Ang pinakamahusay na paraan upang matiyak na ang iyong database ay ligtas mula sa mga pag-atake ng hacker ay mag-isip tulad ng isang hacker. Kung ikaw ay isang hacker, anong uri ng impormasyon ang iyong hinahanap? Paano makukuha ang impormasyong iyon? Mayroong iba't ibang mga uri ng mga database at iba't ibang mga paraan upang ma-hack ang mga ito, ngunit ang karamihan sa mga hacker ay susubukan na hanapin ang root password o magpatakbo ng mga kilalang pagsasamantala sa database. Maaari kang mag-hack ng mga database kung pamilyar ka sa mga pahayag ng SQL at maunawaan ang mga pangunahing kaalaman sa database.
Hakbang
Paraan 1 ng 3: Paggamit ng SQL Injection
Hakbang 1. Maghanap ng mga kahinaan sa database
Dapat mong maunawaan ang mga pahayag sa database upang magamit ang pamamaraang ito. Pumunta sa screen ng pag-login sa web database sa iyong web browser at i-type ang '(solong mga quote) sa kahon ng username. I-click ang "Pag-login." Kung nakakita ka ng isang mensahe ng error na nagsasabing "SQL Exception: ang naka-quote na string na hindi wastong winakasan" o "hindi wastong character," nangangahulugan ito na ang database ay mahina laban sa SQL.
Hakbang 2. Hanapin ang bilang ng mga haligi
Bumalik sa pahina ng pag-login sa database (o anumang iba pang URL na nagtatapos sa "id =" o "catid =") at mag-click sa kahon ng address ng browser. Sa pagtatapos ng URL, pindutin ang space bar at uri
order ng 1
pagkatapos ay pindutin ang Enter. Taasan ang numero sa 2 at pindutin ang Enter. Patuloy na magdagdag ng mga numero hanggang sa makakuha ka ng isang mensahe ng error. Ang numero ng haligi ay ang talagang ipinasok bago ang numero na nakabuo ng mensahe ng error.
Hakbang 3. Hanapin ang haligi na tumatanggap sa kahilingan (query)
Sa dulo ng URL sa browser address box, baguhin
catid = 1
o
id = 1
Naging
catid = -1
o
id = -1
. Pindutin ang space bar at i-type
unyon piliin ang 1, 2, 3, 4, 5, 6
(kung mayroong 6 na haligi). Ang mga numero ay dapat na mag-order ng hanggang sa kabuuang bilang ng mga haligi, at ang bawat numero na pinaghihiwalay ng isang kuwit. Pindutin ang Enter at makikita mo ang mga numero para sa bawat haligi na tumanggap sa application.
Hakbang 4. Ipasok ang pahayag ng SQL sa haligi
Halimbawa, kung nais mong malaman kung sino ang kasalukuyang gumagamit at ilagay ang iniksyon sa haligi 2, alisin ang lahat ng teksto sa URL pagkatapos ng id = 1 at pindutin ang space bar. Pagkatapos nito, tik
unyon piliin ang 1, concat (gumagamit ()), 3, 4, 5, 6--
. Pindutin ang Enter at makikita mo ang kasalukuyang database username sa screen. Gamitin ang nais na pahayag ng SQL upang ibalik ang impormasyon, tulad ng isang listahan ng mga username at password upang ma-hack.
Paraan 2 ng 3: Pag-hack ng Database ng Root Password
Hakbang 1. Subukang mag-log in bilang root na may paunang (default) na password
Ang ilang mga database ay walang paunang root (admin) password upang maaari mong malinis ang kahon ng password. Ang ilang mga database ay may paunang mga password na maaaring makuha nang madali sa pamamagitan ng paghahanap sa forum ng serbisyo ng tulong na panteknikal ng database.
Hakbang 2. Sumubok ng isang karaniwang ginagamit na password
Kung ang admin ay nagla-lock ng account gamit ang isang password (malamang), subukan ang karaniwang kombinasyon ng username / password. Ang ilang mga hacker ay nag-post ng mga listahan ng mga password sa mga pampublikong paraan na na-hack nila gamit ang mga tool sa pag-audit. Subukan ang iba't ibang mga kombinasyon ng username at password.
- Ang isang pinagkakatiwalaang site na mayroong isang listahan ng mga nauugnay na password ay
- Ang pagsubok sa isang password nang paisa-isa ay maaaring magtagal, ngunit sulit na subukan bago gumamit ng mas maraming marahas na pamamaraan.
Hakbang 3. Gumamit ng mga tool sa pag-audit
Maaari mong gamitin ang iba't ibang mga aparato upang subukan ang libu-libong mga kumbinasyon ng salita sa diksyonaryo at malupit na mga titik / numero / simbolo hanggang sa ang basag ng password.
-
Ang mga tool tulad ng DBPwAudit (para sa Oracle, MySQL, MS-SQL at DB2) at Access Passview (para sa MS Access) ay mga tanyag na tool sa pag-audit ng password at maaaring magamit para sa karamihan ng mga database. Maaari ka ring maghanap para sa pinakabagong mga tool sa pag-audit ng password na tukoy sa iyong database sa pamamagitan ng Google. Halimbawa, subukang maghanap
password audit tool oracle db
- kung nais mong i-hack ang Oracle database.
- Kung mayroon kang isang account sa server na nagho-host ng database, maaari kang magpatakbo ng isang programa ng hash cracker tulad ng John the Ripper sa database password file. Ang lokasyon ng hash file ay nakasalalay sa nauugnay na database.
- Mag-download lamang ng mga programa mula sa mga pinagkakatiwalaang site. Maingat na saliksikin ang aparato bago magamit.
Paraan 3 ng 3: Pagpapatakbo ng Paggamit ng Database
Hakbang 1. Maghanap ng isang pagsasamantala upang tumakbo
Ang Secttools.org ay nagdodokumento ng mga tool sa seguridad (kabilang ang mga pagsasamantala) nang higit sa 10 taon. Ang mga tool na ito sa pangkalahatan ay pinagkakatiwalaan at malawak na ginagamit ng mga system administrator sa buong mundo para sa pagsubok ng system ng seguridad. Tingnan ang database na "Pagsasamantala" sa site na ito o iba pang mga pinagkakatiwalaang site para sa mga tool o iba pang mga file ng teksto na makakatulong sa iyong pagsamantalahan ang mga mahihinang puntos sa sistema ng seguridad ng database.
- Ang isa pang site na nagsasamantala sa dokumento ay www.exploit-db.com. Bisitahin ang site at i-click ang link sa Paghahanap, pagkatapos maghanap para sa uri ng database na nais mong i-hack (halimbawa, "oracle"). I-type ang Captcha code sa ibinigay na kahon at maghanap.
- Tiyaking nagsasaliksik ka ng anumang mga pagsasamantala na nais mong subukang malaman kung paano magtrabaho sa anumang mga problemang maaaring mangyari.
Hakbang 2. Humanap ng mga mahihinang network gamit ang pag-aalaga ng ward
Ang ward Ward ay pagmamaneho (o pagbibisikleta, o paglalakad) sa paligid ng isang lugar habang nagpapatakbo ng isang tool sa pag-scan ng network (tulad ng NetStumbler o Kismet) upang maghanap ng mga network na mahina ang seguridad. Ang pamamaraang ito ay iligal sa teknikal.
Hakbang 3. Gumamit ng mga pagsasamantala sa database mula sa mahinang mga network ng seguridad
Kung gumagawa ka ng isang bagay na hindi mo dapat gawin, pinakamahusay na huwag gawin ito mula sa iyong pribadong network. Gamitin ang bukas na wireless network na natagpuan habang pinipigilan at patakbuhin ang mga pagsasamantala na sinaliksik at napili.
Mga Tip
- Palaging panatilihin ang sensitibong data sa likod ng isang firewall.
- Tiyaking protektahan mo ang wireless network gamit ang isang password upang hindi magamit ng mga wardrivers ang iyong home network upang mapatakbo ang pagsasamantala.
- Humingi ng mga tip mula sa iba pang mga hacker. Minsan, ang pinakamahusay na agham sa pag-hack ay hindi ipinakalat sa internet.
Babala
- Maunawaan ang mga batas at kahihinatnan ng pag-hack sa iyong bansa.
- Huwag kailanman subukang makakuha ng iligal na pag-access sa mga machine mula sa iyong sariling network.
- Ang pagkuha ng access sa isang database na hindi iyo ay labag sa batas.