Способы взлома базы данных

Автор: Lewis Jackson
Дата создания: 9 Май 2021
Дата обновления: 1 Июль 2024
Anonim
Безопасность и взлом баз данных [GeekBrains]
Видео: Безопасность и взлом баз данных [GeekBrains]

Содержание

Лучший способ убедиться, что база данных защищена от хакеров, - это думать как хакер. Если бы вы были хакером, какую информацию вы бы искали? Что вы сделаете, чтобы получить эту информацию? Существует множество методов взлома различных типов баз данных, но большинство хакеров попытаются взломать высокоуровневые пароли или запустить атаки на базы данных. Если вы знакомы с командами SQL и понимаете основные языки программирования, вы можете попробовать взломать базу данных.

Шаги

Метод 1 из 3: с помощью SQL-инъекции

  1. Определите слабые места базы данных. Прежде чем использовать этот метод, вы должны уметь правильно обрабатывать команды базы данных. Сначала откройте экран входа в веб-интерфейс базы данных в браузере и введите (апостроф) в поле имени пользователя. Щелкните «Войти». Если появляется ошибка «Исключение SQL: строка в кавычках не завершена должным образом» или «недопустимый символ», базу данных легко взломать. Техника SQL-инъекций.

  2. Найдите количество столбцов. Вернитесь на страницу входа в базу данных (или любой другой URL-адрес, заканчивающийся на «id =» или «catid =») и щелкните адресную строку браузера. После URL нажмите пробел и введите заказ по 1, затем нажмите ↵ Enter. Увеличьте до 2 и нажмите ↵ Enter. Продолжайте увеличивать, пока не получите сообщение об ошибке. Фактический номер столбца - это номер, введенный перед числом, о котором система сообщает об ошибке.

  3. Найдите столбец, в котором будет принята переменная. В конце URL-адреса в адресной строке измените его catid = 1 хорошо id = 1 становится catid = -1 или id = -1.Нажмите пробел и введите объединение выберите 1,2,3,4,5,6 (если есть 6 столбцов). Вам нужно вводить числа в порядке возрастания до общего количества столбцов и разделять их запятыми. Нажмите ↵ Enter, номер каждого столбца примет переменную.

  4. Вставьте оператор SQL в столбец. Например, если вы хотите узнать текущего пользователя и ввести контент в столбец 2, удалите все после части id = 1 в URL-адресе и нажмите пробел. Затем введите объединение выберите 1, concat (user ()), 3,4,5,6- и нажмите ↵ Enter, на экране отобразится текущее имя пользователя базы данных. Выберите команду SQL, чтобы получить необходимую информацию, например список имен пользователей и паролей для взлома. рекламное объявление

Метод 2 из 3: взлом пароля высокого уровня базы данных

  1. Попробуйте войти в систему как опытный пользователь с паролем по умолчанию. Некоторые базы данных по умолчанию не имеют главного пароля (admin - admin), поэтому вы можете оставить поле пароля пустым. У других есть пароли по умолчанию, которые легко найти на форумах технической поддержки о базе данных.
  2. Попробуйте популярные пароли. Если администратор защитил учетную запись паролем (очень часто), вы можете попробовать распространенные комбинации имени пользователя и пароля. Некоторые хакеры публикуют список паролей, которые они взламывают при использовании инструментов аудита. Попробуйте несколько комбинаций имени пользователя и пароля.
    • Страница https://github.com/danielmiessler/SecLists/tree/master/Passwords известна своим списком паролей, которые собирают хакеры.
    • Подбор пароля вручную может занять время, но вы можете попробовать это, прежде чем применять более сложные способы, поскольку это ничего не стоит.
  3. Используйте инструмент проверки пароля. Вы можете использовать различные инструменты, чтобы опробовать тысячи словарных и буквенно-цифровых комбинаций с помощью грубой силы, пока пароль не будет взломан.
    • DBPwAudit (для Oracle, MySQL, MS-SQL и DB2) и Access Passview (для MS Access) - популярные инструменты проверки паролей, которые могут работать с большинством баз данных. Вы также можете поискать в Google новые инструменты проверки паролей, относящиеся к конкретным базам данных. Например, если вы взламываете базу данных Oracle, ищите ключевое слово инструмент аудита паролей oracle db.
    • Если у вас есть учетная запись на сервере, на котором размещена база данных, вы можете запустить инструмент хеширования, например John the Ripper, для расшифровки файла паролей базы данных. Расположение хеш-файла будет варьироваться от базы данных к базе данных.
    • Загружайте инструменты только с сайтов, которым вы доверяете. Прежде чем использовать инструмент, поищите его в Интернете.
    рекламное объявление

Метод 3 из 3: Атака на базу данных.

  1. Найдите эксплойт для выполнения. Sectools.org - это общий каталог инструментов безопасности (включая эксплойты), который используется более десяти лет. Их инструмент достаточно авторитетен и используется многими системными администраторами по всему миру для проверки сетевой безопасности. Просмотрите их каталог «Эксплуатация» (или другой надежный сайт) в поисках инструмента или текстового файла, которые могут помочь вам атаковать уязвимость безопасности базы данных.
    • Еще одна страница с эксплойтами - www.exploit-db.com. Перейдите на указанный выше веб-сайт и щелкните ссылку «Поиск», чтобы найти тип базы данных, которую вы хотите взломать (например, «oracle»). Введите код Captcha в соответствующее поле и выполните поиск.
    • Вам нужно внимательно изучить все, что эксплойт будет пытаться справиться в случае возникновения проблемы.
  2. Найдите уязвимые сети для доступа (вардрайвинг). Вардрайвинг - это управление автомобилем (даже на велосипеде или ходьбе) по местности с использованием инструмента сканирования сети (например, NetStumbler / Kismet) для поиска незащищенных сетей. В принципе, такое поведение не нарушает закон. Но есть возможность самостоятельно выйти в Интернет и заниматься незаконными действиями.
  3. Используйте эксплойт для атаки на базу данных из сети, к которой вы только что получили доступ. Если вы планируете делать что-то, чего не должно быть, то использование домашней сети - не лучшая идея. Найдите и получите доступ к незащищенному Wi-Fi, а затем атакуйте базу данных с помощью исследованного и выбранного вами эксплойта. рекламное объявление

Совет

  • Конфиденциальные данные должны быть защищены брандмауэром.
  • Зашифруйте Wi-Fi паролем, чтобы неавторизованный доступ не мог использовать вашу домашнюю сеть для атаки на вашу базу данных.
  • Вы можете найти хакера и попросить совета. Иногда лучшего нет в Интернете.

Предупреждение

  • Вы должны понимать законы и последствия взлома баз данных во Вьетнаме.
  • Никогда не получайте доступ к любому компьютеру из вашей частной сети.
  • Получение доступа к базе данных другого человека является незаконным.