Загрузить PDF Загрузить PDF

Чтобы защитить свою базу данных от хакеров, необходимо думать, как хакер. Если бы вы были хакером, какую информацию бы искали? Как бы вы ее получили? Существует множество различных типов баз данных и множество способов для их взлома. Зачастую хакеры пытаются взломать корневой пароль или используют эксплойт. Если вам знакомы операторы SQL и основные принципы работы баз данных, попробуйте взломать одну из них.

Метод 1
Метод 1 из 3:

Внедрение SQL-кода

Загрузить PDF
  1. [1] Для этого метода вам нужно разбираться в операторах баз данных. Запустите браузер и откройте интерфейс страницы входа в базу данных. Затем введите ‘ (одна кавычка) в поле для имени пользователя. Нажмите «Войти». Если появится ошибка «SQL исключение: заключенная в кавычках строка неправильно завершена» или «недопустимый символ», значит, база данных уязвима к внедрению SQL-кода.
  2. [2] Вернитесь на страницу входа базы данных (или на любой другой адрес, который заканчивается на «id=» или «catid=») и нажмите на адресную строку. Нажмите пробел после адреса и введите order by 1 , после чего нажмите Enter . Увеличьте число до 2 и нажмите Enter . Продолжайте увеличивать порядок, пока не появится ошибка. Цифра, которую вы ввели перед цифрой с ошибкой и будет фактическим числом столбцов.
  3. Найдите адресную строку и измените конец адреса с catid=1 или id=1 на catid=-1 или id=-1 . Нажмите пробел и введите union select 1,2,3,4,5,6 (если столбцов 6). Счет должен вестись до общего количества столбцов, при этом каждая цифра должна быть разделена запятой. Нажмите Enter и вы увидите цифры всех столбцов, которые принимают запросы.
  4. Например, если вы хотите узнать имя текущего пользователя и внедрить код в столбец 2, сотрите в адресной строке все после id=1 и нажмите пробел. Затем введите union select 1,concat(user()),3,4,5,6-- . Нажмите Enter и на экране появится имя текущего пользователя базы данных. Введите различные SQL-операторы, чтобы отобразить различную информацию, вроде списка имен пользователей и паролей для взлома.
    Реклама
Метод 2
Метод 2 из 3:

Взлом корневого пароля

Загрузить PDF
  1. На некоторых базах данных нет стандартного пароля суперпользователя (админа), так что попытайтесь войти, оставив поле для пароля пустым. На прочих же базах данных установлен пароль по умолчанию, который можно легко найти на форуме технической поддержки.
  2. Если админ защитил аккаунт паролем (что очень вероятно), попробуйте ввести распространенные комбинации имени пользователя и пароля. Некоторые хакеры публично размещают списки взломанных паролей, при этом они используют специальные программы для взлома. Попробуйте ввести различные комбинации имени пользователя и пароля.
    • Найти собрание паролей можно на этом надежном сайте: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Ручной ввод паролей может занять очень много времени, но все же испытайте удачу, и лишь затем переходите к тяжелой артиллерии.
  3. [3] Воспользуйтесь различными программами и попытайтесь взломать пароль путем ввода тысяч слов и комбинаций букв, цифр и символов.
    • Популярными программами для взлома паролей являются: DBPwAudit (для Oracle, MySQL, MS-SQL and DB2) и Access Passview (для MS Access). С их помощью можно взломать пароль многих баз данных. [4] В Google также можно найти программу для взлома, специально разработанную для вашей базы данных. Например, введите в поисковую строку фразу программа для взлома oracle db , если хотите взломать базу данных Oracle.
    • Если у вас есть аккаунт на сервере, на котором стоит база данных, запустите программу для взлома хэшей (например, John the Ripper) и попытайтесь взломать файл с паролем. В разных базах данных файл с хэшем находится в разных местах. [5]
    • Скачивайте программы лишь с проверенных сайтов. Внимательно изучите программы, прежде чем начать ими пользоваться.
    Реклама
Метод 3
Метод 3 из 3:

Бреши в базах данных

Загрузить PDF
  1. [6] Sectools.org уже в течение десяти лет составляет список различных средств защиты (включая эксплойты). Их программы пользуются хорошей репутацией и используются системными администраторами для защиты своих систем по всему миру. Откройте их список эксплойтов (или найдите их на другом надежном сайте) и найдите программы или текстовые файлы, с помощью которых можно проникнуть в базы данных.
    • Еще одним сайтом со списком эксплойтов является www.exploit-db.com. Зайдите на их сайт и нажмите на ссылку «Search» (Поиск), затем найдите базу данных, которую хотите взломать (например, «oracle»). Введите капчу в соответствующее поле и нажмите на кнопку поиска.
    • Обязательно изучите все эксплойты, которые собираетесь проверить, чтобы знать, что делать в случае возникновения проблемы.
  2. [7] Вардрайвинг – это передвижение на автомобиле (на велосипеде или пешком) по району с включенной программой сканирования сети (вроде NetStumbler или Kismet) с целью поиска незащищенных сетей. Технически, вардрайвинг является законным, но вот проводить нелегальные действия из сети, которую вы нашли путем вардрайвинга – нет.
  3. Если вы делаете то, чего не следует, держитесь подальше от своей сети. Подключитесь через беспроводное соединение к одной из открытой сетей, которую нашли вардрайвингом, и запустите выбранный эксплойт.
    Реклама

Советы

  • Всегда храните важные данные под защитой брандмауэра.
  • Обязательно защитите беспроводную сеть паролем, чтобы вардрайверы не смогли использовать вашу домашнюю сеть для запуска эксплойтов.
  • Найдите других хакеров и попросите их дать вам пару советов. Иногда самые полезные знания о работе хакеров нельзя найти в публичном доступе.
Реклама

Предупреждения

  • Узнайте о законах и последствиях взлома в своей стране.
  • Никогда не пытайтесь получить незаконный доступ к устройству из своей сети.
  • Вход в чужую базу данных является незаконным.
Реклама

Об этой статье

Эту страницу просматривали 34 191 раз.

Была ли эта статья полезной?

Реклама