3 modi per hackerare un database (database)

Sommario:

3 modi per hackerare un database (database)
3 modi per hackerare un database (database)

Video: 3 modi per hackerare un database (database)

Video: 3 modi per hackerare un database (database)
Video: Come cambiare dimensioni carattere in iPhone 2024, Maggio
Anonim

Il modo migliore per assicurarti che il tuo database sia al sicuro dagli attacchi degli hacker è pensare come un hacker. Se sei un hacker, che tipo di informazioni stai cercando? Come ottenere queste informazioni? Esistono diversi tipi di database e diversi modi per hackerarli, ma la maggior parte degli hacker proverà a trovare la password di root o a eseguire exploit di database noti. Puoi hackerare i database se hai familiarità con le istruzioni SQL e comprendi le basi del database.

Fare un passo

Metodo 1 di 3: utilizzo di SQL Injection

Hackerare un database Passaggio 1
Hackerare un database Passaggio 1

Passaggio 1. Trova le vulnerabilità del database

È necessario comprendere le istruzioni del database per poter utilizzare questo metodo. Vai alla schermata di accesso al database web nel tuo browser web e digita ' (virgolette singole) nella casella del nome utente. Fai clic su "Accedi". Se viene visualizzato un messaggio di errore che dice "Eccezione SQL: stringa tra virgolette non terminata correttamente" o "carattere non valido", significa che il database è vulnerabile a SQL.

Hackerare un database Passaggio 2
Hackerare un database Passaggio 2

Passaggio 2. Trova il numero di colonne

Torna alla pagina di accesso al database (o qualsiasi altro URL che termina con "id=" o "catid=") e fai clic sulla casella dell'indirizzo del browser. Alla fine dell'URL, premi la barra spaziatrice e digita

ordina per 1

quindi premi Invio. Aumenta il numero a 2 e premi Invio. Continua ad aggiungere numeri finché non ricevi un messaggio di errore. Il numero di colonna è in realtà il numero immesso prima del numero che ha generato il messaggio di errore.

Hackerare un database Passaggio 3
Hackerare un database Passaggio 3

Passaggio 3. Trova la colonna che accetta la richiesta (query)

Alla fine dell'URL nella casella dell'indirizzo del browser, cambia

catid=1

o

ID=1

diventa

catid=-1

o

id=-1

. Premi la barra spaziatrice e digita

selezione unione 1, 2, 3, 4, 5, 6

(se ci sono 6 colonne). I numeri devono essere ordinati fino al numero totale di colonne e ciascun numero separato da una virgola. Premi Invio e vedrai i numeri per ogni colonna che ha accettato la domanda.

Hackerare un database Passaggio 4
Hackerare un database Passaggio 4

Passaggio 4. Inserire l'istruzione SQL nella colonna

Ad esempio, se vuoi sapere chi è l'utente corrente e inserire l'iniezione nella colonna 2, rimuovi tutto il testo nell'URL dopo id=1 e premi la barra spaziatrice. Dopo di che, tik

union select 1, concat(user()), 3, 4, 5, 6--

. Premi Invio e vedrai il nome utente del database corrente sullo schermo. Usa l'istruzione SQL desiderata per restituire informazioni, come un elenco di nomi utente e password da hackerare.

Metodo 2 di 3: Hacking della password di root del database

Hackerare un database Passaggio 5
Hackerare un database Passaggio 5

Passaggio 1. Prova ad accedere come root con la password iniziale (predefinita)

Alcuni database non hanno una password di root (admin) iniziale, quindi potresti essere in grado di cancellare la casella della password. Alcuni database hanno password iniziali che possono essere ottenute facilmente effettuando una ricerca nel forum del servizio di assistenza tecnica del database.

Hackerare un database Passaggio 6
Hackerare un database Passaggio 6

Passaggio 2. Prova una password comunemente usata

Se l'amministratore blocca l'account con una password (molto probabilmente), prova la solita combinazione nome utente/password. Alcuni hacker pubblicano elenchi di password su mezzi pubblici che hackerano utilizzando strumenti di controllo. Prova diverse combinazioni di nome utente e password.

  • Un sito attendibile a cui è associato un elenco di password è
  • Provare una password alla volta può richiedere del tempo, ma vale la pena provare prima di ricorrere a metodi più drastici.
Hackerare un database Passaggio 7
Hackerare un database Passaggio 7

Passaggio 3. Utilizzare strumenti di controllo

Puoi utilizzare vari dispositivi per provare migliaia di combinazioni di parole nel dizionario e lettere/numeri/simboli a forza bruta fino a quando la password non viene decifrata.

  • Strumenti come DBPwAudit (per Oracle, MySQL, MS-SQL e DB2) e Access Passview (per MS Access) sono popolari strumenti di controllo delle password e possono essere utilizzati per la maggior parte dei database. Puoi anche cercare gli ultimi strumenti di controllo delle password specifici per il tuo database tramite Google. Ad esempio, prova a cercare

    strumento di controllo password oracle db

  • se vuoi hackerare il database Oracle.
  • Se hai un account sul server che ospita il database, puoi eseguire un programma di hash cracker come John the Ripper sul file della password del database. La posizione del file hash dipende dal database associato.
  • Scarica programmi solo da siti attendibili. Ricerca attentamente il dispositivo prima dell'uso.

Metodo 3 di 3: esecuzione dell'exploit del database

Hackerare un database Passaggio 8
Hackerare un database Passaggio 8

Passaggio 1. Trova un exploit da eseguire

Secttools.org documenta gli strumenti di sicurezza (compresi gli exploit) da oltre 10 anni. Questi strumenti sono generalmente affidabili e ampiamente utilizzati dagli amministratori di sistema di tutto il mondo per i test dei sistemi di sicurezza. Guarda il database "Exploitation" su questo sito o altri siti affidabili per strumenti o altri file di testo che ti aiutano a sfruttare i punti deboli nel sistema di sicurezza del database.

  • Un altro sito che documenta gli exploit è www.exploit-db.com. Visita il sito e fai clic sul collegamento Cerca, quindi cerca il tipo di database che desideri hackerare (ad esempio, "oracle"). Digita il codice Captcha nella casella indicata ed esegui una ricerca.
  • Assicurati di ricercare eventuali exploit che desideri provare per scoprire come aggirare eventuali problemi che potrebbero verificarsi.
Hackerare un database Passaggio 9
Hackerare un database Passaggio 9

Passaggio 2. Trova le reti vulnerabili utilizzando il wardriving

Wardriving sta guidando (o andando in bicicletta o camminando) in un'area durante l'esecuzione di uno strumento di scansione di rete (come NetStumbler o Kismet) per cercare reti con sicurezza debole. Questo metodo è tecnicamente illegale.

Hackerare un database Passaggio 10
Hackerare un database Passaggio 10

Passaggio 3. Utilizzare gli exploit del database da reti di sicurezza deboli

Se stai facendo qualcosa che non dovresti fare, è meglio non farlo dalla tua rete privata. Usa la rete wireless aperta trovata durante il wardriving ed esegui gli exploit che sono stati ricercati e selezionati.

Suggerimenti

  • Tieni sempre i dati sensibili dietro un firewall.
  • Assicurati di proteggere la rete wireless con una password in modo che i wardriver non possano utilizzare la tua rete domestica per eseguire l'exploit.
  • Chiedi consigli ad altri hacker. A volte, la migliore scienza dell'hacking non viene diffusa su Internet.

Avvertimento

  • Comprendi le leggi e le conseguenze dell'hacking nel tuo paese.
  • Non tentare mai di ottenere l'accesso illegale alle macchine dalla tua rete.
  • Accedere a un database che non è tuo è illegale.

Consigliato: