Geriausias būdas įsitikinti, kad jūsų duomenų bazė yra apsaugota nuo įsilaužėlių, yra mąstyti kaip įsilaužėlis. Jei būtumėte įsilaužėlis, kokios informacijos ieškotumėte? Kaip bandytumėte jį gauti? Yra daugybė duomenų bazių tipų ir daug įvairių būdų, kaip jas nulaužti, tačiau dauguma įsilaužėlių arba bandys nulaužti pagrindinį duomenų bazės slaptažodį, arba paleisti žinomą duomenų bazės išnaudojimą. Jei jums patinka SQL sakiniai ir suprantate duomenų bazės pagrindus, galite nulaužti duomenų bazę.
Žingsniai
1 metodas iš 3: SQL injekcijos naudojimas
Žingsnis 1. Sužinokite, ar duomenų bazė yra pažeidžiama
Norėdami naudoti šį metodą, turėsite būti susipažinę su duomenų bazės teiginiais. Žiniatinklio naršyklėje atidarykite duomenų bazės žiniatinklio sąsajos prisijungimo ekraną ir naudotojo vardo lauke įveskite a “(viena citata). Spustelėkite „Prisijungti“. Jei matote klaidą, kuri sako kažką panašaus į „SQL išimtis: cituojama eilutė netinkamai nutraukta“arba „netinkamas simbolis“, duomenų bazė yra pažeidžiama SQL injekcijų.
Žingsnis 2. Raskite stulpelių kiekį
Grįžkite į duomenų bazės prisijungimo puslapį (arba bet kurį kitą URL, kuris baigiasi „id =“arba „catid =“) ir spustelėkite naršyklės adreso laukelį. Po URL paspauskite tarpo klavišą ir įveskite
užsisakyti iki 1
tada paspauskite. Enter. Padidinkite skaičių iki 2 ir paspauskite ↵ Enter. Toliau didinkite, kol gausite klaidą. Faktinis stulpelių skaičius yra skaičius, kurį įvedėte prieš skaičių, kuris davė jums klaidą.
Žingsnis 3. Raskite, kurie stulpeliai priima užklausas
URL pabaigoje adreso juostoje pakeiskite
katė = 1
arba
id = 1
į
katė = -1
arba
id = -1
. Paspauskite tarpo klavišą ir įveskite
sąjunga pasirinkite 1, 2, 3, 4, 5, 6
(jei yra 6 stulpeliai). Skaičiai turėtų būti skaičiuojami iki viso stulpelių kiekio ir kiekvienas turi būti atskirtas kableliu. Paspauskite ↵ Enter ir pamatysite kiekvieno stulpelio, kuris priims užklausą, numerius.
Žingsnis 4. Įveskite SQL sakinius į stulpelį
Pavyzdžiui, jei norite žinoti dabartinį vartotoją ir norite įterpti injekciją į 2 stulpelį, ištrinkite viską po id = 1 URL ir paspauskite tarpo klavišą. Tada įveskite
sąjungos pasirinkimas 1, sujungimas (vartotojas ()), 3, 4, 5, 6--
. Paspauskite ↵ Enter ir ekrane pamatysite dabartinio duomenų bazės vartotojo vardą. Naudokite bet kokius SQL teiginius, kuriuos norite grąžinti, pvz., Naudotojų vardų ir slaptažodžių sąrašus.
2 būdas iš 3: Duomenų bazės pagrindinio slaptažodžio nulaužimas
Žingsnis 1. Pabandykite prisijungti kaip root naudodami numatytąjį slaptažodį
Kai kurios duomenų bazės pagal numatytuosius nustatymus neturi pagrindinio (administratoriaus) slaptažodžio, todėl gali būti, kad galėsite įvesti slaptažodžio lauką tuščią. Kai kurie kiti turi numatytuosius slaptažodžius, kuriuos galima lengvai rasti ieškant duomenų bazės techninės pagalbos forumuose.
Žingsnis 2. Išbandykite įprastus slaptažodžius
Jei administratorius paskyrą apsaugojo slaptažodžiu (tikėtina situacija), išbandykite įprastus naudotojo vardo/slaptažodžio derinius. Kai kurie įsilaužėliai viešai skelbia slaptažodžių, kuriuos jie nulaužė naudodami audito įrankius, sąrašus. Išbandykite skirtingus naudotojo vardo ir slaptažodžio derinius.
- Gerbiama svetainė su surinktais slaptažodžių sąrašais yra
- Rankiniu būdu išbandyti slaptažodžius gali užtrukti daug laiko, tačiau prieš skleidžiant didelius ginklus nėra jokios žalos.
Žingsnis 3. Naudokite slaptažodžio tikrinimo įrankį
Galite naudoti įvairius įrankius ir išbandyti tūkstančius žodyno žodžių bei raidžių/skaičių/simbolių kombinacijų brutalia jėga, kol slaptažodis bus nulaužtas.
-
Įrankiai, tokie kaip „DBPwAudit“(„Oracle“, „MySQL“, „MS-SQL“ir „DB2“) ir „Access Passview“(„MS Access“) yra populiarūs slaptažodžių tikrinimo įrankiai, kuriuos galima naudoti daugelyje duomenų bazių. Taip pat galite ieškoti „Google“naujesnių slaptažodžių tikrinimo įrankių, skirtų būtent jūsų duomenų bazei. Pavyzdžiui, paieška
slaptažodžio tikrinimo įrankis oracle db
- jei įsilaužiate į „Oracle“duomenų bazę.
- Jei serveryje, kuriame yra duomenų bazė, turite paskyrą, galite paleisti maišos krekerį, pvz., Joną Skerdėją, prieš duomenų bazės slaptažodžio failą. Maišos failo vieta skiriasi priklausomai nuo duomenų bazės.
- Atsisiųskite tik iš svetainių, kuriomis galite pasitikėti. Prieš naudodami išsamiai tyrinėkite įrankius.
3 metodas iš 3: duomenų bazės eksploatavimas
Žingsnis 1. Raskite išnaudoti paleisti
„Sectools.org“daugiau nei dešimt metų katalogavo saugos priemones (įskaitant išnaudojimą). Jų įrankiai yra gerbiami ir juos naudoja viso pasaulio sistemos administratoriai saugumo bandymams. Naršykite jų „Išnaudojimo“duomenų bazę (arba raskite kitą patikimą svetainę), kad rastumėte įrankių ar teksto failų, kurie padėtų išnaudoti duomenų bazių saugumo spragas.
- Kita svetainė su išnaudojimais yra www.exploit-db.com. Eikite į jų svetainę ir spustelėkite nuorodą Ieškoti, tada ieškokite duomenų bazės, kurią norite nulaužti (pvz., „Orakulas“). Įveskite „Captcha“kodą pateiktame kvadrate ir ieškokite.
- Būtinai ištirkite visus planus, kuriuos ketinate išbandyti, kad žinotumėte, ką daryti iškilus galimoms problemoms.
Žingsnis 2. Suraskite pažeidžiamą tinklą tvarkydami
„Wardriving“yra vairavimas (arba važiavimas dviračiu ar pėsčiomis) aplink vietovę, kai veikia tinklo nuskaitymo įrankis (pvz., „NetStumbler“ar „Kismet“), siekiant tinklo. Vairavimas techniškai yra teisėtas. Daryti kažką nelegalaus iš tinklo, kurį rasite aptarnaujant, nėra.
Žingsnis 3. Naudokite duomenų bazės išnaudojimą iš pažeidžiamo tinklo
Jei darote tai, ko neturėtumėte daryti, tikriausiai nėra gera idėja tai daryti iš savo tinklo. Prisijunkite belaidžiu ryšiu prie vieno iš atvirų tinklų, kuriuos radote tvarkydami, ir paleiskite tiriamą ir pasirinktą išnaudojimą.
Patarimai
- Visada saugokite slaptus duomenis už užkardos.
- Būtinai apsaugokite savo belaidžius tinklus slaptažodžiu, kad prižiūrėtojai negalėtų naudoti jūsų namų tinklo veiklai vykdyti.
- Raskite kitų įsilaužėlių ir paprašykite patarimų. Kartais geriausios įsilaužimo žinios yra saugomos nuo viešo interneto.
Įspėjimai
- Prieiga prie duomenų bazės, kuri nėra jūsų, yra neteisėta.
- Supraskite įsilaužimo įstatymus ir pasekmes jūsų šalyje.
- Niekada nebandykite gauti neteisėtos prieigos prie įrenginio iš savo tinklo.