Hur man hackar en databas

Författare: Gregory Harris
Skapelsedatum: 11 April 2021
Uppdatera Datum: 1 Juli 2024
Anonim
SQL Injection - Hacking a Database Full of Users #linux #hacking
Video: SQL Injection - Hacking a Database Full of Users #linux #hacking

Innehåll

För att skydda din databas från hackare måste du tänka som en hackare. Om du var en hackare, vilken information skulle du leta efter? Hur skulle du få det? Det finns många olika typer av databaser och många sätt att hacka dem. Ofta försöker hackare knäcka rotlösenordet eller använda en exploit. Om du är bekant med SQL -satser och grundläggande databasbegrepp, försök att knäcka ett av dem.

Steg

Metod 1 av 3: SQL Injection

  1. 1 Ta reda på om databasen har sårbarheter. För den här metoden måste du förstå databasoperatörer. Starta din webbläsare och öppna gränssnittet för inloggning av databas. Ange sedan "(ett citat) i användarnamnfältet. Klicka på Logga in. Om du får felmeddelandet "SQL Exception: Quoted String Not Completed Felaktigt" eller "Ogiltigt tecken" är databasen sårbar för SQL -injektion.
  2. 2 Hitta antalet kolumner. Gå tillbaka till databasinloggningssidan (eller någon annan adress som slutar med "id =" eller "catid =") och klicka på adressfältet. Tryck på blanksteget efter adressen och ange ordningen med 1 och tryck sedan på ↵ Ange... Öka antalet till 2 och tryck på ↵ Ange... Fortsätt öka ordern tills felet visas. Det nummer du angav före det felstavade numret är det faktiska antalet kolumner.
  3. 3 Ta reda på vilka inlägg som accepterar sökfrågor. Hitta adressfältet och ändra slutet på adressen från catid = 1 eller id = 1 till catid = -1 eller id = -1. Tryck på mellanslag och skriv union välj 1,2,3,4,5,6 (om det finns 6 kolumner).Räkningen måste vara upp till det totala antalet kolumner med varje siffra åtskild med ett kommatecken. Klicka på ↵ Ange och du ser numren på alla kolumner som accepterar frågor.
  4. 4 Ange SQL -satser i kolumnen. Om du till exempel vill ta reda på namnet på den aktuella användaren och bädda in koden i kolumn 2, radera allt efter id = 1 i adressfältet och tryck på mellanslagstangenten. Skriv sedan union select 1, concat (user ()), 3,4,5,6--. Klicka på ↵ Ange och skärmen visar namnet på den aktuella databasanvändaren. Ange olika SQL -satser för att visa olika information, till exempel en lista över användarnamn och lösenord som ska knäckas.

Metod 2 av 3: Knäcka rotlösenordet

  1. 1 Prova att logga in som superanvändare med standardlösenordet. Vissa databaser har inget standardlösenord för superanvändare (admin), så försök att logga in med lösenordet tomt. Andra databaser har ett standardlösenord som du enkelt kan hitta på forumet för teknisk support.
  2. 2 Prova vanliga lösenord. Om administratören har lösenordsskyddat kontot (vilket är mycket troligt), försök använda vanliga kombinationer av användarnamn och lösenord. Vissa hackare publicerar offentligt listor över spruckna lösenord, och de använder speciella sprickprogram. Prova olika kombinationer av användarnamn och lösenord.
    • Du hittar din samling av lösenord på den här betrodda webbplatsen: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Att ange lösenord manuellt kan ta mycket lång tid, men försök lyckan ändå, och först sedan gå vidare till tungt artilleri.
  3. 3 Använd ett lösenordsprickprogram. Använd olika program och försök att knäcka ditt lösenord genom att ange tusentals ord och kombinationer av bokstäver, siffror och symboler.
    • Populära lösenordsprickprogram är: DBPwAudit (för Oracle, MySQL, MS-SQL och DB2) och Access Passview (för MS Access). Med deras hjälp kan du knäcka lösenordet för många databaser. Du kan också hitta ett jailbreak -program speciellt utformat för din databas på Google. Till exempel, ange oracle db hack -program i sökrutan om du vill hacka en Oracle -databas.
    • Om du har ett konto på servern som är värd för databasen, kör ett hash-cracking-program (som John the Ripper) och försök att knäcka lösenordsfilen. Hashfilen finns på olika platser i olika databaser.
    • Ladda bara ner program från betrodda webbplatser. Studera programmen noga innan du använder dem.

Metod 3 av 3: Databasfel

  1. 1 Hitta exploateringen. Sectools.org har sammanställt en lista över olika försvar (inklusive exploater) i tio år nu. Deras program har ett gott rykte och används av systemadministratörer för att skydda sina system runt om i världen. Öppna deras exploateringslista (eller hitta dem på en annan betrodd webbplats) och leta efter program eller textfiler som kan tränga igenom databaserna.
    • En annan webbplats med en lista över exploater är www.exploit-db.com. Gå till deras webbplats och klicka på länken "Sök", hitta sedan databasen du vill hacka (till exempel "oracle"). Ange captcha i lämpligt fält och klicka på sökknappen.
    • Var noga med att undersöka eventuella bedrifter du tänker testa så att du vet vad du ska göra om ett problem uppstår.
  2. 2 Hitta det sårbara nätverket genom att köra. Wardriving är att köra (cykla eller promenera) runt ett område med nätverksskanningsprogramvara aktiverat (som NetStumbler eller Kismet) för att leta efter osäkra nätverk. Tekniskt sett är förlovning laglig, men olagliga aktiviteter från nätet som du hittade genom fördröjning är inte det.
  3. 3 Dra nytta av ett databashål från ett sårbart nätverk. Om du gör något som du inte borde, håll dig borta från din webb. Anslut via en trådlös anslutning till ett av de öppna nätverk som du hittade genom att köra och starta den valda exploateringen.

Tips

  • Håll alltid viktig information bakom en brandvägg.
  • Var noga med att lösenordsskydda ditt trådlösa nätverk för att förhindra att vaktmästare använder ditt hemnätverk för att starta exploater.
  • Hitta andra hackare och be dem om några tips.Ibland kan den mest användbara kunskapen om hackers arbete inte hittas i det offentliga rummet.

Varningar

  • Lär dig mer om lagar och konsekvenser av hackning i ditt land.
  • Försök aldrig att få olaglig åtkomst till en enhet från ditt nätverk.
  • Att logga in på någon annans databas är olagligt.