Paras tapa varmistaa, että tietokanta on turvassa hakkereiden hyökkäyksiltä, on ajatella hakkerin tavoin. Jos olet hakkeri, millaista tietoa etsit? Kuinka saada nämä tiedot? On olemassa erilaisia tietokantoja ja erilaisia tapoja hakkeroida niitä, mutta useimmat hakkerit yrittävät löytää juurisalasanan tai suorittaa tunnettuja tietokantahyökkäyksiä. Voit hakata tietokantoja, jos olet perehtynyt SQL -lauseisiin ja ymmärrät tietokannan perusteet.
Vaihe
Tapa 1/3: SQL -injektion käyttö
Vaihe 1. Etsi tietokannan haavoittuvuuksia
Sinun on ymmärrettävä tietokannan lausunnot voidaksesi käyttää tätä menetelmää. Siirry verkkoselaimen tietokannan kirjautumisnäyttöön ja kirjoita käyttäjätunnusruutuun '' (yksittäiset lainausmerkit). Napsauta "Kirjaudu". Jos näet virheilmoituksen, jossa lukee”SQL -poikkeus: lainausmerkkijonoa ei ole päätetty oikein” tai”virheellinen merkki”, se tarkoittaa, että tietokanta on altis SQL: lle.
Vaihe 2. Etsi sarakkeiden määrä
Palaa tietokannan kirjautumissivulle (tai mihin tahansa muuhun URL -osoitteeseen, joka päättyy "id =" tai "catid =") ja napsauta selaimen osoitekenttää. Paina URL -osoitteen lopussa välilyöntiä ja kirjoita
tilaa 1
ja paina sitten Enter -näppäintä. Suurenna numero 2: ksi ja paina Enter. Lisää numeroita, kunnes saat virheilmoituksen. Sarakkeen numero on itse asiassa numero, joka on annettu ennen virheilmoituksen tuottanutta numeroa.
Vaihe 3. Etsi sarake, joka hyväksyy pyynnön (kyselyn)
Muuta selaimen osoitekentän URL -osoitteen lopussa
kissa = 1
tai
id = 1
Tulee
kissa = -1
tai
id = -1
. Paina välilyöntiä ja kirjoita
union valitse 1, 2, 3, 4, 5, 6
(jos sarakkeita on 6). Numerot on järjestettävä sarakkeiden kokonaismäärään asti, ja jokainen numero erotetaan pilkulla. Paina Enter ja näet jokaisen sarakkeen, joka hyväksyi sovelluksen, numerot.
Vaihe 4. Lisää SQL -käsky sarakkeeseen
Jos esimerkiksi haluat tietää, kuka on nykyinen käyttäjä, ja laita injektio sarakkeeseen 2, poista kaikki URL -osoitteen teksti id = 1 jälkeen ja paina välilyöntiä. Sen jälkeen tik
union select 1, concat (user ()), 3, 4, 5, 6--
. Paina Enter ja näet nykyisen tietokannan käyttäjänimen näytöllä. Käytä haluttua SQL -lauseketta tietojen palauttamiseen, kuten hakkeroitavien käyttäjätunnusten ja salasanojen luettelo.
Tapa 2/3: Tietokannan juurisalasanan hakkerointi
Vaihe 1. Kokeile kirjautua sisään pääkäyttäjänä alkuperäisellä (oletus) salasanalla
Joissakin tietokannoissa ei ole alkuperäistä pääkäyttäjän (järjestelmänvalvojan) salasanaa, joten saatat pystyä tyhjentämään salasanaruudun. Joillakin tietokannoilla on alkusalasanat, jotka voidaan hankkia helposti etsimällä tietokannan teknisen avun palveluryhmä.
Vaihe 2. Kokeile yleisesti käytettyä salasanaa
Jos järjestelmänvalvoja lukitsee tilin salasanalla (todennäköisesti), kokeile tavallista käyttäjätunnuksen/salasanan yhdistelmää. Jotkut hakkerit lähettävät salasanaluetteloita julkisille keinoille, joita he hakkeroivat tarkastustyökalujen avulla. Kokeile erilaisia käyttäjätunnuksen ja salasanan yhdistelmiä.
- Luotettu sivusto, jossa on luettelo liittyvistä salasanoista, on
- Yhden salasanan kokeileminen voi kestää jonkin aikaa, mutta kannattaa kokeilla ennen kuin ryhdytte jyrkempiin menetelmiin.
Vaihe 3. Käytä tarkastustyökaluja
Voit kokeilla eri laitteilla tuhansia sanayhdistelmiä sanakirjassa ja raa'an voiman kirjaimia/numeroita/symboleja, kunnes salasana murtuu.
-
Työkalut, kuten DBPwAudit (Oracle, MySQL, MS-SQL ja DB2) ja Access Passview (MS Access), ovat suosittuja salasanan tarkastustyökaluja, ja niitä voidaan käyttää useimmissa tietokannoissa. Voit myös etsiä Googlen kautta tietokantaasi koskevia uusimpia salasanan tarkastustyökaluja. Kokeile esimerkiksi hakua
salasanan tarkastustyökalu oracle db
- jos haluat hakata Oracle -tietokantaa.
- Jos sinulla on tili tietokantaa isännöivällä palvelimella, voit suorittaa tietokannan salasanatiedostossa hash -krakkausohjelman, kuten John the Ripper. Hash -tiedoston sijainti riippuu siihen liittyvästä tietokannasta.
- Lataa ohjelmia vain luotetuilta sivustoilta. Tutki laitetta huolellisesti ennen käyttöä.
Tapa 3/3: Database Exploitin suorittaminen
Vaihe 1. Etsi suoritettava hyökkäys
Secttools.org on dokumentoinut turvatyökaluja (myös hyväksikäyttöä) yli 10 vuoden ajan. Nämä työkalut ovat yleensä luotettavia ja niitä käyttävät laajalti järjestelmänvalvojat ympäri maailmaa turvajärjestelmien testaamiseen. Katso tämän sivuston Exploitation -tietokannasta tai muista luotetuista sivustoista työkaluja tai muita tekstitiedostoja, jotka auttavat sinua hyödyntämään tietokannan suojausjärjestelmän heikkoja kohtia.
- Toinen sivusto, jossa asiakirjoja hyödynnetään, on www.exploit-db.com. Käy sivustolla ja napsauta Haku -linkkiä ja etsi sitten tietokantatyyppi, jonka haluat hakata (esimerkiksi "oraakkeli"). Kirjoita Captcha -koodi annettuun kenttään ja tee haku.
- Varmista, että tutkit kaikki hyödyt, joita haluat yrittää selvittää, miten voit kiertää mahdolliset ongelmat.
Vaihe 2. Etsi haavoittuvia verkkoja valvontatoiminnon avulla
Wardriving on ajaminen (tai pyöräily tai kävely) ympäri aluetta, kun käytät verkon skannaustyökalua (kuten NetStumbleria tai Kismetiä) etsimään heikkoverkoisia verkkoja. Tämä menetelmä on teknisesti laiton.
Vaihe 3. Käytä heikkojen suojaverkkojen tietokannan hyväksikäyttöä
Jos teet jotain, mitä sinun ei pitäisi tehdä, on parasta olla tekemättä sitä yksityisestä verkostostasi. Käytä avointa langatonta verkkoa, joka on löydetty vartioinnin aikana, ja suorita tutkitut ja valitut hyödyt.
Vinkkejä
- Pidä arkaluontoiset tiedot aina palomuurin takana.
- Varmista, että suojaat langattoman verkon salasanalla, jotta vartijat eivät voi käyttää kotiverkkoasi hyväksikäytön suorittamiseen.
- Pyydä vinkkejä muilta hakkereilta. Joskus parasta hakkerointitiedettä ei levitetä Internetissä.
Varoitus
- Ymmärrä hakkeroinnin lait ja seuraukset maassasi.
- Älä koskaan yritä saada laitonta pääsyä koneisiin omasta verkostostasi.
- Pääsy tietokantaan, joka ei ole sinun, on laitonta.