La millor manera d’assegurar-vos que la vostra base de dades està protegida contra atacs de pirates informàtics és pensar com un pirata informàtic. Si sou hacker, quin tipus d’informació esteu buscant? Com obtenir aquesta informació? Hi ha diferents tipus de bases de dades i diferents maneres de piratejar-les, però la majoria dels pirates informàtics intentaran trobar la contrasenya d’arrel o executar explotacions de bases de dades conegudes. Podeu piratejar bases de dades si coneixeu les sentències SQL i enteneu els conceptes bàsics de les bases de dades.
Pas
Mètode 1 de 3: Ús de SQL Injection
Pas 1. Cerqueu les vulnerabilitats de la base de dades
Per poder utilitzar aquest mètode, heu d’entendre les afirmacions de la base de dades. Aneu a la pantalla d'inici de sessió de la base de dades del navegador web i escriviu '(cometes simples) al quadre de nom d'usuari. Feu clic a "Inici de sessió". Si veieu un missatge d'error que diu "Excepció SQL: la cadena citada no s'ha acabat correctament" o "caràcter no vàlid", vol dir que la base de dades és vulnerable a SQL.
Pas 2. Cerqueu el nombre de columnes
Torneu a la pàgina d'inici de sessió de la base de dades (o qualsevol altre URL que acabi en "id =" o "catid =") i feu clic al quadre d'adreces del navegador. Al final de l'URL, premeu la barra espaiadora i escriviu
ordena per 1
i, a continuació, premeu Retorn. Augmenteu el número a 2 i premeu Retorn. Seguiu afegint números fins que aparegui un missatge d'error. El número de columna és el número introduït abans del número que ha generat el missatge d'error.
Pas 3. Cerqueu la columna que accepta la sol·licitud (consulta)
Canvieu al final de l'URL del quadre d'adreces del navegador
catid = 1
o bé
id = 1
Esdevé
catid = -1
o bé
id = -1
. Premeu la barra espaiadora i escriviu
selecció union 1, 2, 3, 4, 5, 6
(si hi ha 6 columnes). Els números s'han d'ordenar fins al nombre total de columnes i cada número separat per una coma. Premeu Retorn i veureu els números de cada columna que va acceptar la sol·licitud.
Pas 4. Inseriu la sentència SQL a la columna
Per exemple, si voleu saber qui és l'usuari actual i posar la injecció a la columna 2, elimineu tot el text de l'URL després d'id = 1 i premeu la barra espaiadora. Després d'això, tik
union select 1, concat (user ()), 3, 4, 5, 6--
. Premeu Retorn i veureu el nom d'usuari de la base de dades actual a la pantalla. Utilitzeu la sentència SQL desitjada per retornar informació, com ara una llista de noms d’usuari i contrasenyes per piratejar.
Mètode 2 de 3: piratejar la contrasenya d’arrel de la base de dades
Pas 1. Proveu d'iniciar la sessió com a root amb la contrasenya inicial (per defecte)
Algunes bases de dades no tenen una contrasenya inicial d’arrel (administrador), de manera que és possible que pugueu esborrar el quadre de contrasenya. Algunes bases de dades tenen contrasenyes inicials que es poden obtenir fàcilment cercant al fòrum del servei d'assistència tècnica de la base de dades.
Pas 2. Proveu una contrasenya d'ús habitual
Si l'administrador bloqueja el compte amb una contrasenya (probablement), proveu la combinació habitual de nom d'usuari / contrasenya. Alguns pirates informàtics publiquen llistes de contrasenyes a mitjans públics que pirategen mitjançant eines d’auditoria. Proveu diferents combinacions de nom d'usuari i contrasenya.
- Un lloc de confiança que té una llista de contrasenyes associades és
- Provar una contrasenya a la vegada pot trigar una mica, però val la pena provar-ho abans de recórrer a mètodes més dràstics.
Pas 3. Utilitzeu eines d’auditoria
Podeu utilitzar diversos dispositius per provar milers de combinacions de paraules al diccionari i lletres / números / símbols de força bruta fins que es trenqui la contrasenya.
-
Eines com DBPwAudit (per a Oracle, MySQL, MS-SQL i DB2) i Access Passview (per a MS Access) són eines populars d’auditoria de contrasenyes i es poden utilitzar per a la majoria de bases de dades. També podeu cercar les últimes eines d’auditoria de contrasenyes específiques de la vostra base de dades a través de Google. Per exemple, proveu de cercar
eina d'auditoria de contrasenyes oracle db
- si voleu piratejar la base de dades Oracle.
- Si teniu un compte al servidor que allotja la base de dades, podeu executar un programa de cracker de hash com John the Ripper al fitxer de contrasenya de la base de dades. La ubicació del fitxer hash depèn de la base de dades associada.
- Baixeu programes només de llocs de confiança. Investigueu detingudament el dispositiu abans d’utilitzar-lo.
Mètode 3 de 3: Execució de la base de dades Exploit
Pas 1. Cerqueu un exploit per executar
Secttools.org fa més de deu anys que documenta les eines de seguretat (incloses les gestions). Aquestes eines són generalment fiables i són àmpliament utilitzades pels administradors de sistemes de tot el món per fer proves de sistemes de seguretat. Consulteu la base de dades "Explotació" d'aquest lloc o d'altres llocs de confiança per trobar eines o altres fitxers de text que us ajudin a explotar els punts febles del sistema de seguretat de la base de dades.
- Un altre lloc que documenta les explotacions és www.exploit-db.com. Visiteu el lloc i feu clic a l'enllaç Cerca i, a continuació, cerqueu el tipus de base de dades que voleu piratejar (per exemple, "oracle"). Escriviu el codi Captcha al quadre indicat i feu una cerca.
- Assegureu-vos que investigueu qualsevol exploit que vulgueu intentar esbrinar com solucionar qualsevol problema que es pogués produir.
Pas 2. Cerqueu xarxes vulnerables mitjançant Wardriving
Wardriving és conduir (o anar en bicicleta o caminar) per una zona mentre executeu una eina d’escaneig de xarxa (com NetStumbler o Kismet) per buscar xarxes amb una seguretat dèbil. Aquest mètode és tècnicament il·legal.
Pas 3. Utilitzeu explotacions de bases de dades de xarxes de seguretat febles
Si feu alguna cosa que no hauríeu de fer, és millor no fer-ho des de la vostra xarxa privada. Utilitzeu la xarxa sense fils oberta que es troba mentre es reparteix i executeu les gestions que s'han investigat i seleccionat.
Consells
- Mantingueu sempre les dades sensibles darrere d’un tallafoc.
- Assegureu-vos de protegir la xarxa sense fils amb una contrasenya perquè els administradors no puguin utilitzar la vostra xarxa domèstica per executar l'explotació.
- Demaneu consells a altres pirates informàtics. De vegades, la millor ciència del hacking no es difon a Internet.
Advertiment
- Conegueu les lleis i les conseqüències de la pirateria informàtica al vostre país.
- Mai intenteu obtenir accés il·legal a màquines des de la vostra pròpia xarxa.
- Obtenir accés a una base de dades que no és vostra és il·legal.