Najboljši način, da zagotovite, da je vaša baza podatkov zaščitena pred hekerji, je, da razmišljate kot heker. Če bi bili heker, kakšne informacije bi iskali? Kako bi ga poskušali dobiti? Obstaja veliko vrst baz podatkov in veliko različnih načinov, kako jih vdreti, vendar bo večina hekerjev poskušala razbiti geslo za korensko zbirko podatkov ali zagnati znano uporabo baze podatkov. Če poznate stavke SQL in razumete osnove baze podatkov, lahko vdrete v bazo podatkov.
Koraki
Metoda 1 od 3: Uporaba injekcije SQL
Korak 1. Ugotovite, ali je zbirka podatkov ranljiva
Za uporabo te metode boste morali biti pri roki z izjavami v zbirki podatkov. Odprite zaslon za prijavo v spletni vmesnik zbirke podatkov v spletnem brskalniku in v polje za uporabniško ime vnesite a (enojni narekovaj). Kliknite »Prijava«. Če vidite napako, ki pravi nekaj takega kot »Izjema SQL: naveden niz ni pravilno zaključen« ali »neveljaven znak«, je zbirka podatkov ranljiva za vbrizgavanje SQL.
Korak 2. Poiščite količino stolpcev
Vrnite se na stran za prijavo v zbirko podatkov (ali kateri koli drug URL, ki se konča z “id =” ali “catid =”) in kliknite v polje z naslovom brskalnika. Po URL -ju pritisnite preslednico in vnesite
naročite do 1
nato pritisnite ↵ Enter. Povečajte številko na 2 in pritisnite ↵ Enter. Povečajte, dokler ne pride do napake. Dejansko število stolpcev je število, ki ste ga vnesli pred številko, ki vam je povzročila napako.
Korak 3. Poiščite, kateri stolpci sprejemajo poizvedbe
Na koncu URL -ja v naslovni vrstici spremenite
katid = 1
ali
id = 1
do
katid = -1
ali
id = -1
. Pritisnite preslednico in vnesite
sindikat izberite 1, 2, 3, 4, 5, 6
(če je 6 stolpcev). Številke naj štejejo vse do skupne količine stolpcev, vsaka pa mora biti ločena z vejico. Pritisnite ↵ Enter in videli boste številke vsakega stolpca, ki bo sprejel poizvedbo.
Korak 4. V stolpec vstavite stavke SQL
Na primer, če želite poznati trenutnega uporabnika in želite dati injekcijo v stolpec 2, izbrišite vse po id = 1 v URL -ju in pritisnite preslednico. Nato vnesite
union select 1, concat (user ()), 3, 4, 5, 6--
. Pritisnite ↵ Enter in na zaslonu boste videli ime trenutnega uporabnika baze podatkov. Uporabite vse stavke SQL, ki jih želite vrniti, na primer sezname uporabniških imen in gesel, ki jih je treba razbiti.
Metoda 2 od 3: Razbijanje korenskega gesla zbirke podatkov
Korak 1. Poskusite se prijaviti kot root s privzetim geslom
Nekatere zbirke podatkov privzeto nimajo korenskega (skrbniškega) gesla, zato boste morda morali vstopiti tako, da polje za geslo pustite prazno. Nekateri drugi imajo privzeta gesla, ki jih lahko preprosto poiščete na forumih za tehnično podporo baz podatkov.
Korak 2. Poskusite običajna gesla
Če je skrbnik račun zavaroval z geslom (verjetna situacija), poskusite s skupnimi kombinacijami uporabniškega imena in gesla. Nekateri hekerji javno objavljajo sezname gesel, ki so jih razbili med uporabo revizijskih orodij. Preizkusite različne kombinacije uporabniškega imena in gesla.
- Ugledno spletno mesto z zbranimi seznami gesel je
- Ročno preizkušanje gesel je lahko dolgotrajno, vendar ni škode, če poskusite z njim, preden zlomite velike puške.
Korak 3. Uporabite orodje za preverjanje gesla
Z različnimi orodji lahko z grobo silo preizkusite na tisoče besednih besed in kombinacijo črk/številk/simbolov, dokler geslo ni razpokano.
-
Orodja, kot sta DBPwAudit (za Oracle, MySQL, MS-SQL in DB2) in Access Passview (za MS Access), so priljubljena orodja za preverjanje gesel, ki jih je mogoče zagnati v večini baz podatkov. V Googlu lahko iščete tudi novejša orodja za preverjanje gesel, posebej za vašo bazo podatkov. Na primer iskanje po
orodje za preverjanje gesel oracle db
- če vdirate v bazo podatkov Oracle.
- Če imate račun na strežniku, ki gosti bazo podatkov, lahko proti datoteki z geslom zbirke podatkov zaženete razpršilec, kot je John the Ripper. Lokacija hash datoteke je odvisna od baze podatkov.
- Prenašajte samo s spletnih mest, ki jim lahko zaupate. Pred uporabo jih temeljito raziskujte.
Metoda 3 od 3: Izvajanje izkoriščanja baze podatkov
Korak 1. Poiščite exploit za zagon
Sectools.org že več kot deset let katalogizira varnostna orodja (vključno z izkoriščanjem). Njihova orodja so ugledna in jih sistemski skrbniki po vsem svetu uporabljajo za varnostno testiranje. Prebrskajte njihovo bazo podatkov o izkoriščanju (ali poiščite drugo zaupanja vredno spletno mesto) in poiščite orodja ali besedilne datoteke, ki vam pomagajo izkoristiti varnostne luknje v zbirkah podatkov.
- Drugo spletno mesto z izkoriščanjem je www.exploit-db.com. Pojdite na njihovo spletno mesto in kliknite povezavo Iskanje, nato poiščite vrsto zbirke podatkov, ki jo želite vdreti (na primer »oracle«). V podano polje vnesite kodo Captcha in poiščite.
- Preverite vse podvige, ki jih nameravate preizkusiti, da boste vedeli, kaj storiti v primeru morebitnih težav.
Korak 2. Poiščite ranljivo omrežje z varstvom
Wardriving je vožnja (ali kolesarjenje ali hoja) po določenem območju med izvajanjem orodja za iskanje omrežja (na primer NetStumbler ali Kismet) v iskanju nezavarovanega omrežja. Varčevanje je tehnično legalno. Delati nekaj nezakonito iz omrežja, ki ga najdete med varstvom, ni.
Korak 3. Uporabite bazo podatkov iz ranljivega omrežja
Če delate nekaj, česar ne bi smeli početi, verjetno ni dobro, da to počnete iz svojega omrežja. Brezžično se povežite z enim od odprtih omrežij, ki ste jih našli med varstvom, in zaženite izkoriščanje, ki ste ga raziskali in izbrali.
Nasveti
- Vedno hranite občutljive podatke za požarnim zidom.
- Zaščitite svoja brezžična omrežja z geslom, da varnostniki ne bodo mogli uporabljati vašega domačega omrežja za izvajanje zlorab.
- Poiščite druge hekerje in prosite za nasvete. Včasih je najboljše znanje o hekanju nedostopno do javnega interneta.
Opozorila
- Pridobitev dostopa do baze podatkov, ki ni vaša, je nezakonita.
- Razumeti zakone in posledice hekerstva v vaši državi.
- Nikoli ne poskušajte pridobiti nezakonitega dostopa do računalnika iz svojega omrežja.