Il modo migliore per assicurarti che il tuo database sia al sicuro dagli attacchi degli hacker è pensare come un hacker. Se sei un hacker, che tipo di informazioni stai cercando? Come ottenere queste informazioni? Esistono diversi tipi di database e diversi modi per hackerarli, ma la maggior parte degli hacker proverà a trovare la password di root o a eseguire exploit di database noti. Puoi hackerare i database se hai familiarità con le istruzioni SQL e comprendi le basi del database.
Fare un passo
Metodo 1 di 3: utilizzo di SQL Injection
Passaggio 1. Trova le vulnerabilità del database
È necessario comprendere le istruzioni del database per poter utilizzare questo metodo. Vai alla schermata di accesso al database web nel tuo browser web e digita ' (virgolette singole) nella casella del nome utente. Fai clic su "Accedi". Se viene visualizzato un messaggio di errore che dice "Eccezione SQL: stringa tra virgolette non terminata correttamente" o "carattere non valido", significa che il database è vulnerabile a SQL.
Passaggio 2. Trova il numero di colonne
Torna alla pagina di accesso al database (o qualsiasi altro URL che termina con "id=" o "catid=") e fai clic sulla casella dell'indirizzo del browser. Alla fine dell'URL, premi la barra spaziatrice e digita
ordina per 1
quindi premi Invio. Aumenta il numero a 2 e premi Invio. Continua ad aggiungere numeri finché non ricevi un messaggio di errore. Il numero di colonna è in realtà il numero immesso prima del numero che ha generato il messaggio di errore.
Passaggio 3. Trova la colonna che accetta la richiesta (query)
Alla fine dell'URL nella casella dell'indirizzo del browser, cambia
catid=1
o
ID=1
diventa
catid=-1
o
id=-1
. Premi la barra spaziatrice e digita
selezione unione 1, 2, 3, 4, 5, 6
(se ci sono 6 colonne). I numeri devono essere ordinati fino al numero totale di colonne e ciascun numero separato da una virgola. Premi Invio e vedrai i numeri per ogni colonna che ha accettato la domanda.
Passaggio 4. Inserire l'istruzione SQL nella colonna
Ad esempio, se vuoi sapere chi è l'utente corrente e inserire l'iniezione nella colonna 2, rimuovi tutto il testo nell'URL dopo id=1 e premi la barra spaziatrice. Dopo di che, tik
union select 1, concat(user()), 3, 4, 5, 6--
. Premi Invio e vedrai il nome utente del database corrente sullo schermo. Usa l'istruzione SQL desiderata per restituire informazioni, come un elenco di nomi utente e password da hackerare.
Metodo 2 di 3: Hacking della password di root del database
Passaggio 1. Prova ad accedere come root con la password iniziale (predefinita)
Alcuni database non hanno una password di root (admin) iniziale, quindi potresti essere in grado di cancellare la casella della password. Alcuni database hanno password iniziali che possono essere ottenute facilmente effettuando una ricerca nel forum del servizio di assistenza tecnica del database.
Passaggio 2. Prova una password comunemente usata
Se l'amministratore blocca l'account con una password (molto probabilmente), prova la solita combinazione nome utente/password. Alcuni hacker pubblicano elenchi di password su mezzi pubblici che hackerano utilizzando strumenti di controllo. Prova diverse combinazioni di nome utente e password.
- Un sito attendibile a cui è associato un elenco di password è
- Provare una password alla volta può richiedere del tempo, ma vale la pena provare prima di ricorrere a metodi più drastici.
Passaggio 3. Utilizzare strumenti di controllo
Puoi utilizzare vari dispositivi per provare migliaia di combinazioni di parole nel dizionario e lettere/numeri/simboli a forza bruta fino a quando la password non viene decifrata.
-
Strumenti come DBPwAudit (per Oracle, MySQL, MS-SQL e DB2) e Access Passview (per MS Access) sono popolari strumenti di controllo delle password e possono essere utilizzati per la maggior parte dei database. Puoi anche cercare gli ultimi strumenti di controllo delle password specifici per il tuo database tramite Google. Ad esempio, prova a cercare
strumento di controllo password oracle db
- se vuoi hackerare il database Oracle.
- Se hai un account sul server che ospita il database, puoi eseguire un programma di hash cracker come John the Ripper sul file della password del database. La posizione del file hash dipende dal database associato.
- Scarica programmi solo da siti attendibili. Ricerca attentamente il dispositivo prima dell'uso.
Metodo 3 di 3: esecuzione dell'exploit del database
Passaggio 1. Trova un exploit da eseguire
Secttools.org documenta gli strumenti di sicurezza (compresi gli exploit) da oltre 10 anni. Questi strumenti sono generalmente affidabili e ampiamente utilizzati dagli amministratori di sistema di tutto il mondo per i test dei sistemi di sicurezza. Guarda il database "Exploitation" su questo sito o altri siti affidabili per strumenti o altri file di testo che ti aiutano a sfruttare i punti deboli nel sistema di sicurezza del database.
- Un altro sito che documenta gli exploit è www.exploit-db.com. Visita il sito e fai clic sul collegamento Cerca, quindi cerca il tipo di database che desideri hackerare (ad esempio, "oracle"). Digita il codice Captcha nella casella indicata ed esegui una ricerca.
- Assicurati di ricercare eventuali exploit che desideri provare per scoprire come aggirare eventuali problemi che potrebbero verificarsi.
Passaggio 2. Trova le reti vulnerabili utilizzando il wardriving
Wardriving sta guidando (o andando in bicicletta o camminando) in un'area durante l'esecuzione di uno strumento di scansione di rete (come NetStumbler o Kismet) per cercare reti con sicurezza debole. Questo metodo è tecnicamente illegale.
Passaggio 3. Utilizzare gli exploit del database da reti di sicurezza deboli
Se stai facendo qualcosa che non dovresti fare, è meglio non farlo dalla tua rete privata. Usa la rete wireless aperta trovata durante il wardriving ed esegui gli exploit che sono stati ricercati e selezionati.
Suggerimenti
- Tieni sempre i dati sensibili dietro un firewall.
- Assicurati di proteggere la rete wireless con una password in modo che i wardriver non possano utilizzare la tua rete domestica per eseguire l'exploit.
- Chiedi consigli ad altri hacker. A volte, la migliore scienza dell'hacking non viene diffusa su Internet.
Avvertimento
- Comprendi le leggi e le conseguenze dell'hacking nel tuo paese.
- Non tentare mai di ottenere l'accesso illegale alle macchine dalla tua rete.
- Accedere a un database che non è tuo è illegale.