Cum se piratează o bază de date

Autor: Gregory Harris
Data Creației: 11 Aprilie 2021
Data Actualizării: 1 Iulie 2024
Anonim
104-RO M., Baze de date, Piratarea karmei colective, Tehnici antipiratare - Hipnoza Ana Oprea
Video: 104-RO M., Baze de date, Piratarea karmei colective, Tehnici antipiratare - Hipnoza Ana Oprea

Conţinut

Pentru a vă proteja baza de date împotriva hackerilor, trebuie să gândiți ca un hacker. Dacă ați fi hacker, ce informații ați căuta? Cum l-ați obține? Există multe tipuri diferite de baze de date și multe modalități de a le pirata. Adesea, hackerii încearcă să spargă parola de root sau să folosească un exploit. Dacă sunteți familiarizat cu declarațiile SQL și conceptele de bază ale bazei de date, încercați să spargeți una dintre ele.

Pași

Metoda 1 din 3: injecție SQL

  1. 1 Aflați dacă baza de date are vulnerabilități. Pentru această metodă, trebuie să înțelegeți operatorii bazei de date. Lansați browserul și deschideți interfața paginii de autentificare a bazei de date. Apoi introduceți „(un citat) în câmpul nume de utilizator. Faceți clic pe Conectare. Dacă primiți eroarea „Excepție SQL: șirul citat nu este completat incorect” sau „Caracter nevalid”, baza de date este vulnerabilă la injecția SQL.
  2. 2 Găsiți numărul de coloane. Reveniți la pagina de conectare a bazei de date (sau orice altă adresă care se termină cu "id =" sau "catid =") și faceți clic pe bara de adrese. Apăsați spațiul după adresă și introduceți ordinea cu 1, apoi apăsați ↵ Intrați... Măriți numărul la 2 și apăsați ↵ Intrați... Continuați să măriți ordinea până când apare eroarea. Numărul pe care l-ați introdus înainte de numărul scris greșit va fi numărul real de coloane.
  3. 3 Aflați ce postări acceptă interogări de căutare. Găsiți bara de adrese și schimbați sfârșitul adresei din catid = 1 sau id = 1 în catid = -1 sau id = -1. Apăsați spațiu și tastați uniune selectați 1,2,3,4,5,6 (dacă există 6 coloane).Numărul trebuie să fie până la numărul total de coloane, fiecare cifră fiind separată printr-o virgulă. Click pe ↵ Intrați și veți vedea numerele tuturor coloanelor care acceptă interogări.
  4. 4 Introduceți instrucțiunile SQL în coloană. De exemplu, dacă doriți să aflați numele utilizatorului curent și să încorporați codul în coloana 2, ștergeți totul după id = 1 în bara de adrese și apăsați bara de spațiu. Apoi tastați union select 1, concat (user ()), 3,4,5,6--. Click pe ↵ Intrați iar ecranul va afișa numele utilizatorului curent al bazei de date. Introduceți diverse instrucțiuni SQL pentru a afișa diverse informații, cum ar fi o listă de nume de utilizator și parole pentru a sparge.

Metoda 2 din 3: Cracarea parolei de rădăcină

  1. 1 Încercați să vă conectați ca superutilizator folosind parola implicită. Unele baze de date nu au o parolă implicită pentru superutilizator (administrator), așa că încercați să vă conectați cu parola necompletată. Alte baze de date au o parolă implicită, care poate fi găsită cu ușurință pe forumul de asistență tehnică.
  2. 2 Încercați parole obișnuite. Dacă administratorul a protejat parola prin cont (ceea ce este foarte probabil), încercați să utilizați combinații comune de nume de utilizator și parolă. Unii hackeri postează public liste cu parole cracate și folosesc programe speciale de cracare. Încercați diferite combinații de nume de utilizator și parolă.
    • Puteți găsi colecția de parole pe acest site de încredere: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Introducerea manuală a parolelor poate dura foarte mult, dar încearcă-ți norocul oricum și abia apoi treci la artilerie grea.
  3. 3 Utilizați un program de cracare a parolelor. Utilizați diverse programe și încercați să vă spargeți parola introducând mii de cuvinte și combinații de litere, cifre și simboluri.
    • Programele populare de cracare a parolelor sunt: ​​DBPwAudit (pentru Oracle, MySQL, MS-SQL și DB2) și Access Passview (pentru MS Access). Cu ajutorul lor, puteți sparge parola multor baze de date. De asemenea, puteți găsi un program de jailbreak conceput special pentru baza de date de pe Google. De exemplu, introduceți programul de hack oracle db în caseta de căutare dacă doriți să hack o bază de date Oracle.
    • Dacă aveți un cont pe server care găzduiește baza de date, rulați un program de cracare hash (cum ar fi John the Ripper) și încercați să spargeți fișierul de parolă. Fișierul hash este localizat în diferite locuri în diferite baze de date.
    • Descărcați programe numai de pe site-uri de încredere. Studiați cu atenție programele înainte de a le utiliza.

Metoda 3 din 3: defecte ale bazei de date

  1. 1 Găsiți exploatarea. Sectools.org alcătuiește o listă cu diverse mijloace de apărare (inclusiv exploatări) de zece ani. Programele lor au o bună reputație și sunt utilizate de administratorii de sistem pentru a-și proteja sistemele din întreaga lume. Deschideți lista de exploatare (sau găsiți-le pe un alt site de încredere) și căutați programe sau fișiere text care pot pătrunde în bazele de date.
    • Un alt site cu o listă de exploit-uri este www.exploit-db.com. Accesați site-ul lor web și faceți clic pe linkul „Căutare”, apoi găsiți baza de date pe care doriți să o pirateți (de exemplu, „oracle”). Introduceți captcha în câmpul corespunzător și faceți clic pe butonul de căutare.
    • Asigurați-vă că cercetați orice exploatare pe care intenționați să o testați, pentru a ști ce să faceți dacă apare o problemă.
  2. 2 Găsiți rețeaua vulnerabilă prin wardriving. Wardriving conduce (cu bicicleta sau pe jos) în jurul unei zone cu software de scanare a rețelei activat (cum ar fi NetStumbler sau Kismet) pentru a căuta rețele nesecurizate. Din punct de vedere tehnic, păstrarea este legală, dar activitățile ilegale de pe net pe care le-ați găsit prin păstrare nu sunt.
  3. 3 Profitați de o gaură de bază de date dintr-o rețea vulnerabilă. Dacă faceți ceva ce nu ar trebui, nu rămâneți pe internet. Conectați-vă printr-o conexiune wireless la una dintre rețelele deschise pe care le-ați găsit prin wardriving și lansați exploit-ul selectat.

sfaturi

  • Păstrați întotdeauna datele importante în spatele unui firewall.
  • Asigurați-vă că vă protejați prin parolă rețeaua fără fir pentru a împiedica administratorii să folosească rețeaua de acasă pentru a lansa exploatări.
  • Găsiți alți hackeri și cereți-i câteva sfaturi.Uneori, cele mai utile cunoștințe despre munca hackerilor nu pot fi găsite în domeniul public.

Avertizări

  • Aflați despre legile și consecințele hacking-ului în țara dvs.
  • Nu încercați niciodată să obțineți acces ilegal la un dispozitiv din rețeaua dvs.
  • Conectarea la baza de date a altcuiva este ilegală.