Labākais veids, kā pārliecināties, vai jūsu datubāze ir aizsargāta pret hakeriem, ir domāt kā hakerim. Ja jūs būtu hakeris, kādu informāciju jūs meklētu? Kā jūs mēģinātu to iegūt? Ir daudz datu bāzu veidu un daudz dažādu veidu, kā tās uzlauzt, taču lielākā daļa hakeru vai nu mēģinās uzlauzt datu bāzes saknes paroli, vai arī palaist zināmu datu bāzes izmantošanu. Ja jums patīk SQL paziņojumi un saprotat datu bāzes pamatus, varat uzlauzt datu bāzi.
Soļi
1. metode no 3: SQL injekcijas izmantošana
1. darbība. Uzziniet, vai datu bāze ir neaizsargāta
Lai izmantotu šo metodi, jums būs jāpārzina datu bāzes paziņojumi. Savā tīmekļa pārlūkprogrammā atveriet datubāzes tīmekļa saskarnes pieteikšanās ekrānu un lietotājvārda laukā ierakstiet a”(viena pēdiņa). Noklikšķiniet uz “Pieteikšanās”. Ja redzat kļūdu, kas saka kaut ko līdzīgu “SQL izņēmums: citētā virkne nav pareizi pārtraukta” vai “nederīga rakstzīme”, datu bāze ir neaizsargāta pret SQL injekcijām.
2. solis. Atrodiet kolonnu skaitu
Atgriezieties datu bāzes pieteikšanās lapā (vai jebkurā citā URL, kas beidzas ar “id =” vai “catid =”) un noklikšķiniet uz pārlūkprogrammas adreses lodziņa. Pēc URL nospiediet atstarpes taustiņu un ierakstiet
pasūtīt līdz 1
pēc tam nospiediet ↵ Enter. Palieliniet skaitli līdz 2 un nospiediet ↵ Enter. Turpiniet palielināt, līdz tiek parādīta kļūda. Faktiskais kolonnu skaits ir skaitlis, kuru ievadījāt pirms skaitļa, kas radīja kļūdu.
3. solis. Atrodiet, kuras kolonnas pieņem vaicājumus
URL beigās adreses joslā mainiet
kaķis = 1
vai
id = 1
uz
kaķis = -1
vai
id = -1
. Nospiediet atstarpes taustiņu un ierakstiet
savienība izvēlieties 1, 2, 3, 4, 5, 6
(ja ir 6 kolonnas). Skaitļi jāskaita līdz kopējam kolonnu skaitam, un tie ir jāatdala ar komatu. Nospiediet ↵ Enter, un jūs redzēsit katras kolonnas numurus, kas pieņems vaicājumu.
4. solis. Ievadiet SQL paziņojumus kolonnā
Piemēram, ja vēlaties uzzināt pašreizējo lietotāju un vēlaties ievietot injekciju 2. slejā, izdzēsiet visu pēc ID = 1 URL un nospiediet atstarpes taustiņu. Pēc tam ierakstiet
arodbiedrība atlasiet 1, konkāts (lietotājs ()), 3, 4, 5, 6--
. Nospiediet ↵ Enter, un ekrānā redzēsit pašreizējā datu bāzes lietotāja vārdu. Izmantojiet visus SQL paziņojumus, kurus vēlaties atgriezt, piemēram, lietotājvārdu un paroļu sarakstus.
2. metode no 3: Datu bāzes saknes paroles uzlaušana
1. solis. Mēģiniet pieteikties kā root ar noklusējuma paroli
Dažām datu bāzēm pēc noklusējuma nav saknes (administratora) paroles, tāpēc, iespējams, varēsit to atstāt tukšu. Dažiem citiem ir noklusējuma paroles, kuras var viegli atrast, meklējot datu bāzes tehnoloģiju atbalsta forumus.
2. solis. Izmēģiniet parastās paroles
Ja administrators nodrošināja kontu ar paroli (iespējama situācija), izmēģiniet parastās lietotājvārdu/paroļu kombinācijas. Daži hakeri publiski publicē paroļu sarakstus, kurus viņi ir uzlauzuši, izmantojot revīzijas rīkus. Izmēģiniet dažādas lietotājvārdu un paroļu kombinācijas.
- Cienījama vietne ar savāktiem paroļu sarakstiem ir
- Paroļu izmēģināšana ar rokām var būt laikietilpīga, taču nav ļauna, ja pirms lielo ieroču izlaušanas to izmēģina.
3. solis. Izmantojiet paroļu pārbaudes rīku
Varat izmantot dažādus rīkus, lai ar rupju spēku izmēģinātu tūkstošiem vārdnīcas vārdu un burtu/ciparu/simbolu kombināciju, līdz parole tiek uzlauzta.
-
Tādi rīki kā DBPwAudit (Oracle, MySQL, MS-SQL un DB2) un Access Passview (MS Access) ir populāri paroļu pārbaudes rīki, kurus var izmantot pret lielāko daļu datu bāzu. Varat arī meklēt Google tīklā jaunākus paroļu pārbaudes rīkus tieši savai datu bāzei. Piemēram, meklēšana
paroļu revīzijas rīks oracle db
- ja jūs uzlaužat Oracle datu bāzi.
- Ja jums ir konts serverī, kas mitina datu bāzi, varat palaist hash krekinga ierīci, piemēram, Jāni Šķērdētāju, pret datu bāzes paroles failu. Atjautības faila atrašanās vieta ir atšķirīga atkarībā no datu bāzes.
- Lejupielādējiet tikai no vietnēm, kurām varat uzticēties. Pirms to izmantošanas plaši izpētiet rīkus.
3. metode no 3: Datu bāzes ekspluatācijas palaišana
Solis 1. Atrodiet ekspluatāciju, lai palaistu
Sectools.org jau vairāk nekā desmit gadus kataloģizē drošības rīkus (ieskaitot izmantošanu). Viņu rīki ir cienījami un tos izmanto sistēmas administratori visā pasaulē drošības testēšanai. Pārlūkojiet viņu datu bāzi “Ekspluatācija” (vai atrodiet citu uzticamu vietni), lai atrastu rīkus vai teksta failus, kas palīdz izmantot drošības nepilnības datu bāzēs.
- Vēl viena vietne ar izmantošanu ir www.exploit-db.com. Dodieties uz viņu vietni un noklikšķiniet uz saites Meklēt, pēc tam meklējiet datubāzes veidu, kuru vēlaties uzlauzt (piemēram, “oracle”). Ievadiet Captcha kodu norādītajā laukumā un meklējiet.
- Pārliecinieties, ka esat izpētījis visas iespējas, kuras plānojat izmēģināt, lai zinātu, kā rīkoties iespējamo problēmu gadījumā.
2. solis. Atrodiet neaizsargātu tīklu, veicot pārvaldību
Wardriving ir braukšana (vai riteņbraukšana, vai pastaigas) pa apgabalu, kamēr darbojas tīkla skenēšanas rīks (piemēram, NetStumbler vai Kismet), lai meklētu nedrošu tīklu. Braukšana ir tehniski likumīga. Darīt kaut ko nelikumīgu no tīkla, ko atrodat sarga laikā, nav.
3. solis. Izmantojiet datu bāzes izmantošanu no neaizsargātā tīkla
Ja jūs darāt kaut ko tādu, ko jums nevajadzētu darīt, iespējams, nav laba ideja to darīt no sava tīkla. Izveidojiet bezvadu savienojumu ar kādu no atvērtajiem tīkliem, ko atradāt sarunu laikā, un palaidiet izpētīto un izvēlēto izmantošanu.
Padomi
- Vienmēr glabājiet slepenus datus aiz ugunsmūra.
- Noteikti aizsargājiet savus bezvadu tīklus ar paroli, lai uzraugi nevarētu izmantot jūsu mājas tīklu, lai veiktu ekspluatāciju.
- Atrodiet citus hakerus un lūdziet padomus. Dažreiz labākās hakeru zināšanas tiek turētas ārpus publiskā interneta.
Brīdinājumi
- Piekļuve datubāzei, kas nav jūsu, ir nelikumīga.
- Izprotiet hakeru likumus un sekas jūsu valstī.
- Nekad nemēģiniet iegūt nelegālu piekļuvi iekārtai no sava tīkla.