Як зламати базу даних
Щоб захистити свою базу даних від хакерів, необхідно думати, як хакер. Якби ви були хакером, яку інформацію б шукали? Як би ви її отримали? Існує безліч різних типів баз даних і безліч способів для їх злому. Найчастіше хакери намагаються зламати кореневої пароль або використовують експлойт. Якщо вам знайомі оператори SQL та основні принципи роботи баз даних, спробуйте зламати одну з них.
кроки
Метод 1 з 3:
SQL ін`єкція1. Дізнайтеся, чи має база даних вразливі місця. Для цього методу вам потрібно розбиратися в операторах баз даних. Запустіть браузер і відкрийте інтерфейс сторінки входу в базу даних. Потім введіть `(одна лапка) в поле для імені користувача. Натисніть «Увійти». Якщо з`явиться помилка «SQL виняток: укладена в лапках рядок неправильно завершена» або «неприпустимий символ», значить, база даних вразлива до впровадження SQL-коду.
2. Знайдіть кількість стовпців. Поверніться на сторінку входу бази даних (або на будь-який інший адресу, який закінчується на «id =" або "catid =») і натисніть на адресний рядок. Натисніть пробіл після адреси та введіть
order by 1
, після чого натисніть ↵ Enter. Збільште число до 2 і натисніть ↵ Enter. Продовжуйте збільшувати порядок, поки не з`явиться помилка. Цифра, яку ви ввели перед цифрою з помилкою і буде фактичним числом стовпців.3. Дізнайтеся, які стовпи приймають пошукові запити. Знайдіть адресний рядок і змініть кінець адреси з
catid = 1
або id = 1
на catid = -1
або id = -1
. Натисніть пробіл і введіть union select 1,2,3,4,5,6
(Якщо стовпців 6). Рахунок повинен вестися до загальної кількості стовпців, при цьому кожна цифра повинна бути розділена коми. натисніть ↵ Enter і ви побачите цифри усіх стовпців, які приймають запити.4. Введіть в стовпець оператори SQL. Наприклад, якщо ви хочете дізнатися ім`я поточного користувача і впровадити код в стовпець 2, зітріть в адресному рядку все після id = 1 і натисніть пробіл. потім введіть
union select 1, concat (user ()), 3,4,5,6--
. натисніть ↵ Enter і на екрані з`явиться ім`я поточного користувача бази даних. Введіть різні SQL-оператори, щоб відобразити різну інформацію, начебто списку імен користувачів і паролів для злому.Метод 2 з 3:
Злом кореневого пароля1. Спробуйте увійти як привілейований користувач, ввівши пароль за замовчуванням. На деяких базах даних немає стандартного пароля користувача root (адміністратора), так що спробуйте увійти, залишивши поле для пароля порожнім. На інших же базах даних встановлено пароль за замовчуванням, який можна легко знайти на форумі технічної підтримки.
2. Спробуйте ввести поширені паролі. Якщо адмін захистив аккаунт паролем (що дуже ймовірно), спробуйте ввести поширені комбінації імені користувача та пароля. Деякі хакери публічно розміщують списки зламаних паролів, при цьому вони використовують спеціальні програми для злому. Спробуйте ввести різні комбінації імені користувача та пароля.
3. Скористайтеся програмою для злому паролів. Скористайтеся різними програмами і спробуйте зламати пароль шляхом введення тисяч слів і комбінацій букв, цифр і символів.
програма для злому oracle db
, якщо хочете зламати базу даних Oracle.Метод 3 з 3:
Проломи в базах даних1. Знайдіть експлойт. Sectools.org вже протягом десяти років становить список різних засобів захисту (включаючи експлойти). Їх програми користуються доброю репутацією і використовуються системними адміністраторами для захисту своїх систем по всьому світу. Відкрийте їх список експлойтів (або знайдіть їх на іншому надійному сайті) і знайдіть програми або текстові файли, за допомогою яких можна проникнути в бази даних.
- Ще одним сайтом зі списком експлойтів являетсяexploit-db.com. Зайдіть на їх сайт і натисніть на лінк «Search» (Пошук), потім знайдіть базу даних, яку хочете зламати (наприклад, «oracle»). Введіть капчу в відповідне поле і натисніть на кнопку пошуку.
- Обов`язково вивчіть всі експлойти, які збираєтеся перевірити, щоб знати, що робити в разі виникнення проблеми.
2. Знайдіть вразливу мережу шляхом вардрайвінга. Вардрайвінг - це пересування на автомобілі (на велосипеді або пішки) по району з включеною програмою сканування мережі (на кшталт NetStumbler або Kismet) з метою пошуку незахищених мереж. Технічно, вардрайвінг є законним, але ось проводити нелегальні дії з мережі, яку ви знайшли шляхом вардрайвінга - немає.
3. Скористайтеся проломом в базі даних з вразливою мережі. Якщо ви робите те, чого не слід, тримайтеся подалі від своєї мережі. Підключіться за допомогою бездротової технології до однієї з відкритою мереж, яку знайшли вардрайвінгом, і запустіть обраний експлойт.
Поради
- Завжди зберігайте важливі дані під захистом брандмауера.
- Обов`язково захистіть бездротову мережу паролем, щоб вардрайвери не змогли використати вашу домашню мережу для запуску експлойтів.
- Знайдіть інших хакерів і попросіть їх дати вам кілька порад. Іноді найкорисніші знання про роботу хакерів можна знайти в публічному доступі.
попередження
- Дізнайтеся про закони і наслідки злому в своїй країні.
- Ніколи не намагайтеся отримати незаконний доступ до пристрою зі своєї мережі.
- Вхід в чужу базу даних є незаконним.