Labākais veids, kā pārliecināties, vai jūsu datu bāze ir aizsargāta pret hakeru uzbrukumiem, ir domāt kā hakerim. Ja esat hakeris, kādu informāciju jūs meklējat? Kā iegūt šo informāciju? Ir dažādi datu bāzu veidi un dažādi to uzlaušanas veidi, taču lielākā daļa hakeru mēģinās atrast saknes paroli vai palaist zināmu datu bāzes izmantošanu. Jūs varat uzlauzt datu bāzes, ja esat iepazinies ar SQL paziņojumiem un saprotat datu bāzes pamatus.
Solis
1. metode no 3: SQL injekcijas izmantošana
1. solis. Atrodiet datu bāzes ievainojamības
Lai varētu izmantot šo metodi, jums ir jāsaprot datu bāzes paziņojumi. Dodieties uz datubāzes tīmekļa pieteikšanās ekrānu savā tīmekļa pārlūkprogrammā un ierakstiet '(vienas pēdiņas) lietotājvārda lodziņā. Noklikšķiniet uz “Pieteikšanās”. Ja redzat kļūdas ziņojumu “SQL izņēmums: citētā virkne nav pareizi pārtraukta” vai “nederīga rakstzīme”, tas nozīmē, ka datu bāze ir neaizsargāta pret SQL.
2. solis. Atrodiet kolonnu skaitu
Atgriezieties datu bāzes pieteikšanās lapā (vai jebkurā citā URL, kas beidzas ar “id =” vai “catid =”) un noklikšķiniet uz pārlūkprogrammas adreses lodziņa. URL beigās nospiediet atstarpes taustiņu un ierakstiet
pasūtīt līdz 1
pēc tam nospiediet taustiņu Enter. Palieliniet skaitli līdz 2 un nospiediet taustiņu Enter. Turpiniet pievienot skaitļus, līdz tiek parādīts kļūdas ziņojums. Kolonnas numurs faktiski ir skaitlis, kas ievadīts pirms numura, kas ģenerēja kļūdas ziņojumu.
3. solis. Atrodiet kolonnu, kas pieņem pieprasījumu (vaicājumu)
URL beigās pārlūkprogrammas adreses lodziņā mainiet
kaķis = 1
vai
id = 1
Kļūst
kaķis = -1
vai
id = -1
. Nospiediet atstarpes taustiņu un ierakstiet
savienība izvēlieties 1, 2, 3, 4, 5, 6
(ja ir 6 kolonnas). Skaitļi jāsakārto līdz kopējam kolonnu skaitam, un katrs skaitlis jāatdala ar komatu. Nospiediet taustiņu Enter, un jūs redzēsit katras kolonnas numurus, kas pieņēma pieteikumu.
Solis 4. Ievietojiet SQL paziņojumu kolonnā
Piemēram, ja vēlaties uzzināt, kas ir pašreizējais lietotājs, un ievietojiet injekciju 2. slejā, noņemiet visu URL tekstu pēc id = 1 un nospiediet atstarpes taustiņu. Pēc tam tik
arodbiedrība atlasiet 1, konkāts (lietotājs ()), 3, 4, 5, 6--
. Nospiediet Enter un ekrānā redzēsit pašreizējo datu bāzes lietotājvārdu. Izmantojiet vēlamo SQL paziņojumu, lai atgrieztu informāciju, piemēram, uzlaužamo lietotājvārdu un paroļu sarakstu.
2. metode no 3: uzlaušanas datu bāzes saknes parole
1. solis. Mēģiniet pieteikties kā root ar sākotnējo (noklusējuma) paroli
Dažām datu bāzēm nav sākotnējās saknes (administratora) paroles, tāpēc, iespējams, varēsit notīrīt paroles lodziņu. Dažās datu bāzēs ir sākotnējās paroles, kuras var viegli iegūt, meklējot datubāzes tehniskās palīdzības dienesta forumu.
2. solis. Izmēģiniet bieži lietotu paroli
Ja administrators bloķē kontu ar paroli (visticamāk), izmēģiniet parasto lietotājvārda/paroles kombināciju. Daži hakeri publicē paroļu sarakstus publiskos līdzekļos, kurus viņi uzlauž, izmantojot revīzijas rīkus. Izmēģiniet dažādas lietotājvārdu un paroļu kombinācijas.
- Uzticama vietne ar saistīto paroļu sarakstu ir
- Vienas paroles izmēģināšana vienlaikus var aizņemt kādu laiku, taču ir vērts izmēģināt, pirms ķerties pie krasākām metodēm.
3. solis. Izmantojiet audita rīkus
Varat izmantot dažādas ierīces, lai izmēģinātu tūkstošiem vārdu kombināciju vārdnīcā un brutālu spēku burtus/ciparus/simbolus, līdz parole tiek uzlauzta.
-
Tādi rīki kā DBPwAudit (Oracle, MySQL, MS-SQL un DB2) un Access Passview (MS Access) ir populāri paroļu pārbaudes rīki, un tos var izmantot lielākajā daļā datu bāzu. Izmantojot Google, varat arī meklēt jaunākos paroles pārbaudes rīkus, kas raksturīgi jūsu datu bāzei. Piemēram, mēģiniet meklēt
paroļu revīzijas rīks oracle db
- ja vēlaties uzlauzt Oracle datu bāzi.
- Ja jums ir konts serverī, kurā tiek mitināta datu bāze, datu bāzes paroles failā varat palaist jaucējprogrammu, piemēram, Jāni Šķērdētāju. Hash faila atrašanās vieta ir atkarīga no saistītās datu bāzes.
- Lejupielādējiet programmas tikai no uzticamām vietnēm. Pirms lietošanas rūpīgi izpētiet ierīci.
3. metode no 3: Datu bāzes ekspluatācijas palaišana
Solis 1. Atrodiet ekspluatāciju, lai palaistu
Secttools.org ir dokumentējis drošības rīkus (ieskaitot izmantošanu) vairāk nekā 10 gadus. Šiem rīkiem parasti uzticas un tos plaši izmanto sistēmas administratori visā pasaulē drošības sistēmu testēšanai. Šīs vietnes vai citu uzticamo vietņu datu bāzē “Ekspluatācija” meklējiet rīkus vai citus teksta failus, kas palīdz izmantot vājās vietas datu bāzes drošības sistēmā.
- Vēl viena vietne, kurā tiek izmantoti dokumenti, ir www.exploit-db.com. Apmeklējiet vietni un noklikšķiniet uz saites Meklēt, pēc tam meklējiet datubāzes veidu, kuru vēlaties uzlauzt (piemēram, “orākuls”). Ievadiet Captcha kodu attiecīgajā lodziņā un veiciet meklēšanu.
- Pārliecinieties, ka esat izpētījis visas izmantojamās iespējas, kuras vēlaties izmēģināt, lai uzzinātu, kā novērst visas iespējamās problēmas.
2. solis. Atrodiet neaizsargātus tīklus, izmantojot uzraugīšanu
Wardriving ir braukšana (vai riteņbraukšana, vai pastaigas) pa apgabalu, kamēr darbojas tīkla skenēšanas rīks (piemēram, NetStumbler vai Kismet), lai meklētu tīklus ar vāju drošību. Šī metode ir tehniski nelikumīga.
3. solis. Izmantojiet datu bāzes izmantošanu no vājiem drošības tīkliem
Ja jūs darāt kaut ko tādu, ko nevajadzētu darīt, vislabāk to nedarīt no sava privātā tīkla. Izmantojiet atklāto bezvadu tīklu, kas atrasts, veicot vadību, un palaidiet izpētītās un atlasītās darbības.
Padomi
- Vienmēr glabājiet slepenus datus aiz ugunsmūra.
- Noteikti aizsargājiet bezvadu tīklu ar paroli, lai uzraugi nevarētu izmantot jūsu mājas tīklu, lai palaistu ekspluatāciju.
- Jautājiet padomus no citiem hakeriem. Dažreiz labākā hakeru zinātne netiek izplatīta internetā.
Brīdinājums
- Izprotiet hakeru likumus un sekas jūsu valstī.
- Nekad nemēģiniet iegūt nelegālu piekļuvi mašīnām no sava tīkla.
- Piekļuve datubāzei, kas nav jūsu, ir nelikumīga.