3 načini vdora v bazo podatkov (baza podatkov)

Kazalo:

3 načini vdora v bazo podatkov (baza podatkov)
3 načini vdora v bazo podatkov (baza podatkov)

Video: 3 načini vdora v bazo podatkov (baza podatkov)

Video: 3 načini vdora v bazo podatkov (baza podatkov)
Video: Ako imate iPhone, OVO MORATE ISPROBATI! 2024, Maj
Anonim

Najboljši način, da zagotovite, da je vaša zbirka podatkov varna pred hekerskimi napadi, je razmišljati kot heker. Če ste heker, kakšne informacije iščete? Kako do teh podatkov? Obstajajo različne vrste zbirk podatkov in različni načini, kako jih vdreti, vendar bo večina hekerjev poskušala najti korensko geslo ali zagnati znane zlorabe baz podatkov. Podatkovne baze lahko vdrete, če poznate stavke SQL in razumete osnove baze podatkov.

Korak

Metoda 1 od 3: Uporaba SQL Injection

Vdor v bazo podatkov 1. korak
Vdor v bazo podatkov 1. korak

Korak 1. Poiščite ranljivosti baze podatkov

Če želite uporabljati to metodo, morate razumeti stavke zbirke podatkov. V spletnem brskalniku pojdite na zaslon za prijavo v zbirko podatkov in v polje za uporabniško ime vnesite '(enojni narekovaji). Kliknite »Prijava«. Če vidite sporočilo o napaki, ki pravi »Izjema SQL: naveden niz ni pravilno zaključen« ali »neveljaven znak«, to pomeni, da je zbirka podatkov ranljiva za SQL.

Vdor v bazo podatkov 2. korak
Vdor v bazo podatkov 2. korak

Korak 2. Poiščite število stolpcev

Vrnite se na stran za prijavo v zbirko podatkov (ali kateri koli drug URL, ki se konča z “id =” ali “catid =”) in kliknite polje z naslovom brskalnika. Na koncu URL -ja pritisnite preslednico in vnesite

naročite do 1

nato pritisnite Enter. Povečajte številko na 2 in pritisnite Enter. Številke dodajajte, dokler ne dobite sporočila o napaki. Številka stolpca je dejansko številka, vnesena pred številko, ki je ustvarila sporočilo o napaki.

Vdor v bazo podatkov 3. korak
Vdor v bazo podatkov 3. korak

Korak 3. Poiščite stolpec, ki sprejme zahtevo (poizvedbo)

Na koncu URL -ja v polju za naslov brskalnika spremenite

katid = 1

ali

id = 1

Postane

katid = -1

ali

id = -1

. Pritisnite preslednico in vnesite

sindikat izberite 1, 2, 3, 4, 5, 6

(če je 6 stolpcev). Številke morajo biti razvrščene do skupnega števila stolpcev, vsaka številka pa ločena z vejico. Pritisnite Enter in videli boste številke za vsak stolpec, ki je sprejel vlogo.

Vdor v bazo podatkov 4. korak
Vdor v bazo podatkov 4. korak

Korak 4. Stavek SQL vstavite v stolpec

Če želite na primer vedeti, kdo je trenutni uporabnik, in injekcijo vstaviti v stolpec 2, odstranite vse besedilo v URL -ju po id = 1 in pritisnite preslednico. Po tem tik

union select 1, concat (user ()), 3, 4, 5, 6--

. Pritisnite Enter in na zaslonu boste videli trenutno uporabniško ime baze podatkov. Z želeno izjavo SQL vrnite informacije, na primer seznam uporabniških imen in gesel za kramp.

Metoda 2 od 3: Vdor v korensko geslo zbirke podatkov

Vdor v bazo podatkov 5. korak
Vdor v bazo podatkov 5. korak

Korak 1. Poskusite se prijaviti kot root z začetnim (privzetim) geslom

Nekatere zbirke podatkov nimajo začetnega korenskega (skrbniškega) gesla, zato boste morda lahko počistili polje za geslo. Nekatere zbirke podatkov imajo začetna gesla, ki jih je mogoče zlahka pridobiti z iskanjem na forumu za tehnično pomoč baze podatkov.

Vdor v bazo podatkov 6. korak
Vdor v bazo podatkov 6. korak

Korak 2. Poskusite pogosto uporabljeno geslo

Če skrbnik zaklene račun z geslom (najverjetneje), poskusite z običajno kombinacijo uporabniškega imena in gesla. Nekateri hekerji objavljajo sezname gesel za javna sredstva, ki jih vdrejo z revizijskimi orodji. Poskusite različne kombinacije uporabniškega imena in gesla.

  • Zaupanja vredno spletno mesto s seznamom povezanih gesel je
  • Poskus eno geslo naenkrat lahko traja nekaj časa, vendar je vredno poskusiti, preden se zatečete k bolj drastičnim metodam.
Vdor v bazo podatkov 7. korak
Vdor v bazo podatkov 7. korak

Korak 3. Uporabite revizijska orodja

Z različnimi napravami lahko preizkusite na tisoče besednih kombinacij v slovarju in črke z bruto silo/številke/simbole, dokler geslo ni razpokano.

  • Orodja, kot sta DBPwAudit (za Oracle, MySQL, MS-SQL in DB2) in Access Passview (za MS Access), so priljubljena orodja za preverjanje gesel in jih je mogoče uporabiti za večino baz podatkov. Prek Googla lahko poiščete tudi najnovejša orodja za preverjanje gesel, značilna za vašo zbirko podatkov. Na primer, poskusite iskati

    orodje za preverjanje gesel oracle db

  • če želite vdreti v bazo podatkov Oracle.
  • Če imate na strežniku račun, ki gosti bazo podatkov, lahko v datoteki z geslom zbirke podatkov zaženete program za razbijanje razpršilnikov, kot je John the Ripper. Lokacija hash datoteke je odvisna od povezane baze podatkov.
  • Prenašajte programe samo z zaupanja vrednih spletnih mest. Napravo pred uporabo natančno preučite.

Metoda 3 od 3: Izvajanje izkoriščanja baze podatkov

Vdor v bazo podatkov 8. korak
Vdor v bazo podatkov 8. korak

Korak 1. Poiščite exploit za zagon

Secttools.org dokumentira varnostna orodja (vključno z izkoriščanjem) že več kot 10 let. Ta orodja so na splošno zaupanja vredna in jih sistemski skrbniki po vsem svetu pogosto uporabljajo za testiranje varnostnih sistemov. Oglejte si zbirko podatkov „Uporaba“na tem ali drugih zaupanja vrednih mestih za orodja ali druge besedilne datoteke, ki vam pomagajo izkoristiti šibke točke v varnostnem sistemu zbirke podatkov.

  • Drugo spletno mesto, ki dokumentira izkoriščanja, je www.exploit-db.com. Obiščite spletno mesto in kliknite povezavo Iskanje, nato poiščite vrsto zbirke podatkov, ki jo želite vdreti (na primer »oracle«). V podano polje vnesite kodo Captcha in poiščite.
  • Poskrbite, da raziščete vse podvige, ki jih želite poskusiti ugotoviti, kako se izogniti morebitnim težavam.
Vdor v bazo podatkov 9. korak
Vdor v bazo podatkov 9. korak

Korak 2. Poiščite ranljiva omrežja z uporabo varstva

Wardriving je vožnja (ali kolesarjenje ali hoja) po določenem območju med izvajanjem orodja za iskanje omrežja (na primer NetStumbler ali Kismet) za iskanje omrežij s šibko varnostjo. Ta metoda je tehnično nezakonita.

Vdor v bazo podatkov 10. korak
Vdor v bazo podatkov 10. korak

Korak 3. Uporabite izkoriščanje baze podatkov iz šibkih varnostnih omrežij

Če počnete nekaj, česar ne bi smeli početi, je najbolje, da tega ne počnete iz zasebnega omrežja. Uporabite odprto brezžično omrežje, ki ste ga našli med vožnjo, in zaženite podvige, ki so bili raziskani in izbrani.

Nasveti

  • Vedno hranite občutljive podatke za požarnim zidom.
  • Poskrbite, da boste brezžično omrežje zaščitili z geslom, da varnostniki ne bodo mogli uporabljati vašega domačega omrežja za izvajanje izkoriščanja.
  • Prosite za nasvete drugih hekerjev. Včasih najboljša hekerska znanost ni razširjena na internetu.

Opozorilo

  • Razumeti zakone in posledice vdorov v vaši državi.
  • Nikoli ne poskušajte pridobiti nezakonitega dostopa do strojev iz svojega omrežja.
  • Pridobitev dostopa do baze podatkov, ki ni vaša, je nezakonita.

Priporočena: