3 способа взлома базы данных (базы данных)

Оглавление:

3 способа взлома базы данных (базы данных)
3 способа взлома базы данных (базы данных)

Видео: 3 способа взлома базы данных (базы данных)

Видео: 3 способа взлома базы данных (базы данных)
Видео: Как восстановить удаленные смс на айфоне 2024, Май
Anonim

Лучший способ убедиться, что ваша база данных защищена от хакерских атак, - это думать как хакер. Если вы хакер, какую информацию вы ищете? Как получить эту информацию? Существуют разные типы баз данных и разные способы их взлома, но большинство хакеров попытаются найти пароль root или запустить известные эксплойты базы данных. Вы можете взламывать базы данных, если знакомы с операторами SQL и понимаете основы работы с базами данных.

Шаг

Метод 1 из 3: Использование SQL-инъекции

Взломать базу данных Шаг 1
Взломать базу данных Шаг 1

Шаг 1. Найдите уязвимости в базе данных

Вы должны понимать операторы базы данных, чтобы использовать этот метод. Перейдите к экрану веб-входа в базу данных в своем веб-браузере и введите '(одинарные кавычки) в поле имени пользователя. Нажмите «Войти». Если вы видите сообщение об ошибке «Исключение SQL: строка в кавычках не завершена должным образом» или «недопустимый символ», это означает, что база данных уязвима для SQL.

Взломать базу данных, шаг 2
Взломать базу данных, шаг 2

Шаг 2. Найдите количество столбцов

Вернитесь на страницу входа в базу данных (или любой другой URL-адрес, заканчивающийся на «id =» или «catid =») и щелкните поле адреса браузера. В конце URL-адреса нажмите пробел и введите

заказать по 1

затем нажмите Enter. Увеличьте число до 2 и нажмите Enter. Продолжайте добавлять числа, пока не получите сообщение об ошибке. Номер столбца - это фактически номер, введенный перед числом, вызвавшим сообщение об ошибке.

Взломать базу данных Шаг 3
Взломать базу данных Шаг 3

Шаг 3. Найдите столбец, который принимает запрос (запрос)

В конце URL-адреса в адресном поле браузера измените

catid = 1

или

id = 1

Становится

катида = -1

или

id = -1

. Нажмите пробел и введите

союз выберите 1, 2, 3, 4, 5, 6

(если есть 6 столбцов). Номера должны быть упорядочены по общему количеству столбцов, и каждое число должно быть разделено запятой. Нажмите Enter, и вы увидите номера для каждого столбца, в котором была принята заявка.

Взломать базу данных Шаг 4
Взломать базу данных Шаг 4

Шаг 4. Вставьте оператор SQL в столбец

Например, если вы хотите узнать, кто является текущим пользователем, и поместить инъекцию в столбец 2, удалите весь текст в URL-адресе после id = 1 и нажмите клавишу пробела. После этого тик

union select 1, concat (user ()), 3, 4, 5, 6--

. Нажмите Enter, и вы увидите текущее имя пользователя базы данных на экране. Используйте желаемый оператор SQL для возврата информации, такой как список имен пользователей и паролей для взлома.

Метод 2 из 3: взлом пароля корневого каталога базы данных

Взломать базу данных Шаг 5
Взломать базу данных Шаг 5

Шаг 1. Попробуйте войти в систему как root с начальным паролем (по умолчанию)

Некоторые базы данных не имеют начального пароля root (admin), поэтому вы можете очистить поле пароля. Некоторые базы данных имеют начальные пароли, которые можно легко получить, выполнив поиск на форуме службы технической поддержки базы данных.

Взломать базу данных Шаг 6
Взломать базу данных Шаг 6

Шаг 2. Попробуйте использовать часто используемый пароль

Если администратор блокирует учетную запись паролем (скорее всего), попробуйте обычную комбинацию имени пользователя и пароля. Некоторые хакеры публикуют списки паролей в общедоступных средствах, которые они взламывают с помощью инструментов аудита. Попробуйте разные комбинации имени пользователя и пароля.

  • Надежный сайт со списком связанных паролей -
  • Попытка ввести один пароль за раз может занять некоторое время, но стоит попробовать, прежде чем прибегать к более радикальным методам.
Взломать базу данных Шаг 7
Взломать базу данных Шаг 7

Шаг 3. Используйте инструменты аудита

Вы можете использовать различные устройства, чтобы пробовать тысячи словосочетаний в словаре и перебирать буквы / цифры / символы, пока пароль не будет взломан.

  • Такие инструменты, как DBPwAudit (для Oracle, MySQL, MS-SQL и DB2) и Access Passview (для MS Access), являются популярными инструментами аудита паролей и могут использоваться для большинства баз данных. Вы также можете найти новейшие инструменты аудита паролей для вашей базы данных через Google. Например, попробуйте поискать

    инструмент аудита паролей oracle db

  • если вы хотите взломать базу данных Oracle.
  • Если у вас есть учетная запись на сервере, на котором размещена база данных, вы можете запустить программу взлома хэшей, такую как John the Ripper, в файле паролей базы данных. Расположение хеш-файла зависит от связанной базы данных.
  • Скачивайте программы только с проверенных сайтов. Перед использованием внимательно исследуйте устройство.

Метод 3 из 3: запуск эксплойта базы данных

Взломать базу данных Шаг 8
Взломать базу данных Шаг 8

Шаг 1. Найдите эксплойт для запуска

Secttools.org документирует инструменты безопасности (включая эксплойты) более 10 лет. Эти инструменты обычно пользуются доверием и широко используются системными администраторами во всем мире для тестирования систем безопасности. Посмотрите в базе данных «Эксплуатация» на этом или других надежных сайтах инструменты или другие текстовые файлы, которые помогут вам использовать слабые места в системе безопасности базы данных.

  • Еще один сайт, на котором описываются эксплойты, - это www.exploit-db.com. Посетите сайт и щелкните ссылку «Поиск», затем найдите тип базы данных, которую хотите взломать (например, «oracle»). Введите код Captcha в данное поле и выполните поиск.
  • Убедитесь, что вы исследуете любые эксплойты, которые хотите попробовать, чтобы узнать, как обойти любые проблемы, которые могут возникнуть.
Взломать базу данных Шаг 9
Взломать базу данных Шаг 9

Шаг 2. Найдите уязвимые сети с помощью вардрайтинга

Вардрайвинг - это движение (или езда на велосипеде, или ходьба) по местности при запуске инструмента сетевого сканирования (такого как NetStumbler или Kismet) для поиска сетей со слабой безопасностью. Этот метод технически незаконен.

Взломать базу данных Шаг 10
Взломать базу данных Шаг 10

Шаг 3. Используйте эксплойты баз данных из слабых сетей безопасности

Если вы делаете то, чего делать не должны, лучше не делать этого из своей частной сети. Используйте открытую беспроводную сеть, найденную во время вардрайтинга, и запускайте исследованные и выбранные эксплойты.

подсказки

  • Всегда храните конфиденциальные данные за брандмауэром.
  • Убедитесь, что вы защищаете беспроводную сеть паролем, чтобы водители не могли использовать вашу домашнюю сеть для запуска эксплойта.
  • Спросите совета у других хакеров. Иногда лучшая хакерская наука не распространяется в Интернете.

Предупреждение

  • Узнайте о законах и последствиях взлома в вашей стране.
  • Никогда не пытайтесь получить незаконный доступ к машинам из вашей собственной сети.
  • Получение доступа к чужой базе данных является незаконным.

Рекомендуемые: