3 sätt att hacka en databas (databas)

Innehållsförteckning:

3 sätt att hacka en databas (databas)
3 sätt att hacka en databas (databas)

Video: 3 sätt att hacka en databas (databas)

Video: 3 sätt att hacka en databas (databas)
Video: Гениальные Лайфхаки, Которые Действительно Работают ▶3 2024, November
Anonim

Det bästa sättet att se till att din databas är säker från hackarattacker är att tänka som en hackare. Om du är en hacker, vilken typ av information letar du efter? Hur får man den informationen? Det finns olika typer av databaser och olika sätt att hacka dem, men de flesta hackare kommer att försöka hitta rotlösenordet eller köra kända databasutnyttjanden. Du kan hacka databaser om du är bekant med SQL -satser och förstår grunderna i databasen.

Steg

Metod 1 av 3: Använda SQL -injektion

Hacka en databas Steg 1
Hacka en databas Steg 1

Steg 1. Hitta databas sårbarheter

Du måste förstå databasuttalanden för att kunna använda den här metoden. Gå till databasens webbinloggningsskärm i din webbläsare och skriv '(enda citat) i rutan för användarnamn. Klicka på "Logga in". Om du ser ett felmeddelande som säger "SQL Exception: quoted string not correct terminated" or "invalid character", betyder det att databasen är sårbar för SQL.

Hacka en databas Steg 2
Hacka en databas Steg 2

Steg 2. Hitta antalet kolumner

Återgå till databasens inloggningssida (eller någon annan URL som slutar med "id =" eller "catid =") och klicka på webbläsarens adressruta. I slutet av URL: en trycker du på mellanslagstangenten och skriver

beställa senast 1

och tryck sedan på Retur. Öka antalet till 2 och tryck på Enter. Fortsätt lägga till siffror tills du får ett felmeddelande. Kolumnnumret är faktiskt det nummer som angavs före det nummer som genererade felmeddelandet.

Hacka en databas Steg 3
Hacka en databas Steg 3

Steg 3. Hitta kolumnen som accepterar begäran (fråga)

Ändra i slutet av URL: en i webbläsarens adressruta

katid = 1

eller

id = 1

Blir

katid = -1

eller

id = -1

. Tryck på mellanslagstangenten och skriv

union välj 1, 2, 3, 4, 5, 6

(om det finns 6 kolumner). Siffrorna måste ordnas upp till det totala antalet kolumner och varje nummer separeras med ett kommatecken. Tryck på Enter så ser du siffrorna för varje kolumn som accepterade ansökan.

Hacka en databas Steg 4
Hacka en databas Steg 4

Steg 4. Sätt in SQL -satsen i kolumnen

Om du till exempel vill veta vem den nuvarande användaren är och placera injektionen i kolumn 2, ta bort all text i URL: en efter id = 1 och tryck på mellanslagstangenten. Efter det, tik

union select 1, concat (user ()), 3, 4, 5, 6--

. Tryck på Enter så ser du det aktuella databasenamnet på skärmen. Använd önskad SQL -sats för att returnera information, till exempel en lista med användarnamn och lösenord för att hacka.

Metod 2 av 3: Hacking Database Root Password

Hacka en databas Steg 5
Hacka en databas Steg 5

Steg 1. Försök att logga in som root med det ursprungliga (standard) lösenordet

Vissa databaser har inte ett initialt root (admin) lösenord så att du kanske kan rensa lösenordsrutan. Vissa databaser har initiala lösenord som enkelt kan erhållas genom att söka i databasen för teknisk assistans.

Hacka en databas Steg 6
Hacka en databas Steg 6

Steg 2. Prova ett vanligt lösenord

Om administratören låser kontot med ett lösenord (mest troligt), prova den vanliga kombinationen av användarnamn/lösenord. Vissa hackare publicerar listor med lösenord för offentliga medel som de hackar med hjälp av granskningsverktyg. Prova olika kombinationer av användarnamn och lösenord.

  • En pålitlig webbplats som har en lista över associerade lösenord är
  • Att försöka med ett lösenord i taget kan ta lite tid, men det är värt att försöka innan man tar till mer drastiska metoder.
Hacka en databas Steg 7
Hacka en databas Steg 7

Steg 3. Använd granskningsverktyg

Du kan använda olika enheter för att prova tusentals ordkombinationer i ordlistan och brute force -bokstäver/siffror/symboler tills lösenordet är knäckt.

  • Verktyg som DBPwAudit (för Oracle, MySQL, MS-SQL och DB2) och Access Passview (för MS Access) är populära lösenordsgranskningsverktyg och kan användas för de flesta databaser. Du kan också söka efter de senaste lösenordsgranskningsverktygen som är specifika för din databas via Google. Testa till exempel att söka

    lösenordsgranskningsverktyg oracle db

  • om du vill hacka Oracle -databasen.
  • Om du har ett konto på servern som är värd för databasen kan du köra ett hash -cracker -program som John the Ripper på databaslösenordsfilen. Hashfilens plats beror på den associerade databasen.
  • Ladda bara ner program från betrodda webbplatser. Undersök enheten noggrant före användning.

Metod 3 av 3: Kör databasutnyttjandet

Hacka en databas Steg 8
Hacka en databas Steg 8

Steg 1. Hitta ett utnyttjande att köra

Secttools.org har dokumenterat säkerhetsverktyg (inklusive exploater) i över 10 år. Dessa verktyg är allmänt betrodda och används i stor utsträckning av systemadministratörer runt om i världen för testning av säkerhetssystem. Titta på databasen “Exploitation” på den här webbplatsen eller på andra pålitliga webbplatser för verktyg eller andra textfiler som hjälper dig att utnyttja svaga punkter i databassäkerhetssystemet.

  • En annan webbplats som dokumenterar exploater är www.exploit-db.com. Besök webbplatsen och klicka på länken Sök, sök sedan efter den typ av databas du vill hacka (till exempel "oracle"). Skriv Captcha -koden i den angivna rutan och sök.
  • Se till att du undersöker eventuella bedrifter du vill försöka ta reda på hur du kan kringgå eventuella problem som kan uppstå.
Hacka en databas Steg 9
Hacka en databas Steg 9

Steg 2. Hitta sårbara nätverk med hjälp av wardriving

Wardriving är att köra (eller cykla eller gå) runt ett område medan du kör ett nätverksskanningsverktyg (som NetStumbler eller Kismet) för att leta efter nätverk med svag säkerhet. Denna metod är tekniskt olaglig.

Hacka en databas Steg 10
Hacka en databas Steg 10

Steg 3. Använd databasexploit från svaga säkerhetsnätverk

Om du gör något du inte borde göra är det bäst att inte göra det från ditt privata nätverk. Använd det öppna trådlösa nätverket som hittades under gardering och kör de bedrifter som har undersökts och valts ut.

Tips

  • Håll alltid känslig information bakom en brandvägg.
  • Se till att du skyddar det trådlösa nätverket med ett lösenord så att vaktmästare inte kan använda ditt hemnätverk för att köra utnyttjandet.
  • Be om tips från andra hackare. Ibland sprids inte den bästa hackingvetenskapen på internet.

Varning

  • Förstå lagarna och konsekvenserna av hackning i ditt land.
  • Försök aldrig att få olaglig åtkomst till maskiner från ditt eget nätverk.
  • Att få tillgång till en databas som inte är din är olagligt.

Rekommenderad: