3 módszer az adatbázis feltörésére

Tartalomjegyzék:

3 módszer az adatbázis feltörésére
3 módszer az adatbázis feltörésére

Videó: 3 módszer az adatbázis feltörésére

Videó: 3 módszer az adatbázis feltörésére
Videó: Lakat Feltörés Gémkapoccsal *LEHETSÉGES* | Zár Feltörés Magyarázattal 2024, Lehet
Anonim

A legjobb módja annak, hogy megbizonyosodjon arról, hogy az adatbázis biztonságban van a hackerekkel szemben, ha hackerként gondolkodik. Ha hacker lenne, milyen információkat keresne? Hogyan próbálná megszerezni? Számos típusú adatbázis létezik, és sokféle módon lehet őket feltörni, de a legtöbb hacker vagy megpróbálja feltörni az adatbázis gyökérjelszavát, vagy egy ismert adatbázis -kihasználást futtat. Ha elégedett az SQL utasításokkal és megérti az adatbázis alapjait, feltörheti az adatbázist.

Lépések

1. módszer a 3 -ból: SQL -befecskendezés használata

Adatbázis feltörése 1. lépés
Adatbázis feltörése 1. lépés

1. lépés. Tudja meg, hogy az adatbázis sebezhető -e

Ennek a módszernek a használatához kéznél kell lennie az adatbázis -utasításokkal. Nyissa meg az adatbázis webes felület bejelentkezési képernyőjét a böngészőben, és írja be a’(egyetlen idézet) szót a felhasználónév mezőbe. Kattintson a „Bejelentkezés” gombra. Ha olyan hibát lát, amely azt mondja, hogy „SQL kivétel: az idézett karakterlánc nincs megfelelően lezárva” vagy „érvénytelen karakter”, akkor az adatbázis sebezhető az SQL befecskendezéssel szemben.

Hack egy adatbázis 2. lépés
Hack egy adatbázis 2. lépés

2. lépés. Keresse meg az oszlopok mennyiségét

Térjen vissza az adatbázis bejelentkezési oldalához (vagy bármely más URL -hez, amely „id =” vagy „catid =” végződésű), és kattintson a böngésző címmezőjére. Az URL után nyomja meg a szóközt, és írja be

rendelje meg 1

majd nyomja meg az ↵ Enter billentyűt. Növelje a számot 2 -re, és nyomja meg az ↵ Enter billentyűt. Folyamatosan növelje, amíg hibát nem kap. Az oszlopok tényleges száma a hibát okozó szám előtt megadott szám.

Adatbázis feltörése 3. lépés
Adatbázis feltörése 3. lépés

3. lépés. Keresse meg, mely oszlopok fogadják a lekérdezéseket

Az URL végén a címsorban módosítsa a

cica = 1

vagy

id = 1

nak nek

cica = -1

vagy

id = -1

. Nyomja meg a szóközt, és írja be

union válasszon 1, 2, 3, 4, 5, 6

(ha 6 oszlop van). A számokat az oszlopok teljes számáig kell számítani, és mindegyiket vesszővel kell elválasztani. Nyomja meg az ↵ Enter billentyűt, és megjelenik minden olyan oszlop száma, amely elfogadja a lekérdezést.

Adatbázis feltörése 4. lépés
Adatbázis feltörése 4. lépés

4. lépés: Injektáljon SQL utasításokat az oszlopba

Például, ha szeretné megismerni az aktuális felhasználót, és be szeretné helyezni az injekciót a 2. oszlopba, töröljön mindent az id = 1 után az URL -ből, és nyomja meg a szóközt. Ezután írja be

union select 1, concat (user ()), 3, 4, 5, 6--

. Nyomja meg az ↵ Enter billentyűt, és látni fogja az aktuális adatbázis felhasználó nevét a képernyőn. Használjon minden olyan SQL -utasítást, amelyet vissza szeretne adni, például feltörni kívánt felhasználónevek és jelszavak listáját.

2. módszer a 3 -ból: Az adatbázis gyökér jelszavának feltörése

Hack egy adatbázis 5. lépés
Hack egy adatbázis 5. lépés

1. lépés: Próbáljon meg rootként bejelentkezni az alapértelmezett jelszóval

Egyes adatbázisok alapértelmezés szerint nem rendelkeznek root (rendszergazdai) jelszóval, így előfordulhat, hogy beléphet a jelszó mező üresen hagyására. Másoknak alapértelmezett jelszavuk van, amelyek könnyen megtalálhatók az adatbázis technikai támogatási fórumainak keresésével.

Adatbázis feltörése 6. lépés
Adatbázis feltörése 6. lépés

2. lépés: Próbálja ki a gyakori jelszavakat

Ha az adminisztrátor jelszóval biztosította a fiókot (valószínű helyzet), próbálja ki a szokásos felhasználónév/jelszó kombinációkat. Néhány hacker nyilvánosan közzéteszi az ellenőrzési eszközök használata során feltört jelszavak listáját. Próbáljon ki különböző felhasználói név és jelszó kombinációkat.

  • Egy jó hírű webhely gyűjteményes jelszólistákkal:
  • A jelszavak kézi kipróbálása időigényes lehet, de nem árt kipróbálni, mielőtt kitörnek a nagy fegyverek.
Adatbázis feltörése 7. lépés
Adatbázis feltörése 7. lépés

Lépés 3. Használjon jelszó -ellenőrző eszközt

Különféle eszközökkel próbálhat ki több ezer szótári szót és betű/szám/szimbólum kombinációt nyers erővel, amíg a jelszó feltörésre nem kerül.

  • Az olyan eszközök, mint a DBPwAudit (Oracle, MySQL, MS-SQL és DB2) és az Access Passview (MS Access esetén) népszerű jelszó-ellenőrző eszközök, amelyek a legtöbb adatbázis ellen futtathatók. A Google -ban is kereshet újabb jelszó -ellenőrző eszközöket kifejezetten az adatbázisához. Például a keresésre

    jelszó -ellenőrző eszköz oracle db

  • ha feltör egy Oracle adatbázist.
  • Ha rendelkezik fiókkal az adatbázist tároló szerveren, akkor futtathat egy hash -krakker, mint a Ripper János, az adatbázis jelszófájlja ellen. A hash fájl helye az adatbázistól függően eltérő.
  • Csak olyan webhelyekről töltsön le, amelyekben megbízhat. Használat előtt alaposan tanulmányozza az eszközöket.

3. módszer 3 -ból: Adatbázis -kihasználások futtatása

Hack egy adatbázis 8. lépés
Hack egy adatbázis 8. lépés

1. lépés. Keressen egy kihasználható eszközt a futtatáshoz

A Sectools.org több mint tíz éve katalogizálja a biztonsági eszközöket (beleértve a kihasználásokat is). Eszközeik jó hírűek, és a rendszergazdák világszerte használják biztonsági tesztelésre. Böngésszen „Exploitation” adatbázisukban (vagy keressen egy másik megbízható webhelyet), hogy olyan eszközöket vagy szövegfájlokat találjon, amelyek segítenek kihasználni az adatbázisok biztonsági réseit.

  • Egy másik kihasználható webhely a www.exploit-db.com. Látogasson el a webhelyükre, és kattintson a Keresés linkre, majd keresse meg a feltörni kívánt adatbázis típusát (például „oracle”). Írja be a Captcha kódot a megadott négyzetbe, és keresse meg.
  • Feltétlenül tanulmányozzon minden kihasználást, amelyet tervez kipróbálni, hogy tudja, mit kell tennie esetleges problémák esetén.
Adatbázis feltörése 9. lépés
Adatbázis feltörése 9. lépés

Lépés 2. Keressen egy sebezhető hálózatot a wardriving segítségével

A Wardriving vezetés (vagy kerékpározás, vagy gyaloglás) egy területen, miközben hálózati szkennelő eszközt (például NetStumbler vagy Kismet) futtat, miközben nem biztonságos hálózatot keres. A vezetés technikailag törvényes. Ha törvényellenes tevékenységet végez a hálózatról, amelyet a gondnokság alatt talál, az nem az.

Adatbázis feltörése 10. lépés
Adatbázis feltörése 10. lépés

Lépés 3. Használja az adatbázis -kihasználást a sebezhető hálózatból

Ha olyat csinál, amit nem kellene, valószínűleg nem jó ötlet a saját hálózatából. Vezeték nélkül csatlakozzon az egyik nyílt hálózathoz, amelyet vezetés közben talált, és futtassa a kutatást és választást.

Tippek

  • Az érzékeny adatokat mindig tartsa tűzfal mögött.
  • Ügyeljen arra, hogy jelszóval védje vezeték nélküli hálózatait, hogy a felügyelők ne használhassák az otthoni hálózatot a kizsákmányolás futtatásához.
  • Keressen más hackereket, és kérjen tippeket. Néha a legjobb hacker tudást távol tartják a nyilvános internettől.

Figyelmeztetések

  • Az adatbázishoz való hozzáférés, amely nem a tiéd, illegális.
  • Ismerje meg a hackelés törvényeit és következményeit az Ön országában.
  • Soha ne próbáljon illegális hozzáférést szerezni egy géphez saját hálózatából.

Ajánlott: