3 moduri de a pirata o bază de date

Cuprins:

3 moduri de a pirata o bază de date
3 moduri de a pirata o bază de date

Video: 3 moduri de a pirata o bază de date

Video: 3 moduri de a pirata o bază de date
Video: how to HACK a password // password cracking with Kali Linux and HashCat 2024, Mai
Anonim

Cel mai bun mod de a vă asigura că baza de date este protejată de hackeri este să gândiți ca un hacker. Dacă ați fi un hacker, ce fel de informații ați fi căutat? Cum ați încerca să îl obțineți? Există numeroase tipuri de baze de date și multe modalități diferite de a le pirata, dar majoritatea hackerilor vor încerca fie să spargă parola rădăcină a bazei de date, fie să ruleze un exploat de bază de date cunoscut. Dacă sunteți confortabil cu instrucțiunile SQL și înțelegeți elementele de bază ale bazei de date, puteți hack o bază de date.

Pași

Metoda 1 din 3: Utilizarea unei injecții SQL

Hackează o bază de date Pasul 1
Hackează o bază de date Pasul 1

Pasul 1. Aflați dacă baza de date este vulnerabilă

Va trebui să fiți la îndemână cu declarațiile bazei de date pentru a utiliza această metodă. Deschideți ecranul de conectare a interfeței web a bazei de date în browserul dvs. web și tastați a '(citat simplu) în câmpul nume de utilizator. Faceți clic pe „Conectare”. Dacă vedeți o eroare care spune ceva de genul „Excepție SQL: șirul citat nu este terminat corect” sau „caracter nevalid”, baza de date este vulnerabilă la injecțiile SQL.

Hack o bază de date Pasul 2
Hack o bază de date Pasul 2

Pasul 2. Găsiți cantitatea de coloane

Reveniți la pagina de autentificare pentru baza de date (sau orice altă adresă URL care se termină cu „id =” sau „catid =”) și faceți clic în caseta de adresă a browserului. După URL, apăsați pe bara de spațiu și tastați

comandă cu 1

apoi apăsați ↵ Enter. Măriți numărul la 2 și apăsați ↵ Enter. Continuați să creșteți până când veți primi o eroare. Numărul real de coloane este numărul pe care l-ați introdus înainte de numărul care v-a dat eroarea.

Hackează o bază de date Pasul 3
Hackează o bază de date Pasul 3

Pasul 3. Găsiți ce coloane acceptă interogări

La sfârșitul adresei URL din bara de adrese, schimbați fișierul

catid = 1

sau

id = 1

la

catid = -1

sau

id = -1

. Apăsați pe bara de spațiu și tastați

selectați uniunea 1, 2, 3, 4, 5, 6

(dacă sunt 6 coloane). Numerele ar trebui să se numere până la cantitatea totală de coloane și fiecare ar trebui să fie separate printr-o virgulă. Apăsați ↵ Enter și veți vedea numerele fiecărei coloane care vor accepta o interogare.

Hackează o bază de date Pasul 4
Hackează o bază de date Pasul 4

Pasul 4. Injectați instrucțiunile SQL în coloană

De exemplu, dacă doriți să cunoașteți utilizatorul curent și doriți să puneți injecția în coloana 2, ștergeți totul după id = 1 în URL și apăsați pe bara de spațiu. Apoi, tastați

union select 1, concat (user ()), 3, 4, 5, 6--

. Apăsați ↵ Enter și veți vedea numele utilizatorului curent al bazei de date pe ecran. Utilizați orice instrucțiuni SQL pe care doriți să le returnați informații, cum ar fi liste de nume de utilizatori și parole pentru a sparge.

Metoda 2 din 3: Cracarea parolei rădăcină a bazei de date

Hack o bază de date Pasul 5
Hack o bază de date Pasul 5

Pasul 1. Încercați să vă conectați ca root cu parola implicită

Unele baze de date nu au o parolă root (administrator) în mod implicit, deci este posibil să puteți intra lăsând câmpul de parolă gol. Unele altele au parole implicite care pot fi găsite cu ușurință prin căutarea forumurilor de asistență tehnică din baza de date.

Hack o bază de date Pasul 6
Hack o bază de date Pasul 6

Pasul 2. Încercați parole obișnuite

Dacă administratorul a securizat contul cu o parolă (o situație probabilă), încercați combinații comune de nume de utilizator / parolă. Unii hackeri postează public liste de parole pe care le-au spart în timpul utilizării instrumentelor de audit. Încercați câteva combinații diferite de nume de utilizator și parolă.

  • Un site de încredere cu liste de parole colectate este
  • Încercarea parolelor cu mâna poate consuma mult timp, dar nu există niciun rău dacă îi dai o lovitură înainte de a sparge armele mari.
Hackează o bază de date Pasul 7
Hackează o bază de date Pasul 7

Pasul 3. Folosiți un instrument de audit al parolei

Puteți utiliza o varietate de instrumente pentru a încerca mii de cuvinte din dicționar și combinații de litere / cifre / simboluri cu forță brută până când parola este spartă.

  • Instrumente precum DBPwAudit (pentru Oracle, MySQL, MS-SQL și DB2) și Access Passview (pentru MS Access) sunt instrumente populare de audit de parole care pot fi rulate pe majoritatea bazelor de date. De asemenea, puteți căuta pe Google instrumente mai noi de audit al parolei, specific pentru baza de date. De exemplu, o căutare pentru

    instrument de audit parola oracle db

  • dacă piratezi o bază de date Oracle.
  • Dacă aveți un cont pe server care găzduiește baza de date, puteți rula un hash cracker, precum John the Ripper, împotriva fișierului de parolă al bazei de date. Locația fișierului hash este diferită în funcție de baza de date.
  • Descărcați numai de pe site-uri de încredere. Cercetează pe scară largă instrumentele înainte de a le utiliza.

Metoda 3 din 3: Rularea exploatărilor bazei de date

Hack o bază de date Pasul 8
Hack o bază de date Pasul 8

Pasul 1. Găsiți un exploit pentru a rula

Sectools.org catalogează instrumentele de securitate (inclusiv exploit-uri) de peste zece ani. Instrumentele lor sunt recunoscute și utilizate de administratorii de sistem din întreaga lume pentru testarea securității. Răsfoiți baza lor de date „Exploatare” (sau găsiți un alt site de încredere) pentru a găsi instrumente sau fișiere text care vă ajută să exploatați găurile de securitate din bazele de date.

  • Un alt site cu exploit-uri este www.exploit-db.com. Accesați site-ul lor web și faceți clic pe linkul Căutare, apoi căutați tipul de bază de date pe care doriți să o pirateți (de exemplu, „oracle”). Tastați codul Captcha în pătratul furnizat și căutați.
  • Asigurați-vă că cercetați toate exploatările pe care intenționați să le încercați, astfel încât să știți ce să faceți în caz de potențiale probleme.
Hackează o bază de date Pasul 9
Hackează o bază de date Pasul 9

Pasul 2. Găsiți o rețea vulnerabilă prin wardriving

Wardriving este conducerea (sau mersul cu bicicleta sau mersul pe jos) în jurul unei zone în timp ce rulează un instrument de scanare a rețelei (cum ar fi NetStumbler sau Kismet) în căutarea unei rețele nesecurizate. Wardriving este legal din punct de vedere tehnic. Făcând ceva ilegal dintr-o rețea pe care o găsești în timp ce nu ești sigură.

Hack o bază de date Pasul 10
Hack o bază de date Pasul 10

Pasul 3. Folosiți exploatarea bazei de date din rețeaua vulnerabilă

Dacă faci ceva ce nu ar trebui să faci, probabil că nu este o idee bună să o faci din propria rețea. Conectați-vă fără fir la una dintre rețelele deschise pe care le-ați găsit în timpul funcționării și executați exploatarea pe care ați cercetat-o și ați ales-o.

sfaturi

  • Păstrați întotdeauna datele sensibile în spatele unui firewall.
  • Asigurați-vă că vă protejați rețelele fără fir cu o parolă, astfel încât administratorii să nu poată utiliza rețeaua de acasă pentru a rula exploatări.
  • Găsiți alți hackeri și cereți sfaturi. Uneori, cele mai bune cunoștințe de hacking sunt păstrate în afara internetului public.

Avertizări

  • Obținerea accesului la o bază de date care nu este a dvs. este ilegală.
  • Înțelegeți legile și repercusiunile hacking-ului din țara dvs.
  • Nu încercați niciodată să obțineți acces ilegal la o mașină din propria rețea.

Recomandat: