Paras tapa varmistaa, että tietokanta on suojattu hakkereilta, on ajatella hakkerin tavoin. Jos olisit hakkeri, millaista tietoa etsisit? Miten yrittäisit saada sen? Tietokantoja on monenlaisia ja monia erilaisia tapoja hakkeroida niitä, mutta useimmat hakkerit joko yrittävät murtaa tietokannan juurisalasanan tai suorittaa tunnetun tietokannan hyväksikäytön. Jos olet tyytyväinen SQL -käskyihin ja ymmärrät tietokannan perusteet, voit hakata tietokannan.
Askeleet
Tapa 1/3: SQL -injektion käyttö
Vaihe 1. Selvitä, onko tietokanta haavoittuva
Sinun on oltava kätevä tietokannan lausuntojen kanssa, jotta voit käyttää tätä menetelmää. Avaa tietokannan verkkokäyttöliittymän kirjautumisnäyttö selaimessasi ja kirjoita käyttäjätunnuskenttään a (yksittäinen lainaus). Napsauta "Kirjaudu". Jos näet virheen, joka sanoo jotain "SQL -poikkeus: lainausmerkkijono ei päätty oikein" tai "virheellinen merkki", tietokanta on altis SQL -injektioille.
Vaihe 2. Etsi sarakkeiden määrä
Palaa tietokannan (tai muun URL -osoitteen, joka päättyy "id =" tai "catid =") kirjautumissivulle ja napsauta selaimen osoitekenttää. Paina URL -osoitteen jälkeen välilyöntiä ja kirjoita
tilaa 1
ja paina sitten. Enter. Suurenna numero 2: ksi ja paina ↵ Enter. Jatka lisäämistä, kunnes saat virheen. Sarakkeiden todellinen määrä on numero, jonka annoit ennen numeroa, joka antoi virheen.
Vaihe 3. Selvitä, mitkä sarakkeet hyväksyvät kyselyt
Muuta osoiterivin URL -osoitteen lopussa
kissa = 1
tai
id = 1
kohteeseen
kissa = -1
tai
id = -1
. Paina välilyöntiä ja kirjoita
union valitse 1, 2, 3, 4, 5, 6
(jos sarakkeita on 6). Numeroiden tulee laskea sarakkeiden kokonaismäärään asti, ja ne on erotettava toisistaan pilkulla. Paina ↵ Enter ja näet kunkin sarakkeen numerot, jotka hyväksyvät kyselyn.
Vaihe 4. Lisää SQL -käskyt sarakkeeseen
Jos esimerkiksi haluat tietää nykyisen käyttäjän ja haluat lisätä ruiskun sarakkeeseen 2, poista kaikki URL -osoitteen id = 1 jälkeen ja paina välilyöntiä. Kirjoita sitten
union select 1, concat (user ()), 3, 4, 5, 6--
. Paina ↵ Enter ja näet nykyisen tietokannan käyttäjän nimen näytöllä. Käytä mitä tahansa SQL -lauseketta, jonka haluat palauttaa, kuten haluttuja käyttäjätunnuksia ja salasanoja.
Tapa 2/3: Tietokannan pääsalasanan murtaminen
Vaihe 1. Kokeile kirjautua sisään pääkäyttäjänä oletussalasanalla
Joillakin tietokannoilla ei ole oletusarvoisesti pääkäyttäjän (järjestelmänvalvojan) salasanaa, joten saatat päästä sisään jättämällä salasanakentän tyhjäksi. Joillakin muilla on oletussalasanoja, jotka löytyvät helposti etsimällä tietokannan teknisen tuen foorumeita.
Vaihe 2. Kokeile yleisiä salasanoja
Jos järjestelmänvalvoja suojaa tilin salasanalla (todennäköinen tilanne), kokeile yleisiä käyttäjätunnuksen/salasanan yhdistelmiä. Jotkut hakkerit julkaisevat julkisesti luetteloita salasanoista, jotka he ovat murtaneet käyttäessään tarkastustyökaluja. Kokeile erilaisia käyttäjätunnuksen ja salasanan yhdistelmiä.
- Hyvämaineinen sivusto, jossa on kerättyjä salasanaluetteloita, on
- Salasanojen kokeilu käsin voi olla aikaa vievää, mutta ei ole haittaa antaa sille laukausta ennen suurten aseiden rikkomista.
Vaihe 3. Käytä salasanan tarkastustyökalua
Voit kokeilla erilaisia työkaluja kokeilla tuhansia sanakirjasanoja ja kirjain/numero/symboliyhdistelmiä raa'alla voimalla, kunnes salasana murtuu.
-
Työkalut, kuten DBPwAudit (Oracle, MySQL, MS-SQL ja DB2) ja Access Passview (MS Access), ovat suosittuja salasanan tarkastustyökaluja, joita voidaan käyttää useimpia tietokantoja vastaan. Voit myös etsiä Googlesta uudempia salasanan tarkastustyökaluja erityisesti tietokantaasi varten. Esimerkiksi haku
salasanan tarkastustyökalu oracle db
- jos hakkeroit Oracle -tietokantaa.
- Jos sinulla on tili tietokantaa isännöivällä palvelimella, voit ajaa Ripper Johnin kaltaisen tiivisteiden krakkausyksikön tietokannan salasanatiedostoa vastaan. Hash -tiedoston sijainti on erilainen tietokannasta riippuen.
- Lataa vain luotettavilta sivustoilta. Tutki työkaluja perusteellisesti ennen niiden käyttöä.
Tapa 3/3: Tietokannan hyödyntämisen suorittaminen
Vaihe 1. Etsi suoritettava hyökkäys
Sectools.org on luetteloinut suojaustyökaluja (myös hyväksikäyttöä) yli kymmenen vuoden ajan. Heidän työkalunsa ovat hyvämaineisia, ja järjestelmänvalvojat ympäri maailmaa käyttävät niitä turvatestaukseen. Selaa heidän hyväksikäyttötietokantaansa (tai etsi toinen luotettava sivusto) löytääksesi työkaluja tai tekstitiedostoja, jotka auttavat sinua hyödyntämään tietokantojen suoja -aukkoja.
- Toinen sivusto, jossa on hyödyntämistä, on www.exploit-db.com. Siirry heidän verkkosivustolleen ja napsauta Haku -linkkiä ja etsi sitten tietokantatyyppi, jonka haluat hakata (esimerkiksi "oraakkeli"). Kirjoita Captcha -koodi annettuun neliöön ja hae.
- Muista tutkia kaikki hyödyntämiset, joita aiot kokeilla, jotta tiedät mitä tehdä mahdollisissa ongelmissa.
Vaihe 2. Etsi haavoittuva verkko seurantatoiminnolla
Wardriving on ajaminen (tai pyöräily tai kävely) ympäri aluetta, kun käytät verkon skannaustyökalua (kuten NetStumbler tai Kismet) etsiessäsi suojaamatonta verkkoa. Ohjaaminen on teknisesti laillista. Se, että teet jotain laitonta verkosta, jonka löydät seuraajan aikana, ei ole.
Vaihe 3. Käytä tietokannan hyväksikäyttöä haavoittuvassa verkossa
Jos teet jotain, mitä sinun ei pitäisi tehdä, luultavasti ei ole hyvä idea tehdä sitä omasta verkostostasi. Yhdistä langattomasti johonkin avoimesta verkosta, jonka löysit ajon aikana, ja suorita etsimäsi ja valitsemasi hyväksikäyttö.
Vinkkejä
- Pidä arkaluontoiset tiedot aina palomuurin takana.
- Muista suojata langattomat verkot salasanalla, jotta vartijat eivät voi käyttää kotiverkkoasi hyväksikäytön suorittamiseen.
- Etsi muita hakkereita ja kysy vinkkejä. Joskus paras hakkerointitieto jää julkisen Internetin ulkopuolelle.
Varoitukset
- Pääsy tietokantaan, joka ei ole sinun, on laitonta.
- Ymmärtää maasi lait ja hakkeroinnin seuraukset.
- Älä koskaan yritä saada laitonta pääsyä koneeseen omasta verkostostasi.