Parim viis oma andmebaasi häkkerite eest kaitsmiseks on mõelda häkkerina. Kui oleksite häkker, siis millist teavet otsiksite? Kuidas prooviksite seda saada? Andmebaase on mitut tüüpi ja nende häkkimiseks palju erinevaid viise, kuid enamik häkkereid proovib andmebaasi juureparooli murda või käivitab teadaoleva andmebaasi ekspluateerimise. Kui olete SQL -lausetega rahul ja mõistate andmebaasi põhitõdesid, saate andmebaasi häkkida.
Sammud
Meetod 1 /3: SQL -i süstimise kasutamine
Samm 1. Uurige, kas andmebaas on haavatav
Selle meetodi kasutamiseks peate olema käepärane andmebaasi avaldustega. Avage veebibrauseris andmebaasi veebiliidese sisselogimisekraan ja tippige kasutajanime väljale a’(üks hinnapakkumine). Klõpsake "Logi sisse". Kui näete viga, mis ütleb midagi sellist nagu „SQL -i erand: tsiteeritud string pole korralikult lõpetatud” või „kehtetu märk”, on andmebaas SQL -i süstide suhtes haavatav.
Samm 2. Leidke veergude hulk
Naaske andmebaasi (või mis tahes muu URL -i, mis lõpeb tähtedega „id =” või „catid =”) sisselogimislehele ja klõpsake brauseri aadressikastis. Pärast URL -i vajutage tühikut ja tippige
telli 1
seejärel vajuta ↵ Enter. Suurendage arvu 2 -ni ja vajutage ↵ Enter. Jätkake suurendamist, kuni saate vea. Veergude tegelik arv on number, mille sisestasite enne viga andnud numbrit.
Samm 3. Leidke, millised veerud päringuid aktsepteerivad
Muutke aadressiribal oleva URL -i lõpus
kass = 1
või
id = 1
et
kass = -1
või
id = -1
. Vajutage tühikut ja tippige
Liit valige 1, 2, 3, 4, 5, 6
(kui on 6 veergu). Numbrid peaksid loendama kuni veergude kogusummani ja need tuleks komaga eraldada. Vajutage ↵ sisestusklahvi ja näete iga päringu aktsepteeriva veeru numbreid.
Samm 4. Sisestage veergu SQL -avaldused
Näiteks kui soovite teada praegust kasutajat ja soovite sisestada veeru 2, kustutage URL -ist kõik pärast id = 1 ja vajutage tühikut. Seejärel tippige
ametiühendus 1, concat (kasutaja ()), 3, 4, 5, 6--
. Vajutage ↵ Enter ja näete ekraanil praeguse andmebaasi kasutaja nime. Kasutage SQL -avaldusi, mida soovite tagastada, näiteks sisselogitavate kasutajanimede ja paroolide loendeid.
Meetod 2/3: andmebaasi juurparooli murdmine
Samm 1. Proovige vaikimisi parooliga sisse logida rootina
Mõnel andmebaasil pole vaikimisi juur (administraatori) parooli, seega võite parooli välja tühjaks jätta. Mõnel teisel on vaikeparoolid, mille leiate hõlpsalt andmebaasi tehnilise toe foorumitest otsides.
Samm 2. Proovige tavalisi paroole
Kui administraator turvas konto parooliga (tõenäoline olukord), proovige tavalisi kasutajanime/parooli kombinatsioone. Mõned häkkerid postitavad avalikult paroolide loendeid, mida nad on auditeerimisvahendite kasutamisel murdnud. Proovige erinevaid kasutajanime ja parooli kombinatsioone.
- Hea mainega sait parooliloenditega on
- Paroolide käsitsi proovimine võib olla aeganõudev, kuid enne suurte relvade väljalülitamist pole sellest kahju.
Samm 3. Kasutage parooli auditeerimise tööriista
Erinevate tööriistade abil saate proovida tuhandeid sõnastikusõnu ja tähe/numbri/sümboli kombinatsioone toore jõuga, kuni parool on lõhutud.
-
Sellised tööriistad nagu DBPwAudit (Oracle, MySQL, MS-SQL ja DB2) ja Access Passview (MS Accessi jaoks) on populaarsed parooli auditeerimise tööriistad, mida saab kasutada enamiku andmebaaside vastu. Samuti saate Google'ist otsida uuemaid parooli auditeerimise tööriistu spetsiaalselt oma andmebaasi jaoks. Näiteks otsida
parooli auditi tööriist oracle db
- kui häkkite Oracle'i andmebaasi.
- Kui teil on andmebaasi majutavas serveris konto, saate andmebaasi paroolifaili vastu käivitada hash -krakkuri, näiteks Ripper John. Räsifaili asukoht on sõltuvalt andmebaasist erinev.
- Laadige alla ainult saitidelt, mida saate usaldada. Enne nende kasutamist uurige põhjalikult tööriistu.
3. meetod 3 -st: andmebaasi ekspluateerimine
Samm 1. Leidke ekspluateerimiseks joosta
Sectools.org on turvatööriistu (sh ärakasutamist) katalooginud juba üle kümne aasta. Nende tööriistad on mainekad ja neid kasutavad süsteemiadministraatorid üle maailma turvatestimiseks. Sirvige nende andmebaasi „Exploitation” (või leidke mõni muu usaldusväärne sait), et leida tööriistu või tekstifaile, mis aitavad teil andmebaaside turvaauke ära kasutada.
- Teine sait, kus on võimalusi, on www.exploit-db.com. Minge nende veebisaidile ja klõpsake linki Otsi, seejärel otsige andmebaasi tüüpi, mida soovite häkkida (näiteks „oraakel”). Sisestage ettenähtud ruutu Captcha kood ja otsige.
- Uurige kindlasti kõiki võimalusi, mida kavatsete proovida, et saaksite teada, mida võimalike probleemide korral teha.
Samm 2. Leidke haavatav võrk, kasutades juhtimist
Wardriving on autoga sõitmine (või jalgrattaga sõitmine või kõndimine) ümber piirkonna, kui kasutate võrgu skannimisriista (nt NetStumbler või Kismet) tagamata võrgu taga. Wardriving on tehniliselt seaduslik. Kui teete hoolekande ajal leitud võrgust midagi ebaseaduslikku, ei ole see nii.
Samm 3. Kasutage haavatava võrgu andmebaasi kasutamist
Kui teete midagi, mida te ei peaks tegema, pole ilmselt hea mõte seda teha oma võrgust. Ühendage juhtmevabalt ühe avatud võrguga, mille leidsite jälgimise ajal, ja käivitage uuritud ja valitud tegevus.
Näpunäiteid
- Hoidke tundlikke andmeid alati tulemüüri taga.
- Kaitske oma traadita võrke kindlasti parooliga, et haldurid ei saaks teie koduvõrku kasutada.
- Otsige teisi häkkereid ja küsige näpunäiteid. Mõnikord hoitakse parimaid häkkimisteadmisi avalikust Internetist eemal.
Hoiatused
- Juurdepääs andmebaasile, mis ei kuulu teile, on ebaseaduslik.
- Saate aru häkkimise seadustest ja tagajärgedest teie riigis.
- Ärge kunagi proovige oma võrgust masinale ebaseaduslikku juurdepääsu saada.