Parim viis veenduda, et teie andmebaas on häkkerirünnakute eest kaitstud, on mõelda nagu häkker. Kui olete häkker, siis millist teavet otsite? Kuidas seda teavet saada? Andmebaase on erinevat tüüpi ja nende häkkimiseks erinevaid viise, kuid enamik häkkereid püüab leida juurparooli või käivitada teadaolevaid andmebaasi ekspluateerimisi. Saate andmebaase häkkida, kui olete tuttav SQL -avaldustega ja mõistate andmebaasi põhitõdesid.
Samm
Meetod 1 /3: SQL -i süstimise kasutamine
Samm 1. Leidke andmebaasi haavatavused
Selle meetodi kasutamiseks peate aru saama andmebaasi avaldustest. Minge oma veebibrauseris andmebaasi veebi sisselogimisekraanile ja tippige kasutajanime kasti '(üksikud jutumärgid). Klõpsake "Logi sisse". Kui näete veateadet „SQL -i erand: tsiteeritud string pole korralikult lõpetatud” või „kehtetu märk”, tähendab see, et andmebaas on SQL -i suhtes haavatav.
Samm 2. Leidke veergude arv
Naaske andmebaasi sisselogimislehele (või mis tahes muule URL -ile, mis lõpeb “id =” või “catid =”) ja klõpsake brauseri aadressikastil. URL -i lõpus vajutage tühikut ja tippige
telli 1
ja seejärel vajutage sisestusklahvi. Suurendage numbrit 2 -ni ja vajutage sisestusklahvi. Jätkake numbrite lisamist, kuni kuvatakse veateade. Veeru number on tegelikult number, mis sisestati veateate tekitanud numbri ette.
Samm 3. Leidke päring (päring) aktsepteeriv veerg
Muutke brauseri aadressikastis URL -i lõpus
kass = 1
või
id = 1
Saab
kass = -1
või
id = -1
. Vajutage tühikut ja tippige
Liit valige 1, 2, 3, 4, 5, 6
(kui on 6 veergu). Numbrid tuleb järjestada kuni veergude koguarvuni ja iga number eraldatakse komaga. Vajutage sisestusklahvi ja näete iga taotluse aktsepteerinud veeru numbreid.
Samm 4. Sisestage SQL -lause veergu
Näiteks kui soovite teada, kes on praegune kasutaja, ja lisage süstimine veergu 2, eemaldage kogu tekst URL -ist pärast id = 1 ja vajutage tühikut. Pärast seda tik
ametiühendus 1, concat (kasutaja ()), 3, 4, 5, 6--
. Vajutage sisestusklahvi ja näete ekraanil praegust andmebaasi kasutajanime. Kasutage teabe tagastamiseks soovitud SQL -avaldust, näiteks häkkimiseks vajalike kasutajanimede ja paroolide loendit.
Meetod 2/3: andmebaasi juurte parooli häkkimine
Samm 1. Proovige algse (vaikimisi) parooliga rootina sisse logida
Mõnel andmebaasil puudub algne administraatori (administraatori) parool, nii et teil võib olla võimalik paroolikasti tühjendada. Mõnel andmebaasil on esialgsed paroolid, mida saab hõlpsalt hankida, otsides andmebaasi tehnilise abi teenuse foorumist.
Samm 2. Proovige levinud parooli
Kui administraator lukustab konto parooliga (tõenäoliselt), proovige tavalist kasutajanime/parooli kombinatsiooni. Mõned häkkerid postitavad paroolide loendeid avalikele vahenditele, mida nad häkkivad, kasutades audititööriistu. Proovige erinevaid kasutajanime ja parooli kombinatsioone.
- Usaldusväärne sait, millel on seotud paroolide loend, on
- Ühe parooli korraga proovimine võib veidi aega võtta, kuid tasub proovida enne drastilisemate meetodite kasutamist.
Samm 3. Kasutage auditi tööriistu
Erinevate seadmetega saate proovida tuhandeid sõnakombinatsioone sõnastikus ja toorjõuga tähti/numbreid/sümboleid, kuni parool on lõhutud.
-
Sellised tööriistad nagu DBPwAudit (Oracle, MySQL, MS-SQL ja DB2) ja Access Passview (MS Accessi jaoks) on populaarsed parooliauditööriistad ja neid saab kasutada enamiku andmebaaside jaoks. Samuti saate Google'i kaudu otsida oma andmebaasi jaoks uusimaid parooli auditeerimise tööriistu. Näiteks proovige otsida
parooli auditi tööriist oracle db
- kui soovite häkkida Oracle'i andmebaasi.
- Kui teil on andmebaasi majutavas serveris konto, saate andmebaasi paroolifailis käivitada räsi krakkimisprogrammi, näiteks Ripper John. Räsifaili asukoht sõltub seotud andmebaasist.
- Laadige programmid alla ainult usaldusväärsetelt saitidelt. Enne kasutamist uurige seadet hoolikalt.
Meetod 3/3: andmebaasi kasutamise käivitamine
Samm 1. Leidke ekspluateerimiseks joosta
Secttools.org on dokumenteerinud turvavahendeid (sh ärakasutamist) juba üle 10 aasta. Need tööriistad on üldiselt usaldusväärsed ja neid kasutavad süsteemiadministraatorid kogu maailmas laialdaselt turvasüsteemide testimiseks. Otsige selle saidi andmebaasist „Exploitation” või muudelt usaldusväärsetelt saitidelt tööriistu või muid tekstifaile, mis aitavad teil andmebaasi turvasüsteemi nõrku kohti ära kasutada.
- Teine sait, mida dokumendid kasutavad, on www.exploit-db.com. Külastage saiti ja klõpsake linki Otsi, seejärel otsige andmebaasi tüüpi, mida soovite häkkida (näiteks „oraakel”). Sisestage antud väljale Captcha kood ja tehke otsing.
- Uurige kindlasti kõiki võimalusi, mida soovite proovida, et teada saada, kuidas võimalikke probleeme lahendada.
Samm 2. Leidke haavatavaid võrke, kasutades jälgimist
Wardriving on autoga sõitmine (või jalgrattaga sõitmine või kõndimine), kui kasutate võrgu skannimisriista (nt NetStumbler või Kismet) ja otsite nõrga turvalisusega võrke. See meetod on tehniliselt ebaseaduslik.
Samm 3. Kasutage nõrkade turvavõrkude andmebaasi ärakasutamist
Kui teete midagi, mida te ei peaks tegema, on parem seda mitte teha oma privaatvõrgust. Kasutage jälgimisel avatud traadita võrku ning käivitage uuritud ja valitud eelised.
Näpunäiteid
- Hoidke tundlikke andmeid alati tulemüüri taga.
- Veenduge, et kaitsete traadita võrku parooliga, et haldurid ei saaks teie koduvõrku kasutada.
- Küsige teistelt häkkeritelt näpunäiteid. Mõnikord ei levitata parimat häkkimisteadust Internetis.
Hoiatus
- Mõistke häkkimise seadusi ja tagajärgi oma riigis.
- Ärge kunagi proovige oma võrgust masinatele ebaseaduslikku juurdepääsu saada.
- Juurdepääs andmebaasile, mis ei kuulu teile, on ebaseaduslik.