3 sätt att hacka en databas

Innehållsförteckning:

3 sätt att hacka en databas
3 sätt att hacka en databas

Video: 3 sätt att hacka en databas

Video: 3 sätt att hacka en databas
Video: Гениальные Лайфхаки, Которые Действительно Работают ▶3 2024, Maj
Anonim

Det bästa sättet att se till att din databas är säker från hackare är att tänka som en hackare. Om du var en hacker, vilken typ av information skulle du leta efter? Hur skulle du försöka få det? Det finns många typer av databaser och många olika sätt att hacka dem, men de flesta hackare kommer antingen att försöka knäcka databasrotlösenordet eller köra ett känt databasutnyttjande. Om du är bekväm med SQL -satser och förstår grunderna i databasen kan du hacka en databas.

Steg

Metod 1 av 3: Använda en SQL -injektion

Hacka en databas Steg 1
Hacka en databas Steg 1

Steg 1. Ta reda på om databasen är sårbar

Du måste vara behändig med databasuttalanden för att använda den här metoden. Öppna inloggningsskärmen för databasens webbgränssnitt i din webbläsare och skriv a '(enda citat) i användarnamnfältet. Klicka på "Logga in". Om du ser ett fel som säger "SQL -undantag: citerad sträng inte korrekt avslutad" eller "ogiltigt tecken" är databasen sårbar för SQL -injektioner.

Hacka en databas Steg 2
Hacka en databas Steg 2

Steg 2. Hitta mängden kolumner

Återgå till inloggningssidan för databasen (eller någon annan URL som slutar med "id =" eller "catid =") och klicka i webbläsarens adressruta. Efter webbadressen, tryck på mellanslagstangenten och skriv

beställa senast 1

och tryck sedan på ↵ Enter. Öka antalet till 2 och tryck på ↵ Enter. Fortsätt öka tills du får ett fel. Det faktiska antalet kolumner är det nummer du angav före det nummer som gav dig felet.

Hacka en databas Steg 3
Hacka en databas Steg 3

Steg 3. Hitta vilka kolumner som accepterar frågor

I slutet av URL: en i adressfältet ändrar du

katid = 1

eller

id = 1

till

katid = -1

eller

id = -1

. Tryck på mellanslagstangenten och skriv

union välj 1, 2, 3, 4, 5, 6

(om det finns 6 kolumner). Siffrorna ska räknas ända upp till det totala antalet kolumner och var och en ska separeras med ett kommatecken. Tryck på ↵ Retur så ser du siffrorna för varje kolumn som accepterar en fråga.

Hacka en databas Steg 4
Hacka en databas Steg 4

Steg 4. Mata in SQL -satser i kolumnen

Om du till exempel vill känna till den aktuella användaren och vill lägga injektionen i kolumn 2, radera allt efter id = 1 i webbadressen och tryck på mellanslagstangenten. Skriv sedan

union select 1, concat (user ()), 3, 4, 5, 6--

. Hit ↵ Enter och du kommer att se namnet på den aktuella databasanvändaren på skärmen. Använd alla SQL -satser som du vill returnera information, till exempel listor över användarnamn och lösenord för att knäcka.

Metod 2 av 3: Cracking the Database Root Password

Hacka en databas Steg 5
Hacka en databas Steg 5

Steg 1. Försök att logga in som root med standardlösenordet

Vissa databaser har inte ett root (admin) lösenord som standard, så du kanske kan komma in och lämna lösenordsfältet tomt. Några andra har standardlösenord som enkelt kan hittas genom att söka i databasens tekniska supportforum.

Hacka en databas Steg 6
Hacka en databas Steg 6

Steg 2. Prova vanliga lösenord

Om administratören säkrade kontot med ett lösenord (en trolig situation), prova vanliga kombinationer av användarnamn/lösenord. Vissa hackare publicerar offentligt listor över lösenord som de har knäckt när de använder revisionsverktyg. Prova några olika användarnamn och lösenordskombinationer.

  • En välrenommerad webbplats med samlade lösenordslistor är
  • Att försöka lösenord för hand kan vara tidskrävande, men det är ingen skada att ge det ett skott innan du bryter ut de stora kanonerna.
Hacka en databas Steg 7
Hacka en databas Steg 7

Steg 3. Använd ett lösenordsgranskningsverktyg

Du kan använda en mängd olika verktyg för att prova tusentals ordböcker och bokstäver/siffror/symbolkombinationer med brutal kraft tills lösenordet är knäckt.

  • Verktyg som DBPwAudit (för Oracle, MySQL, MS-SQL och DB2) och Access Passview (för MS Access) är populära lösenordsgranskningsverktyg som kan köras mot de flesta databaser. Du kan också söka på Google efter nyare lösenordsgranskningsverktyg specifikt för din databas. Till exempel en sökning efter

    lösenordsgranskningsverktyg oracle db

  • om du hackar en Oracle -databas.
  • Om du har ett konto på servern som är värd för databasen kan du köra en hashkracker som John the Ripper mot databasens lösenordsfil. Hashfilens plats är olika beroende på databasen.
  • Ladda bara ner från webbplatser som du kan lita på. Forskningsverktyg utförligt innan du använder dem.

Metod 3 av 3: Kör databasexploater

Hacka en databas Steg 8
Hacka en databas Steg 8

Steg 1. Hitta ett utnyttjande att köra

Sectools.org har katalogiserat säkerhetsverktyg (inklusive exploater) i över tio år. Deras verktyg är välrenommerade och används av systemadministratörer över hela världen för säkerhetstester. Bläddra i deras "Exploitation" -databas (eller hitta en annan pålitlig webbplats) för att hitta verktyg eller textfiler som hjälper dig att utnyttja säkerhetshål i databaser.

  • En annan webbplats med exploater är www.exploit-db.com. Gå till deras webbplats och klicka på länken Sök, sök sedan efter den typ av databas du vill hacka (till exempel "oracle"). Skriv Captcha -koden i den angivna rutan och sök.
  • Var noga med att undersöka alla exploater du planerar att försöka så att du vet vad du ska göra vid potentiella problem.
Hacka en databas Steg 9
Hacka en databas Steg 9

Steg 2. Hitta ett sårbart nätverk genom att köra

Wardriving är att köra (eller cykla eller gå) runt ett område medan du kör ett nätverksskanningsverktyg (som NetStumbler eller Kismet) i jakten på ett osäkert nätverk. Wardriving är tekniskt lagligt. Att göra något olagligt från ett nätverk som du hittar medan förvaring är inte.

Hacka en databas Steg 10
Hacka en databas Steg 10

Steg 3. Använd databasutnyttjandet från det sårbara nätverket

Om du gör något som du inte ska göra är det förmodligen inte en bra idé att göra det från ditt eget nätverk. Anslut trådlöst till ett av de öppna nätverken du hittade när du var på väg och kör den exploatering du har undersökt och valt.

Tips

  • Håll alltid känslig data bakom en brandvägg.
  • Se till att skydda dina trådlösa nätverk med ett lösenord så att vaktmästare inte kan använda ditt hemnätverk för att köra exploater.
  • Hitta andra hackare och be om tips. Ibland hålls den bästa hackingkunskapen borta från det offentliga Internet.

Varningar

  • Att få tillgång till en databas som inte är din är olagligt.
  • Förstå lagar och konsekvenser av hackning i ditt land.
  • Försök aldrig att få olaglig åtkomst till en maskin från ditt eget nätverk.

Rekommenderad: