Det bästa sättet att se till att din databas är säker från hackarattacker är att tänka som en hackare. Om du är en hacker, vilken typ av information letar du efter? Hur får man den informationen? Det finns olika typer av databaser och olika sätt att hacka dem, men de flesta hackare kommer att försöka hitta rotlösenordet eller köra kända databasutnyttjanden. Du kan hacka databaser om du är bekant med SQL -satser och förstår grunderna i databasen.
Steg
Metod 1 av 3: Använda SQL -injektion
Steg 1. Hitta databas sårbarheter
Du måste förstå databasuttalanden för att kunna använda den här metoden. Gå till databasens webbinloggningsskärm i din webbläsare och skriv '(enda citat) i rutan för användarnamn. Klicka på "Logga in". Om du ser ett felmeddelande som säger "SQL Exception: quoted string not correct terminated" or "invalid character", betyder det att databasen är sårbar för SQL.
Steg 2. Hitta antalet kolumner
Återgå till databasens inloggningssida (eller någon annan URL som slutar med "id =" eller "catid =") och klicka på webbläsarens adressruta. I slutet av URL: en trycker du på mellanslagstangenten och skriver
beställa senast 1
och tryck sedan på Retur. Öka antalet till 2 och tryck på Enter. Fortsätt lägga till siffror tills du får ett felmeddelande. Kolumnnumret är faktiskt det nummer som angavs före det nummer som genererade felmeddelandet.
Steg 3. Hitta kolumnen som accepterar begäran (fråga)
Ändra i slutet av URL: en i webbläsarens adressruta
katid = 1
eller
id = 1
Blir
katid = -1
eller
id = -1
. Tryck på mellanslagstangenten och skriv
union välj 1, 2, 3, 4, 5, 6
(om det finns 6 kolumner). Siffrorna måste ordnas upp till det totala antalet kolumner och varje nummer separeras med ett kommatecken. Tryck på Enter så ser du siffrorna för varje kolumn som accepterade ansökan.
Steg 4. Sätt in SQL -satsen i kolumnen
Om du till exempel vill veta vem den nuvarande användaren är och placera injektionen i kolumn 2, ta bort all text i URL: en efter id = 1 och tryck på mellanslagstangenten. Efter det, tik
union select 1, concat (user ()), 3, 4, 5, 6--
. Tryck på Enter så ser du det aktuella databasenamnet på skärmen. Använd önskad SQL -sats för att returnera information, till exempel en lista med användarnamn och lösenord för att hacka.
Metod 2 av 3: Hacking Database Root Password
Steg 1. Försök att logga in som root med det ursprungliga (standard) lösenordet
Vissa databaser har inte ett initialt root (admin) lösenord så att du kanske kan rensa lösenordsrutan. Vissa databaser har initiala lösenord som enkelt kan erhållas genom att söka i databasen för teknisk assistans.
Steg 2. Prova ett vanligt lösenord
Om administratören låser kontot med ett lösenord (mest troligt), prova den vanliga kombinationen av användarnamn/lösenord. Vissa hackare publicerar listor med lösenord för offentliga medel som de hackar med hjälp av granskningsverktyg. Prova olika kombinationer av användarnamn och lösenord.
- En pålitlig webbplats som har en lista över associerade lösenord är
- Att försöka med ett lösenord i taget kan ta lite tid, men det är värt att försöka innan man tar till mer drastiska metoder.
Steg 3. Använd granskningsverktyg
Du kan använda olika enheter för att prova tusentals ordkombinationer i ordlistan och brute force -bokstäver/siffror/symboler tills lösenordet är knäckt.
-
Verktyg som DBPwAudit (för Oracle, MySQL, MS-SQL och DB2) och Access Passview (för MS Access) är populära lösenordsgranskningsverktyg och kan användas för de flesta databaser. Du kan också söka efter de senaste lösenordsgranskningsverktygen som är specifika för din databas via Google. Testa till exempel att söka
lösenordsgranskningsverktyg oracle db
- om du vill hacka Oracle -databasen.
- Om du har ett konto på servern som är värd för databasen kan du köra ett hash -cracker -program som John the Ripper på databaslösenordsfilen. Hashfilens plats beror på den associerade databasen.
- Ladda bara ner program från betrodda webbplatser. Undersök enheten noggrant före användning.
Metod 3 av 3: Kör databasutnyttjandet
Steg 1. Hitta ett utnyttjande att köra
Secttools.org har dokumenterat säkerhetsverktyg (inklusive exploater) i över 10 år. Dessa verktyg är allmänt betrodda och används i stor utsträckning av systemadministratörer runt om i världen för testning av säkerhetssystem. Titta på databasen “Exploitation” på den här webbplatsen eller på andra pålitliga webbplatser för verktyg eller andra textfiler som hjälper dig att utnyttja svaga punkter i databassäkerhetssystemet.
- En annan webbplats som dokumenterar exploater är www.exploit-db.com. Besök webbplatsen och klicka på länken Sök, sök sedan efter den typ av databas du vill hacka (till exempel "oracle"). Skriv Captcha -koden i den angivna rutan och sök.
- Se till att du undersöker eventuella bedrifter du vill försöka ta reda på hur du kan kringgå eventuella problem som kan uppstå.
Steg 2. Hitta sårbara nätverk med hjälp av wardriving
Wardriving är att köra (eller cykla eller gå) runt ett område medan du kör ett nätverksskanningsverktyg (som NetStumbler eller Kismet) för att leta efter nätverk med svag säkerhet. Denna metod är tekniskt olaglig.
Steg 3. Använd databasexploit från svaga säkerhetsnätverk
Om du gör något du inte borde göra är det bäst att inte göra det från ditt privata nätverk. Använd det öppna trådlösa nätverket som hittades under gardering och kör de bedrifter som har undersökts och valts ut.
Tips
- Håll alltid känslig information bakom en brandvägg.
- Se till att du skyddar det trådlösa nätverket med ett lösenord så att vaktmästare inte kan använda ditt hemnätverk för att köra utnyttjandet.
- Be om tips från andra hackare. Ibland sprids inte den bästa hackingvetenskapen på internet.
Varning
- Förstå lagarna och konsekvenserna av hackning i ditt land.
- Försök aldrig att få olaglig åtkomst till maskiner från ditt eget nätverk.
- Att få tillgång till en databas som inte är din är olagligt.