Télécharger l'article
Télécharger l'article
La meilleure façon de vous assurer que votre base de données est protégée contre les pirates est de penser comme un pirate. Si vous en étiez un, quel genre d'informations voudriez-vous trouver ? Comment feriez-vous pour les trouver ? Il existe de nombreux types de base de données et différentes façons de les pirater, mais la plupart des pirates vont essayer de trouver le mot de passe ou de lancer un programme qui exploite un point faible de la base de données. Si vous vous sentez à l'aise avec les déclarations SQL et si vous avez une connaissance rudimentaire dans le fonctionnement des bases de données, vous pouvez arriver à en pirater une.
Étapes
-
Demandez-vous si la base de données est vulnérable [1] X Source de recherche . Vous allez devoir avoir des connaissances en déclarations pour utiliser cette méthode. Ouvrez la page de connexion à la base de données dans votre navigateur et tapez ' (une apostrophe) dans le champ pour le nom d'utilisateur. Cliquez sur S'enregistrer . Si vous voyez une erreur qui indique « SQL Exception : quoted string not properly terminated » ou « invalid character », la base de données est vulnérable aux injections SQL.
-
Trouvez le nombre de colonnes [2] X Source de recherche . Retournez sur la page de connexion (ou sur n'importe quelle URL qui se termine en « id= » ou « catid= ») et cliquez sur la barre d'adresse du navigateur. Après l'URL, appuyez sur la barre d'espace et tapez
ORDER by 1
, puis tapez sur Entrée . Changez le 1 pour un 2 et appuyez de nouveau sur Entrée . Continuez d'augmenter ce chiffre jusqu'à ce que vous obteniez une erreur. Le nombre de colonnes correspond au nombre que vous avez entré avant celui qui a provoqué l'erreur. -
Trouvez les colonnes qui acceptent des requêtes. À la fin de l'URL dans la barre d'adresse, changez le
catid=1
ouid=1
et mettezcatid=-1
ouid=-1
. Appuyez sur la barre d'espace et tapezUNION SELECT 1,2,3,4,5,6
(s'il y a six colonnes). Les chiffres que vous y mettez doivent correspondre au nombre de colonnes et chacun doit être séparé des autres par une virgule. Appuyez sur Entrée et vous verrez les nombres de chaque colonne qui va accepter la requête. -
Injectez des déclarations SQL. Par exemple, si vous voulez connaitre l'utilisateur actuel et si vous voulez faire l'injection dans la deuxième colonne, vous devez effacer tout ce qui se trouve après « id=1 » dans l'URL avant d'appuyer sur la barre d'espace. Ensuite, tapez
UNION SELECT 1,CONCAT(user()),3,4,5,6--
. Appuyez sur Entrée et vous verrez le nom de l'utilisateur actuel sur l'écran. Utilisez n'importe quelle déclaration SQL pour afficher des informations, par exemple la liste des noms d'utilisateurs et les mots de passe à pirater.Publicité
-
Essayez de vous connecter à la racine. Certaines bases de données n'ont pas de mot de passe à la racine par défaut, c'est pourquoi vous pourriez y avoir accès en laissant le champ du mot de passe vide. D'autres ont des mots de passe par défaut que vous pouvez trouver facilement en faisant des recherches sur des forums appropriés.
-
Essayez des mots de passe communs. Si l'administrateur a sécurisé la base de données avec un mot de passe (ce qui est généralement le cas), essayez une combinaison de nom d'utilisateur et de mot de passe répandu. Certains pirates postent en ligne des listes de mots de passe qu'ils ont craqués en utilisant des outils de vérification. Essayez des combinaisons différentes de noms d'utilisateur et de mots de passe.
- Par exemple, https://github.com/danielmiessler/SecLists/tree/master/Passwords est un site reconnu où vous trouverez des listes de mots de passe.
- Vous allez probablement perdre un certain temps à essayer des mots de passe à la main, mais cela vaut la peine d'essayer avant de sortir l'artillerie lourde.
-
Utilisez un outil de vérification de mot de passe [3] X Source de recherche . Vous pouvez utiliser de nombreux outils pour essayer des milliers de combinaisons de mots dans un dictionnaire et de lettres, chiffres ou symboles pour craquer un mot de passe.
- Certains outils comme DBPwAudit (pour Oracle, MySQL, MS-SQL et DB2) et Access Passview (pour MS Access) sont des outils très connus que vous pouvez utiliser sur la plupart des bases de données [4]
X
Source de recherche
. Vous pouvez aussi faire une recherche sur Google pour trouver de nouveaux outils spécialement conçus pour la base de données qui vous intéresse. Par exemple, vous pouvez chercher
password audit tool oracle db
si vous piratez une base de données Oracle. - Si vous avez un compte sur le serveur qui héberge la base de données, vous pouvez lancer un logiciel de piratage de mot de passe comme John the Ripper pour le trouver. L'emplacement du fichier de hash est différent selon la base de données [5] X Source de recherche .
- Ne téléchargez des logiciels que depuis des sites en qui vous avez confiance. Faites des recherches sur ces outils avant de vous en servir.
Publicité - Certains outils comme DBPwAudit (pour Oracle, MySQL, MS-SQL et DB2) et Access Passview (pour MS Access) sont des outils très connus que vous pouvez utiliser sur la plupart des bases de données [4]
X
Source de recherche
. Vous pouvez aussi faire une recherche sur Google pour trouver de nouveaux outils spécialement conçus pour la base de données qui vous intéresse. Par exemple, vous pouvez chercher
-
Trouvez un programme approprié [6] X Source de recherche . Sectools.org est une suite d'outils de sécurité (y compris ceux qui vous intéressent maintenant) qui existe depuis plus de dix ans. Leurs outils sont reconnus et utilisés par les administrateurs partout dans le monde pour faire des tests de sécurité. Consultez leur base de données d'exploitation (ou trouvez un site similaire en qui vous avez confiance) pour trouver des outils ou des fichiers texte qui vous aideront à trouver les brèches de sécurité dans les bases de données.
- Vous pouvez aussi essayer www.exploit-db.com. Rendez-vous sur leur site et cliquez sur le lien Search , puis faites une recherche pour le type de base de données que vous voulez pirater (par exemple Oracle). Tapez le code captcha dans le champ approprié et faites une recherche.
- Faites des recherches sur les programmes que vous voulez utiliser pour savoir quoi faire en cas de problème.
-
Trouvez un réseau vulnérable grâce au wardriving [7] X Source de recherche . Le wardriving consiste à conduire (ou à se déplacer à pied ou à vélo) dans une zone pour y scanner les réseaux Wifi avec un outil (comme NetStumbler ou Kismet) pour en trouver un sans protection. Techniquement, c'est tout à fait légal. Ce qui n'est pas légal, c'est d'utiliser le réseau que vous avez trouvé à des fins illégales.
-
Servez-vous de ce réseau pour votre piratage. Si vous voulez faire quelque chose que vous n'êtes pas vraiment supposé faire, il vaudrait mieux que vous le fassiez depuis un réseau qui n'est pas le vôtre. Connectez-vous à un réseau ouvert que vous avez trouvé grâce au wardriving et utilisez un logiciel de piratage que vous avez téléchargé.Publicité
Conseils
- Gardez toujours les données sensibles derrière un pare-feu.
- Assurez-vous de protéger vos réseaux sans fil avec un mot de passe pour qu'on ne puisse pas se servir du vôtre pour faire du piratage.
- Trouvez d'autres pirates et demandez-leur des astuces. Parfois, les meilleures techniques de piratage ne se trouvent pas sur les forums d'Internet.
Publicité
Avertissements
- Comprenez la loi et les conséquences de vos actes dans votre pays.
- N'essayez jamais d'avoir un accès illégal à une machine depuis votre propre réseau.
- Il est illégal d'avoir accès à une base de données qui n'est pas la vôtre.
Publicité
Références
- ↑ http://blog.red-database-security.com/2009/01/17/tutorial-oracle-sql-injection-in-webapps-part-i/
- ↑ https://blog.udemy.com/sql-injection-tutorial/
- ↑ https://www.cs.virginia.edu/~csadmin/généralement_support/brute_force.php
- ↑ http://opensourceeducation.net/database-auditing-with-open-source-tool/
- ↑ http://www.openwall.com/john/médecin
- ↑ http://sectools.org
- ↑ http://www.seattletimes.com/business/seattles-packed-with-wi-fi-spots/
Publicité