Den beste måten å sikre at databasen din er sikret mot hackere, er å tenke som en hacker. Hvis du var en hacker, hva slags informasjon ville du lett etter? Hvordan ville du prøve å få det? Det finnes mange typer databaser og mange forskjellige måter å hacke dem på, men de fleste hackere vil enten prøve å knekke databasens rotpassord eller kjøre en kjent databaseutnyttelse. Hvis du er komfortabel med SQL -setninger og forstår grunnleggende databaser, kan du hacke en database.
Trinn
Metode 1 av 3: Bruke en SQL -injeksjon
Trinn 1. Finn ut om databasen er sårbar
Du må være praktisk med databasestatistikker for å bruke denne metoden. Åpne påloggingsskjermen for databasens webgrensesnitt i nettleseren din, og skriv a’(enkelt sitat) i brukernavn -feltet. Klikk "Logg inn." Hvis du ser en feil som sier noe om "SQL Exception: quoted string not correct terminated" eller "ugyldig tegn", er databasen sårbar for SQL -injeksjoner.
Trinn 2. Finn mengden kolonner
Gå tilbake til påloggingssiden for databasen (eller en annen nettadresse som ender med "id =" eller "catid =") og klikk på nettleserens adressefelt. Etter nettadressen, trykk mellomromstasten og skriv
bestill innen 1
og trykk deretter på ↵ Enter. Øk tallet til 2, og trykk på ↵ Enter. Fortsett å øke til du får en feilmelding. Det faktiske antallet kolonner er tallet du skrev inn før nummeret som ga deg feilen.
Trinn 3. Finn ut hvilke kolonner som godtar søk
På slutten av URL -adressen i adressefeltet, endre
catid = 1
eller
id = 1
til
katt = -1
eller
id = -1
. Trykk på mellomromstasten og skriv
union select 1, 2, 3, 4, 5, 6
(hvis det er 6 kolonner). Tallene skal telle helt opp til den totale mengden kolonner, og hver skal skilles med et komma. Trykk på ↵ Enter, og du vil se tallene for hver kolonne som godtar en forespørsel.
Trinn 4. Injiser SQL -setninger i kolonnen
For eksempel, hvis du vil kjenne den nåværende brukeren og vil sette injeksjonen i kolonne 2, slett alt etter id = 1 i URL -en og trykk på mellomromstasten. Skriv deretter inn
union select 1, concat (user ()), 3, 4, 5, 6--
. Trykk ↵ Enter, og du vil se navnet på den nåværende databasebrukeren på skjermen. Bruk alle SQL -setninger du vil returnere informasjon, for eksempel lister over brukernavn og passord for å knekke.
Metode 2 av 3: Sprekk databasens rotpassord
Trinn 1. Prøv å logge på som root med standardpassordet
Noen databaser har ikke et root (admin) passord som standard, så du kan kanskje komme inn og la passordfeltet stå tomt. Noen andre har standardpassord som du enkelt kan finne ved å søke i databaser for teknisk støtte.
Trinn 2. Prøv vanlige passord
Hvis administratoren sikret kontoen med et passord (en sannsynlig situasjon), kan du prøve vanlige kombinasjoner av brukernavn/passord. Noen hackere legger offentlig ut lister over passord de har sprengt mens de brukte revisjonsverktøy. Prøv noen forskjellige kombinasjoner av brukernavn og passord.
- Et anerkjent nettsted med innsamlede passordlister er
- Å prøve passord for hånd kan være tidkrevende, men det er ingen skade i å gi det et skudd før du bryter ut de store pistolene.
Trinn 3. Bruk et verktøy for passordrevisjon
Du kan bruke en rekke verktøy for å prøve tusenvis av ordbøker og kombinasjoner av bokstaver/tall/symboler med brutal kraft til passordet er sprukket.
-
Verktøy som DBPwAudit (for Oracle, MySQL, MS-SQL og DB2) og Access Passview (for MS Access) er populære verktøy for passordrevisjon som kan kjøres mot de fleste databaser. Du kan også søke i Google etter nyere verktøy for passordrevisjon spesielt for databasen din. For eksempel et søk etter
passordrevisjonsverktøy oracle db
- hvis du hacker en Oracle -database.
- Hvis du har en konto på serveren som er vert for databasen, kan du kjøre en hash -cracker som John the Ripper mot databasens passordfil. Plasseringen av hashfilen er forskjellig avhengig av databasen.
- Bare last ned fra nettsteder du kan stole på. Undersøk verktøy grundig før du bruker dem.
Metode 3 av 3: Running Database Exploits
Trinn 1. Finn en nytte for å kjøre
Sectools.org har katalogisert sikkerhetsverktøy (inkludert bedrifter) i over ti år. Verktøyene deres er anerkjente og brukes av systemadministratorer over hele verden for sikkerhetstesting. Bla gjennom databasen "Utnyttelse" (eller finn et annet pålitelig nettsted) for å finne verktøy eller tekstfiler som hjelper deg med å utnytte sikkerhetshull i databaser.
- Et annet nettsted med utnyttelser er www.exploit-db.com. Gå til nettstedet deres og klikk på Søk -lenken, og søk deretter etter typen database du vil hacke (for eksempel "oracle"). Skriv inn Captcha -koden i den medfølgende ruten og søk.
- Sørg for at du undersøker alle bedrifter du planlegger å prøve, slik at du vet hva du skal gjøre i tilfelle potensielle problemer.
Trinn 2. Finn et sårbart nettverk ved å kjøre
Wardriving er å kjøre (eller sykle eller gå) rundt et område mens du kjører et nettverksskanningsverktøy (som NetStumbler eller Kismet) i jakten på et usikret nettverk. Wardriving er teknisk lovlig. Å gjøre noe ulovlig fra et nettverk du finner mens du er på fange er ikke.
Trinn 3. Bruk databaseutnyttelsen fra det sårbare nettverket
Hvis du gjør noe du ikke skal gjøre, er det sannsynligvis ikke en god idé å gjøre det fra ditt eget nettverk. Koble til trådløst til et av de åpne nettverkene du fant mens du kjørte, og kjør utnyttelsen du har undersøkt og valgt.
Tips
- Ha alltid sensitive data bak en brannmur.
- Sørg for å beskytte dine trådløse nettverk med et passord, slik at gardister ikke kan bruke hjemmenettverket ditt til å kjøre bedrifter.
- Finn andre hackere og be om tips. Noen ganger holdes den beste kunnskapen om hacking utenfor det offentlige Internett.
Advarsler
- Å få tilgang til en database som ikke er din er ulovlig.
- Forstå lovene og konsekvensene av hacking i ditt land.
- Prøv aldri å få ulovlig tilgang til en maskin fra ditt eget nettverk.