3 способа взлома базы данных

Оглавление:

3 способа взлома базы данных
3 способа взлома базы данных

Видео: 3 способа взлома базы данных

Видео: 3 способа взлома базы данных
Видео: Кaк взлoмatь аkkаунт Google 2024, Май
Anonim

Лучший способ убедиться, что ваша база данных защищена от хакеров, - это думать как хакер. Если бы вы были хакером, какую информацию вы бы искали? Как бы вы попытались это получить? Существует множество типов баз данных и множество различных способов их взлома, но большинство хакеров либо попытаются взломать корневой пароль базы данных, либо запустят известный эксплойт базы данных. Если вы хорошо знакомы с операторами SQL и понимаете основы базы данных, вы можете взломать базу данных.

Шаги

Метод 1 из 3: использование SQL-инъекции

Взломать базу данных Шаг 1
Взломать базу данных Шаг 1

Шаг 1. Выясните, уязвима ли база данных

Чтобы использовать этот метод, вам нужно уметь обращаться с операторами базы данных. Откройте экран входа в веб-интерфейс базы данных в своем веб-браузере и введите’(одинарная кавычка) в поле имени пользователя. Нажмите «Войти». Если вы видите ошибку вроде «Исключение SQL: строка в кавычках не завершена должным образом» или «недопустимый символ», база данных уязвима для инъекций SQL.

Взломать базу данных, шаг 2
Взломать базу данных, шаг 2

Шаг 2. Найдите количество столбцов

Вернитесь на страницу входа в базу данных (или любой другой URL-адрес, заканчивающийся на «id =» или «catid =») и щелкните в поле адреса браузера. После URL-адреса нажмите пробел и введите

заказать по 1

затем нажмите ↵ Enter. Увеличьте число до 2 и нажмите ↵ Enter. Продолжайте увеличивать, пока не получите ошибку. Фактическое количество столбцов - это число, которое вы ввели перед числом, вызвавшим ошибку.

Взломать базу данных Шаг 3
Взломать базу данных Шаг 3

Шаг 3. Найдите, какие столбцы принимают запросы

В конце URL-адреса в адресной строке измените

catid = 1

или

id = 1

к

катида = -1

или

id = -1

. Нажмите пробел и введите

союз выберите 1, 2, 3, 4, 5, 6

(если есть 6 столбцов). Числа должны считаться до общего количества столбцов, и каждый должен быть разделен запятой. Нажмите ↵ Enter, и вы увидите номера каждого столбца, который будет принимать запрос.

Взломать базу данных Шаг 4
Взломать базу данных Шаг 4

Шаг 4. Введите операторы SQL в столбец

Например, если вы хотите знать текущего пользователя и хотите поместить инъекцию в столбец 2, удалите все, что находится после id = 1 в URL-адресе, и нажмите клавишу пробела. Затем введите

union select 1, concat (user ()), 3, 4, 5, 6--

. Нажмите ↵ Enter, и вы увидите имя текущего пользователя базы данных на экране. Используйте любые операторы SQL, которые вы хотите вернуть, например списки имен пользователей и паролей для взлома.

Метод 2 из 3: взлом пароля корневого каталога базы данных

Взломать базу данных Шаг 5
Взломать базу данных Шаг 5

Шаг 1. Попробуйте войти в систему как root с паролем по умолчанию

Некоторые базы данных по умолчанию не имеют пароля root (admin), поэтому вы можете войти, оставив поле пароля пустым. У некоторых других есть пароли по умолчанию, которые можно легко найти на форумах технической поддержки баз данных.

Взломать базу данных Шаг 6
Взломать базу данных Шаг 6

Шаг 2. Попробуйте обычные пароли

Если администратор защитил учетную запись паролем (вероятная ситуация), попробуйте распространенные комбинации имени пользователя и пароля. Некоторые хакеры публично публикуют списки паролей, которые они взломали при использовании инструментов аудита. Попробуйте разные комбинации имени пользователя и пароля.

  • Авторитетный сайт с собранными списками паролей -
  • Попытка ввести пароль вручную может занять много времени, но нет ничего плохого в том, чтобы попытаться сделать это до того, как взорвется крупная артиллерия.
Взломать базу данных Шаг 7
Взломать базу данных Шаг 7

Шаг 3. Используйте инструмент проверки паролей

Вы можете использовать различные инструменты, чтобы пробовать тысячи слов из словаря и комбинации букв / цифр / символов с помощью грубой силы, пока пароль не будет взломан.

  • Такие инструменты, как DBPwAudit (для Oracle, MySQL, MS-SQL и DB2) и Access Passview (для MS Access), являются популярными инструментами аудита паролей, которые можно использовать с большинством баз данных. Вы также можете поискать в Google новые инструменты проверки паролей специально для вашей базы данных. Например, поиск

    инструмент аудита паролей oracle db

  • если вы взламываете базу данных Oracle.
  • Если у вас есть учетная запись на сервере, на котором размещена база данных, вы можете запустить хеш-взломщик, например John the Ripper, для файла паролей базы данных. Расположение хеш-файла зависит от базы данных.
  • Загружайте только с сайтов, которым вы можете доверять. Прежде чем использовать инструменты, тщательно изучите их.

Метод 3 из 3. Запуск эксплойтов в базе данных

Взломать базу данных Шаг 8
Взломать базу данных Шаг 8

Шаг 1. Найдите эксплойт для запуска

Sectools.org каталогизирует инструменты безопасности (включая эксплойты) более десяти лет. Их инструменты пользуются заслуженной репутацией и используются системными администраторами во всем мире для тестирования безопасности. Просмотрите их базу данных «Эксплуатация» (или найдите другой заслуживающий доверия сайт), чтобы найти инструменты или текстовые файлы, которые помогут вам использовать бреши в безопасности в базах данных.

  • Еще один сайт с эксплойтами - www.exploit-db.com. Перейдите на их веб-сайт и щелкните ссылку «Поиск», затем найдите тип базы данных, которую вы хотите взломать (например, «oracle»). Введите код Captcha в предоставленный квадрат и выполните поиск.
  • Обязательно изучите все эксплойты, которые планируете попробовать, чтобы знать, что делать в случае потенциальных проблем.
Взломать базу данных Шаг 9
Взломать базу данных Шаг 9

Шаг 2. Найдите уязвимую сеть с помощью вардрайвинга

Вардрайвинг - это движение (или езда на велосипеде, или ходьба) по местности при запуске инструмента сканирования сети (например, NetStumbler или Kismet) в поисках незащищенной сети. Вардрайвинг технически легален. Делать что-то незаконное из сети, обнаруженной вами во время вардрайтинга, не является.

Взломать базу данных Шаг 10
Взломать базу данных Шаг 10

Шаг 3. Используйте эксплойт базы данных из уязвимой сети

Если вы делаете что-то, чего не должны делать, вероятно, не стоит делать это из собственной сети. Подключитесь по беспроводной сети к одной из открытых сетей, обнаруженных вами во время вардрайтинга, и запустите эксплойт, который вы исследовали и выбрали.

подсказки

  • Всегда храните конфиденциальные данные за брандмауэром.
  • Обязательно защитите свои беспроводные сети паролем, чтобы вардрайверы не могли использовать вашу домашнюю сеть для запуска эксплойтов.
  • Найдите других хакеров и попросите совета. Иногда лучшие хакерские знания хранятся в недоступном для общественности Интернете.

Предупреждения

  • Получение доступа к чужой базе данных является незаконным.
  • Узнайте о законах и последствиях взлома в вашей стране.
  • Никогда не пытайтесь получить незаконный доступ к машине из вашей собственной сети.

Рекомендуемые: