3 måter å hacke en database (database)

Innholdsfortegnelse:

3 måter å hacke en database (database)
3 måter å hacke en database (database)

Video: 3 måter å hacke en database (database)

Video: 3 måter å hacke en database (database)
Video: Apple iPhone 3GS Disassembly 2024, Kan
Anonim

Den beste måten å sørge for at databasen din er trygg for hackere, er å tenke som en hacker. Hvis du er en hacker, hva slags informasjon leter du etter? Hvordan få den informasjonen? Det finnes forskjellige typer databaser og forskjellige måter å hacke dem på, men de fleste hackere vil prøve å finne rotpassordet eller kjøre kjente databaseutnyttelser. Du kan hacke databaser hvis du er kjent med SQL -setninger og forstår det grunnleggende om databaser.

Steg

Metode 1 av 3: Bruke SQL -injeksjon

Hack en database Trinn 1
Hack en database Trinn 1

Trinn 1. Finn databasesårbarheter

Du må forstå databaseuttalelser for å kunne bruke denne metoden. Gå til databasens web -påloggingsskjerm i nettleseren din og skriv '(enkelt anførselstegn) i brukernavn -boksen. Klikk "Logg inn." Hvis du ser en feilmelding som sier "SQL Unntak: sitert streng ikke ordentlig avsluttet" eller "ugyldig tegn", betyr det at databasen er sårbar for SQL.

Hack en database Trinn 2
Hack en database Trinn 2

Trinn 2. Finn antall kolonner

Gå tilbake til påloggingssiden for databasen (eller en annen URL -adresse som slutter på “id =” eller “catid =”) og klikk på adressefeltet i nettleseren. På slutten av nettadressen trykker du på mellomromstasten og skriver

bestill innen 1

og trykk deretter Enter. Øk tallet til 2 og trykk Enter. Fortsett å legge til tall til du får en feilmelding. Kolonnenummeret er faktisk tallet som er angitt før nummeret som genererte feilmeldingen.

Hack en database Trinn 3
Hack en database Trinn 3

Trinn 3. Finn kolonnen som godtar forespørselen (forespørsel)

Endre på slutten av URL -adressen i adressefeltet i nettleseren

catid = 1

eller

id = 1

Blir

katt = -1

eller

id = -1

. Trykk på mellomromstasten og skriv

union select 1, 2, 3, 4, 5, 6

(hvis det er 6 kolonner). Tallene må ordnes opp til det totale antallet kolonner, og hvert tall skilles med et komma. Trykk Enter, og du vil se tallene for hver kolonne som godtok søknaden.

Hack en database Trinn 4
Hack en database Trinn 4

Trinn 4. Sett inn SQL -setningen i kolonnen

For eksempel, hvis du vil vite hvem den nåværende brukeren er og sette injeksjonen i kolonne 2, fjern all tekst i URL -en etter id = 1 og trykk på mellomromstasten. Etter det, tik

union select 1, concat (user ()), 3, 4, 5, 6--

. Trykk Enter, og du vil se det gjeldende databasenamnet på skjermen. Bruk ønsket SQL -setning for å returnere informasjon, for eksempel en liste over brukernavn og passord for å hacke.

Metode 2 av 3: Hacking Database Root Password

Hack en database Trinn 5
Hack en database Trinn 5

Trinn 1. Prøv å logge på som root med det opprinnelige (standard) passordet

Noen databaser har ikke et innledende root (admin) passord, så du kan kanskje fjerne passordboksen. Noen databaser har innledende passord som enkelt kan skaffes ved å søke i forumet for teknisk bistand i databasen.

Hack en database Trinn 6
Hack en database Trinn 6

Trinn 2. Prøv et vanlig passord

Hvis administratoren låser kontoen med et passord (mest sannsynlig), kan du prøve den vanlige kombinasjonen av brukernavn/passord. Noen hackere legger ut lister over passord til offentlige midler som de hakker ved hjelp av revisjonsverktøy. Prøv forskjellige brukernavn og passordkombinasjoner.

  • Et pålitelig nettsted som har en liste over tilknyttede passord er
  • Det kan ta litt tid å prøve ett passord om gangen, men det er verdt å prøve før du bruker mer drastiske metoder.
Hack en database Trinn 7
Hack en database Trinn 7

Trinn 3. Bruk revisjonsverktøy

Du kan bruke forskjellige enheter til å prøve tusenvis av ordkombinasjoner i ordlisten og brute force bokstaver/tall/symboler til passordet er sprukket.

  • Verktøy som DBPwAudit (for Oracle, MySQL, MS-SQL og DB2) og Access Passview (for MS Access) er populære passordrevisjonsverktøy og kan brukes i de fleste databaser. Du kan også søke etter de nyeste passordrevisjonsverktøyene som er spesifikke for databasen din via Google. Prøv for eksempel å søke

    passordrevisjonsverktøy oracle db

  • hvis du vil hacke Oracle -databasen.
  • Hvis du har en konto på serveren som er vert for databasen, kan du kjøre et hash -cracker -program som John the Ripper på databasens passordfil. Plasseringen av hashfilen avhenger av den tilknyttede databasen.
  • Last ned programmer bare fra pålitelige nettsteder. Undersøk enheten nøye før bruk.

Metode 3 av 3: Kjøring av databaseutnyttelsen

Hack en database Trinn 8
Hack en database Trinn 8

Trinn 1. Finn en nytte for å kjøre

Secttools.org har dokumentert sikkerhetsverktøy (inkludert bedrifter) i over 10 år. Disse verktøyene er generelt pålitelige og mye brukt av systemadministratorer rundt om i verden for testing av sikkerhetssystemer. Se på "Exploitation" -databasen på dette nettstedet eller andre pålitelige nettsteder for å finne verktøy eller andre tekstfiler som hjelper deg med å utnytte svake punkter i databasesikkerhetssystemet.

  • Et annet nettsted som dokumenterer utnyttelser er www.exploit-db.com. Besøk nettstedet og klikk på Søk -lenken, og søk deretter etter typen database du vil hacke (for eksempel "oracle"). Skriv inn Captcha -koden i boksen og søk.
  • Sørg for å undersøke eventuelle bedrifter du vil prøve for å finne ut hvordan du kan omgå eventuelle problemer som kan oppstå.
Hack en database Trinn 9
Hack en database Trinn 9

Trinn 2. Finn sårbare nettverk ved hjelp av gardering

Wardriving er å kjøre (eller sykle eller gå) rundt et område mens du kjører et nettverksskanningsverktøy (for eksempel NetStumbler eller Kismet) for å se etter nettverk med svak sikkerhet. Denne metoden er teknisk ulovlig.

Hack en database Trinn 10
Hack en database Trinn 10

Trinn 3. Bruk databaseutnyttelser fra svake sikkerhetsnettverk

Hvis du gjør noe du ikke burde gjøre, er det best å ikke gjøre det fra ditt private nettverk. Bruk det åpne trådløse nettverket som ble funnet under gardering, og kjør bedriftene som er undersøkt og valgt.

Tips

  • Ha alltid sensitive data bak en brannmur.
  • Sørg for at du beskytter det trådløse nettverket med et passord, slik at gardister ikke kan bruke hjemmenettverket ditt til å kjøre utnyttelsen.
  • Be om tips fra andre hackere. Noen ganger formidles ikke den beste hackingvitenskapen på internett.

Advarsel

  • Forstå lovene og konsekvensene av hacking i ditt land.
  • Prøv aldri å få ulovlig tilgang til maskiner fra ditt eget nettverk.
  • Å få tilgang til en database som ikke er din er ulovlig.

Anbefalt: