Як зламати базу даних

Щоб захистити свою базу даних від хакерів, необхідно думати, як хакер. Якби ви були хакером, яку інформацію б шукали? Як би ви її отримали? Існує безліч різних типів баз даних і безліч способів для їх злому. Найчастіше хакери намагаються зламати кореневої пароль або використовують експлойт. Якщо вам знайомі оператори SQL та основні принципи роботи баз даних, спробуйте зламати одну з них.

кроки

Метод 1 з 3:
SQL ін`єкція
  1. Hack a Database Step 1
1. Дізнайтеся, чи має база даних вразливі місця. Для цього методу вам потрібно розбиратися в операторах баз даних. Запустіть браузер і відкрийте інтерфейс сторінки входу в базу даних. Потім введіть `(одна лапка) в поле для імені користувача. Натисніть «Увійти». Якщо з`явиться помилка «SQL виняток: укладена в лапках рядок неправильно завершена» або «неприпустимий символ», значить, база даних вразлива до впровадження SQL-коду.
  • Hack a Database Step 2
    2. Знайдіть кількість стовпців. Поверніться на сторінку входу бази даних (або на будь-який інший адресу, який закінчується на «id =" або "catid =») і натисніть на адресний рядок. Натисніть пробіл після адреси та введіть order by 1, після чого натисніть ↵ Enter. Збільште число до 2 і натисніть ↵ Enter. Продовжуйте збільшувати порядок, поки не з`явиться помилка. Цифра, яку ви ввели перед цифрою з помилкою і буде фактичним числом стовпців.
  • Hack a Database Step 3
    3. Дізнайтеся, які стовпи приймають пошукові запити. Знайдіть адресний рядок і змініть кінець адреси з catid = 1 або id = 1 на catid = -1 або id = -1. Натисніть пробіл і введіть union select 1,2,3,4,5,6 (Якщо стовпців 6). Рахунок повинен вестися до загальної кількості стовпців, при цьому кожна цифра повинна бути розділена коми. натисніть ↵ Enter і ви побачите цифри усіх стовпців, які приймають запити.
  • Hack a Database Step 4
    4. Введіть в стовпець оператори SQL. Наприклад, якщо ви хочете дізнатися ім`я поточного користувача і впровадити код в стовпець 2, зітріть в адресному рядку все після id = 1 і натисніть пробіл. потім введіть union select 1, concat (user ()), 3,4,5,6--. натисніть ↵ Enter і на екрані з`явиться ім`я поточного користувача бази даних. Введіть різні SQL-оператори, щоб відобразити різну інформацію, начебто списку імен користувачів і паролів для злому.
  • Метод 2 з 3:
    Злом кореневого пароля
    1. Hack a Database Step 5
    1. Спробуйте увійти як привілейований користувач, ввівши пароль за замовчуванням. На деяких базах даних немає стандартного пароля користувача root (адміністратора), так що спробуйте увійти, залишивши поле для пароля порожнім. На інших же базах даних встановлено пароль за замовчуванням, який можна легко знайти на форумі технічної підтримки.
  • Hack a Database Step 6
    2. Спробуйте ввести поширені паролі. Якщо адмін захистив аккаунт паролем (що дуже ймовірно), спробуйте ввести поширені комбінації імені користувача та пароля. Деякі хакери публічно розміщують списки зламаних паролів, при цьому вони використовують спеціальні програми для злому. Спробуйте ввести різні комбінації імені користувача та пароля.
  • Знайти збори паролів можна на цьому надійному сайті: https: // github.com / danielmiessler / SecLists / tree / master / Passwords.
  • Ручне введення паролів може зайняти дуже багато часу, але все ж випробуйте удачу, і лише потім переходите до важкої артилерії.
  • Hack a Database Step 7
    3. Скористайтеся програмою для злому паролів. Скористайтеся різними програмами і спробуйте зламати пароль шляхом введення тисяч слів і комбінацій букв, цифр і символів.
  • Популярними програмами для злому паролів є: DBPwAudit (для Oracle, MySQL, MS-SQL and DB2) і Access Passview (для MS Access). З їх допомогою можна зламати пароль багатьох баз даних. У Google також можна знайти програму для злому, спеціально розроблену для вашої бази даних. Наприклад, введіть в пошуковий рядок фразу програма для злому oracle db, якщо хочете зламати базу даних Oracle.
  • Якщо у вас є акаунт на сервері, на якому стоїть база даних, запустіть програму для злому хеш (наприклад, John the Ripper) і спробуйте зламати файл з паролем. У різних базах даних файл з хешем знаходиться в різних місцях.
  • Завантажуйте програми лише з перевірених сайтів. Уважно вивчіть програми, перш ніж почати ними користуватися.
  • Метод 3 з 3:
    Проломи в базах даних
    1. Hack a Database Step 8
    1. Знайдіть експлойт. Sectools.org вже протягом десяти років становить список різних засобів захисту (включаючи експлойти). Їх програми користуються доброю репутацією і використовуються системними адміністраторами для захисту своїх систем по всьому світу. Відкрийте їх список експлойтів (або знайдіть їх на іншому надійному сайті) і знайдіть програми або текстові файли, за допомогою яких можна проникнути в бази даних.
    • Ще одним сайтом зі списком експлойтів являетсяexploit-db.com. Зайдіть на їх сайт і натисніть на лінк «Search» (Пошук), потім знайдіть базу даних, яку хочете зламати (наприклад, «oracle»). Введіть капчу в відповідне поле і натисніть на кнопку пошуку.
    • Обов`язково вивчіть всі експлойти, які збираєтеся перевірити, щоб знати, що робити в разі виникнення проблеми.
  • Hack a Database Step 9
    2. Знайдіть вразливу мережу шляхом вардрайвінга. Вардрайвінг - це пересування на автомобілі (на велосипеді або пішки) по району з включеною програмою сканування мережі (на кшталт NetStumbler або Kismet) з метою пошуку незахищених мереж. Технічно, вардрайвінг є законним, але ось проводити нелегальні дії з мережі, яку ви знайшли шляхом вардрайвінга - немає.
  • Hack a Database Step 10
    3. Скористайтеся проломом в базі даних з вразливою мережі. Якщо ви робите те, чого не слід, тримайтеся подалі від своєї мережі. Підключіться за допомогою бездротової технології до однієї з відкритою мереж, яку знайшли вардрайвінгом, і запустіть обраний експлойт.
  • Поради

    • Завжди зберігайте важливі дані під захистом брандмауера.
    • Обов`язково захистіть бездротову мережу паролем, щоб вардрайвери не змогли використати вашу домашню мережу для запуску експлойтів.
    • Знайдіть інших хакерів і попросіть їх дати вам кілька порад. Іноді найкорисніші знання про роботу хакерів можна знайти в публічному доступі.

    попередження

    • Дізнайтеся про закони і наслідки злому в своїй країні.
    • Ніколи не намагайтеся отримати незаконний доступ до пристрою зі своєї мережі.
    • Вхід в чужу базу даних є незаконним.
    Cхоже