Kako vdreti v bazo podatkov

Avtor: Gregory Harris
Datum Ustvarjanja: 11 April 2021
Datum Posodobitve: 1 Julij. 2024
Anonim
Бен Голдэйкр: Боремся с плохой наукой
Video.: Бен Голдэйкр: Боремся с плохой наукой

Vsebina

Če želite zaščititi svojo bazo podatkov pred hekerji, morate razmišljati kot heker. Če bi bili heker, kakšne informacije bi iskali? Kako bi ga dobili? Obstaja veliko različnih vrst baz podatkov in veliko načinov, kako jih vdreti. Pogosto hekerji poskušajo razbiti korensko geslo ali uporabiti izkoriščanje. Če poznate stavke SQL in osnovne koncepte zbirke podatkov, poskusite razbiti enega od njih.

Koraki

Metoda 1 od 3: Injekcija SQL

  1. 1 Ugotovite, ali ima baza podatkov ranljivosti. Za to metodo morate razumeti upravljavce baz podatkov. Zaženite brskalnik in odprite vmesnik strani za prijavo v zbirko podatkov. Nato v polje za uporabniško ime vnesite ‘(en narekovaj). Kliknite Prijava. Če prejmete napako "Izjema SQL: Navedeni niz ni pravilno izpolnjen" ali "Neveljaven znak", je zbirka podatkov ranljiva za vbrizgavanje SQL.
  2. 2 Poiščite število stolpcev. Vrnite se na stran za prijavo v zbirko podatkov (ali kateri koli drug naslov, ki se konča z "id =" ali "catid =") in kliknite naslovno vrstico. Pritisnite presledek za naslovom in vnesite vrstni red za 1, nato pritisnite ↵ Vnesite... Povečajte število na 2 in pritisnite ↵ Vnesite... Povečajte naročilo, dokler se ne prikaže napaka. Številka, ki ste jo vnesli pred napačno črkovano številko, bo dejansko število stolpcev.
  3. 3 Ugotovite, katere objave sprejemajo iskalne poizvedbe. Poiščite naslovno vrstico in spremenite konec naslova iz catid = 1 ali id ​​= 1 v catid = -1 ali id ​​= -1. Pritisnite presledek in vnesite union 1,2,3,4,5,6 (če je 6 stolpcev).Štetje mora biti do skupnega števila stolpcev, pri čemer je vsaka številka ločena z vejico. Kliknite na ↵ Vnesite in videli boste številke vseh stolpcev, ki sprejemajo poizvedbe.
  4. 4 V stolpec vnesite stavke SQL. Na primer, če želite izvedeti ime trenutnega uporabnika in vstaviti kodo v stolpec 2, v naslovni vrstici izbrišite vse po id = 1 in pritisnite preslednico. Nato vnesite union select 1, concat (user ()), 3,4,5,6--. Kliknite na ↵ Vnesite in na zaslonu bo prikazano ime trenutnega uporabnika baze podatkov. Vnesite različne stavke SQL za prikaz različnih informacij, na primer seznam uporabniških imen in gesel, ki jih je treba razbiti.

Metoda 2 od 3: Razbijanje korenskega gesla

  1. 1 Poskusite se prijaviti kot superkorisnik s privzetim geslom. Nekatere zbirke podatkov nimajo privzetega gesla za super -uporabnika (skrbnika), zato se poskusite prijaviti s praznim geslom. Druge baze podatkov imajo privzeto geslo, ki ga lahko preprosto najdete na forumu za tehnično podporo.
  2. 2 Preizkusite običajna gesla. Če ima skrbnik račun, zaščiten z geslom (kar je zelo verjetno), poskusite uporabiti običajne kombinacije uporabniškega imena in gesla. Nekateri hekerji javno objavljajo sezname zlomljenih gesel in uporabljajo posebne programe za krekiranje. Poskusite različne kombinacije uporabniškega imena in gesla.
    • Zbirko gesel najdete na tem zaupanja vrednem spletnem mestu: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Ročno vnašanje gesel lahko traja zelo dolgo, a vseeno poskusite srečo in šele nato preidite na težko topništvo.
  3. 3 Uporabite program za razbijanje gesel. Uporabite različne programe in poskusite razbiti geslo tako, da vnesete na tisoče besed in kombinacije črk, številk in simbolov.
    • Priljubljeni programi za razbijanje gesel so: DBPwAudit (za Oracle, MySQL, MS-SQL in DB2) in Access Passview (za MS Access). Z njihovo pomočjo lahko razbijete geslo številnih baz podatkov. V Googlu lahko najdete tudi program jailbreak, posebej zasnovan za vašo bazo podatkov. Na primer, v iskalno polje vnesite program hack oracle db, če želite vdreti v bazo podatkov Oracle.
    • Če imate račun na strežniku, ki gosti bazo podatkov, zaženite program za razprševanje (kot je John the Ripper) in poskusite razbiti datoteko z geslom. Razpršena datoteka se nahaja na različnih mestih v različnih bazah podatkov.
    • Prenašajte programe samo z zaupanja vrednih spletnih mest. Pred uporabo natančno preučite programe.

Metoda 3 od 3: Pomanjkljivosti baze podatkov

  1. 1 Poiščite izkoriščanje. Sectools.org že deset let sestavlja seznam različnih obramb (vključno z izkoriščanjem). Njihovi programi imajo dober ugled in jih skrbniki sistemov uporabljajo za zaščito svojih sistemov po vsem svetu. Odprite njihov seznam izkoriščanja (ali pa jih poiščite na drugem zaupanja vrednem spletnem mestu) in poiščite programe ali besedilne datoteke, ki lahko prodrejo v zbirke podatkov.
    • Drugo spletno mesto s seznamom izkoriščanj je www.exploit-db.com. Pojdite na njihovo spletno mesto in kliknite povezavo »Išči«, nato poiščite bazo podatkov, ki jo želite vdreti (na primer »oracle«). V ustrezno polje vnesite captcha in kliknite gumb za iskanje.
    • Ne pozabite raziskati vseh podvigov, ki jih nameravate preizkusiti, da boste vedeli, kaj storiti, če pride do težave.
  2. 2 Poiščite ranljivo omrežje z varstvom. Wardriving je vožnja (kolesarjenje ali hoja) po območju z omogočeno programsko opremo za skeniranje omrežja (na primer NetStumbler ali Kismet) za iskanje nezaščitenih omrežij. Tehnično je varstvo zakonito, nezakonite dejavnosti na internetu, ki ste jih odkrili, pa niso.
  3. 3 Izkoristite luknjo v zbirki podatkov iz ranljivega omrežja. Če počnete nekaj, česar ne bi smeli, se izogibajte svojemu spletu. Povežite se prek brezžične povezave z enim od odprtih omrežij, ki ste jih našli z varovanjem, in zaženite izbrani izkoristek.

Nasveti

  • Pomembne podatke vedno hranite za požarnim zidom.
  • Brezžično omrežje zaščitite z geslom, da preprečite, da bi odvetniki uporabljali vaše domače omrežje za zagon podvigov.
  • Poiščite druge hekerje in jih vprašajte za nasvete.Včasih najbolj uporabnega znanja o delu hekerjev ni mogoče najti v javnosti.

Opozorila

  • Spoznajte zakone in posledice vdorov v vaši državi.
  • Nikoli ne poskušajte pridobiti nezakonitega dostopa do naprave iz svojega omrežja.
  • Prijava v bazo podatkov nekoga drugega je nezakonita.