 1. Prøv å logge på som root med det opprinnelige (standard) passordet
Noen databaser har ikke et innledende root (admin) passord, så du kan kanskje fjerne passordboksen. Noen databaser har innledende passord som enkelt kan skaffes ved å søke i forumet for teknisk bistand i databasen.
Trinn 2. Prøv et vanlig passord
Hvis administratoren låser kontoen med et passord (mest sannsynlig), kan du prøve den vanlige kombinasjonen av brukernavn/passord. Noen hackere legger ut lister over passord til offentlige midler som de hakker ved hjelp av revisjonsverktøy. Prøv forskjellige brukernavn og passordkombinasjoner.
- Et pålitelig nettsted som har en liste over tilknyttede passord er
- Det kan ta litt tid å prøve ett passord om gangen, men det er verdt å prøve før du bruker mer drastiske metoder.
Trinn 3. Bruk revisjonsverktøy
Du kan bruke forskjellige enheter til å prøve tusenvis av ordkombinasjoner i ordlisten og brute force bokstaver/tall/symboler til passordet er sprukket.
-
Verktøy som DBPwAudit (for Oracle, MySQL, MS-SQL og DB2) og Access Passview (for MS Access) er populære passordrevisjonsverktøy og kan brukes i de fleste databaser. Du kan også søke etter de nyeste passordrevisjonsverktøyene som er spesifikke for databasen din via Google. Prøv for eksempel å søke
passordrevisjonsverktøy oracle db
- hvis du vil hacke Oracle -databasen.
- Hvis du har en konto på serveren som er vert for databasen, kan du kjøre et hash -cracker -program som John the Ripper på databasens passordfil. Plasseringen av hashfilen avhenger av den tilknyttede databasen.
- Last ned programmer bare fra pålitelige nettsteder. Undersøk enheten nøye før bruk.
Metode 3 av 3: Kjøring av databaseutnyttelsen
Trinn 1. Finn en nytte for å kjøre
Secttools.org har dokumentert sikkerhetsverktøy (inkludert bedrifter) i over 10 år. Disse verktøyene er generelt pålitelige og mye brukt av systemadministratorer rundt om i verden for testing av sikkerhetssystemer. Se på "Exploitation" -databasen på dette nettstedet eller andre pålitelige nettsteder for å finne verktøy eller andre tekstfiler som hjelper deg med å utnytte svake punkter i databasesikkerhetssystemet.
- Et annet nettsted som dokumenterer utnyttelser er www.exploit-db.com. Besøk nettstedet og klikk på Søk -lenken, og søk deretter etter typen database du vil hacke (for eksempel "oracle"). Skriv inn Captcha -koden i boksen og søk.
- Sørg for å undersøke eventuelle bedrifter du vil prøve for å finne ut hvordan du kan omgå eventuelle problemer som kan oppstå.
Trinn 2. Finn sårbare nettverk ved hjelp av gardering
Wardriving er å kjøre (eller sykle eller gå) rundt et område mens du kjører et nettverksskanningsverktøy (for eksempel NetStumbler eller Kismet) for å se etter nettverk med svak sikkerhet. Denne metoden er teknisk ulovlig.
Trinn 3. Bruk databaseutnyttelser fra svake sikkerhetsnettverk
Hvis du gjør noe du ikke burde gjøre, er det best å ikke gjøre det fra ditt private nettverk. Bruk det åpne trådløse nettverket som ble funnet under gardering, og kjør bedriftene som er undersøkt og valgt.
Tips
- Ha alltid sensitive data bak en brannmur.
- Sørg for at du beskytter det trådløse nettverket med et passord, slik at gardister ikke kan bruke hjemmenettverket ditt til å kjøre utnyttelsen.
- Be om tips fra andre hackere. Noen ganger formidles ikke den beste hackingvitenskapen på internett.
Advarsel
- Forstå lovene og konsekvensene av hacking i ditt land.
- Prøv aldri å få ulovlig tilgang til maskiner fra ditt eget nettverk.
- Å få tilgang til en database som ikke er din er ulovlig.