3 načini za vdor v bazo podatkov

Kazalo:

3 načini za vdor v bazo podatkov
3 načini za vdor v bazo podatkov

Video: 3 načini za vdor v bazo podatkov

Video: 3 načini za vdor v bazo podatkov
Video: Prirodni lek za bolne zglobove i kosti: Samo 4 sastojka! 2024, Maj
Anonim

Najboljši način, da zagotovite, da je vaša baza podatkov zaščitena pred hekerji, je, da razmišljate kot heker. Če bi bili heker, kakšne informacije bi iskali? Kako bi ga poskušali dobiti? Obstaja veliko vrst baz podatkov in veliko različnih načinov, kako jih vdreti, vendar bo večina hekerjev poskušala razbiti geslo za korensko zbirko podatkov ali zagnati znano uporabo baze podatkov. Če poznate stavke SQL in razumete osnove baze podatkov, lahko vdrete v bazo podatkov.

Koraki

Metoda 1 od 3: Uporaba injekcije SQL

Vdor v bazo podatkov 1. korak
Vdor v bazo podatkov 1. korak

Korak 1. Ugotovite, ali je zbirka podatkov ranljiva

Za uporabo te metode boste morali biti pri roki z izjavami v zbirki podatkov. Odprite zaslon za prijavo v spletni vmesnik zbirke podatkov v spletnem brskalniku in v polje za uporabniško ime vnesite a (enojni narekovaj). Kliknite »Prijava«. Če vidite napako, ki pravi nekaj takega kot »Izjema SQL: naveden niz ni pravilno zaključen« ali »neveljaven znak«, je zbirka podatkov ranljiva za vbrizgavanje SQL.

Vdor v bazo podatkov 2. korak
Vdor v bazo podatkov 2. korak

Korak 2. Poiščite količino stolpcev

Vrnite se na stran za prijavo v zbirko podatkov (ali kateri koli drug URL, ki se konča z “id =” ali “catid =”) in kliknite v polje z naslovom brskalnika. Po URL -ju pritisnite preslednico in vnesite

naročite do 1

nato pritisnite ↵ Enter. Povečajte številko na 2 in pritisnite ↵ Enter. Povečajte, dokler ne pride do napake. Dejansko število stolpcev je število, ki ste ga vnesli pred številko, ki vam je povzročila napako.

Vdor v bazo podatkov 3. korak
Vdor v bazo podatkov 3. korak

Korak 3. Poiščite, kateri stolpci sprejemajo poizvedbe

Na koncu URL -ja v naslovni vrstici spremenite

katid = 1

ali

id = 1

do

katid = -1

ali

id = -1

. Pritisnite preslednico in vnesite

sindikat izberite 1, 2, 3, 4, 5, 6

(če je 6 stolpcev). Številke naj štejejo vse do skupne količine stolpcev, vsaka pa mora biti ločena z vejico. Pritisnite ↵ Enter in videli boste številke vsakega stolpca, ki bo sprejel poizvedbo.

Vdor v bazo podatkov 4. korak
Vdor v bazo podatkov 4. korak

Korak 4. V stolpec vstavite stavke SQL

Na primer, če želite poznati trenutnega uporabnika in želite dati injekcijo v stolpec 2, izbrišite vse po id = 1 v URL -ju in pritisnite preslednico. Nato vnesite

union select 1, concat (user ()), 3, 4, 5, 6--

. Pritisnite ↵ Enter in na zaslonu boste videli ime trenutnega uporabnika baze podatkov. Uporabite vse stavke SQL, ki jih želite vrniti, na primer sezname uporabniških imen in gesel, ki jih je treba razbiti.

Metoda 2 od 3: Razbijanje korenskega gesla zbirke podatkov

Vdor v bazo podatkov 5. korak
Vdor v bazo podatkov 5. korak

Korak 1. Poskusite se prijaviti kot root s privzetim geslom

Nekatere zbirke podatkov privzeto nimajo korenskega (skrbniškega) gesla, zato boste morda morali vstopiti tako, da polje za geslo pustite prazno. Nekateri drugi imajo privzeta gesla, ki jih lahko preprosto poiščete na forumih za tehnično podporo baz podatkov.

Vdor v bazo podatkov 6. korak
Vdor v bazo podatkov 6. korak

Korak 2. Poskusite običajna gesla

Če je skrbnik račun zavaroval z geslom (verjetna situacija), poskusite s skupnimi kombinacijami uporabniškega imena in gesla. Nekateri hekerji javno objavljajo sezname gesel, ki so jih razbili med uporabo revizijskih orodij. Preizkusite različne kombinacije uporabniškega imena in gesla.

  • Ugledno spletno mesto z zbranimi seznami gesel je
  • Ročno preizkušanje gesel je lahko dolgotrajno, vendar ni škode, če poskusite z njim, preden zlomite velike puške.
Vdor v bazo podatkov 7. korak
Vdor v bazo podatkov 7. korak

Korak 3. Uporabite orodje za preverjanje gesla

Z različnimi orodji lahko z grobo silo preizkusite na tisoče besednih besed in kombinacijo črk/številk/simbolov, dokler geslo ni razpokano.

  • Orodja, kot sta DBPwAudit (za Oracle, MySQL, MS-SQL in DB2) in Access Passview (za MS Access), so priljubljena orodja za preverjanje gesel, ki jih je mogoče zagnati v večini baz podatkov. V Googlu lahko iščete tudi novejša orodja za preverjanje gesel, posebej za vašo bazo podatkov. Na primer iskanje po

    orodje za preverjanje gesel oracle db

  • če vdirate v bazo podatkov Oracle.
  • Če imate račun na strežniku, ki gosti bazo podatkov, lahko proti datoteki z geslom zbirke podatkov zaženete razpršilec, kot je John the Ripper. Lokacija hash datoteke je odvisna od baze podatkov.
  • Prenašajte samo s spletnih mest, ki jim lahko zaupate. Pred uporabo jih temeljito raziskujte.

Metoda 3 od 3: Izvajanje izkoriščanja baze podatkov

Vdor v bazo podatkov 8. korak
Vdor v bazo podatkov 8. korak

Korak 1. Poiščite exploit za zagon

Sectools.org že več kot deset let katalogizira varnostna orodja (vključno z izkoriščanjem). Njihova orodja so ugledna in jih sistemski skrbniki po vsem svetu uporabljajo za varnostno testiranje. Prebrskajte njihovo bazo podatkov o izkoriščanju (ali poiščite drugo zaupanja vredno spletno mesto) in poiščite orodja ali besedilne datoteke, ki vam pomagajo izkoristiti varnostne luknje v zbirkah podatkov.

  • Drugo spletno mesto z izkoriščanjem je www.exploit-db.com. Pojdite na njihovo spletno mesto in kliknite povezavo Iskanje, nato poiščite vrsto zbirke podatkov, ki jo želite vdreti (na primer »oracle«). V podano polje vnesite kodo Captcha in poiščite.
  • Preverite vse podvige, ki jih nameravate preizkusiti, da boste vedeli, kaj storiti v primeru morebitnih težav.
Vdor v bazo podatkov 9. korak
Vdor v bazo podatkov 9. korak

Korak 2. Poiščite ranljivo omrežje z varstvom

Wardriving je vožnja (ali kolesarjenje ali hoja) po določenem območju med izvajanjem orodja za iskanje omrežja (na primer NetStumbler ali Kismet) v iskanju nezavarovanega omrežja. Varčevanje je tehnično legalno. Delati nekaj nezakonito iz omrežja, ki ga najdete med varstvom, ni.

Vdor v bazo podatkov 10. korak
Vdor v bazo podatkov 10. korak

Korak 3. Uporabite bazo podatkov iz ranljivega omrežja

Če delate nekaj, česar ne bi smeli početi, verjetno ni dobro, da to počnete iz svojega omrežja. Brezžično se povežite z enim od odprtih omrežij, ki ste jih našli med varstvom, in zaženite izkoriščanje, ki ste ga raziskali in izbrali.

Nasveti

  • Vedno hranite občutljive podatke za požarnim zidom.
  • Zaščitite svoja brezžična omrežja z geslom, da varnostniki ne bodo mogli uporabljati vašega domačega omrežja za izvajanje zlorab.
  • Poiščite druge hekerje in prosite za nasvete. Včasih je najboljše znanje o hekanju nedostopno do javnega interneta.

Opozorila

  • Pridobitev dostopa do baze podatkov, ki ni vaša, je nezakonita.
  • Razumeti zakone in posledice hekerstva v vaši državi.
  • Nikoli ne poskušajte pridobiti nezakonitega dostopa do računalnika iz svojega omrežja.

Priporočena: