PDF download Télécharger l'article PDF download Télécharger l'article

La meilleure façon de vous assurer que votre base de données est protégée contre les pirates est de penser comme un pirate. Si vous en étiez un, quel genre d'informations voudriez-vous trouver ? Comment feriez-vous pour les trouver ? Il existe de nombreux types de base de données et différentes façons de les pirater, mais la plupart des pirates vont essayer de trouver le mot de passe ou de lancer un programme qui exploite un point faible de la base de données. Si vous vous sentez à l'aise avec les déclarations SQL et si vous avez une connaissance rudimentaire dans le fonctionnement des bases de données, vous pouvez arriver à en pirater une.

Méthode 1
Méthode 1 sur 3:

Utiliser une injection SQL

PDF download Télécharger l'article
  1. Demandez-vous si la base de données est vulnérable  [1] . Vous allez devoir avoir des connaissances en déclarations pour utiliser cette méthode. Ouvrez la page de connexion à la base de données dans votre navigateur et tapez ' (une apostrophe) dans le champ pour le nom d'utilisateur. Cliquez sur S'enregistrer . Si vous voyez une erreur qui indique « SQL Exception : quoted string not properly terminated » ou « invalid character », la base de données est vulnérable aux injections SQL.
  2. Trouvez le nombre de colonnes  [2] . Retournez sur la page de connexion (ou sur n'importe quelle URL qui se termine en « id= » ou « catid= ») et cliquez sur la barre d'adresse du navigateur. Après l'URL, appuyez sur la barre d'espace et tapez ORDER by 1 , puis tapez sur Entrée . Changez le 1 pour un 2 et appuyez de nouveau sur Entrée . Continuez d'augmenter ce chiffre jusqu'à ce que vous obteniez une erreur. Le nombre de colonnes correspond au nombre que vous avez entré avant celui qui a provoqué l'erreur.
  3. À la fin de l'URL dans la barre d'adresse, changez le catid=1 ou id=1 et mettez catid=-1 ou id=-1 . Appuyez sur la barre d'espace et tapez UNION SELECT 1,2,3,4,5,6 (s'il y a six colonnes). Les chiffres que vous y mettez doivent correspondre au nombre de colonnes et chacun doit être séparé des autres par une virgule. Appuyez sur Entrée et vous verrez les nombres de chaque colonne qui va accepter la requête.
  4. Par exemple, si vous voulez connaitre l'utilisateur actuel et si vous voulez faire l'injection dans la deuxième colonne, vous devez effacer tout ce qui se trouve après « id=1 » dans l'URL avant d'appuyer sur la barre d'espace. Ensuite, tapez UNION SELECT 1,CONCAT(user()),3,4,5,6-- . Appuyez sur Entrée et vous verrez le nom de l'utilisateur actuel sur l'écran. Utilisez n'importe quelle déclaration SQL pour afficher des informations, par exemple la liste des noms d'utilisateurs et les mots de passe à pirater.
    Publicité
Méthode 2
Méthode 2 sur 3:

Pirater le mot de passe de la base de données

PDF download Télécharger l'article
  1. Certaines bases de données n'ont pas de mot de passe à la racine par défaut, c'est pourquoi vous pourriez y avoir accès en laissant le champ du mot de passe vide. D'autres ont des mots de passe par défaut que vous pouvez trouver facilement en faisant des recherches sur des forums appropriés.
  2. Si l'administrateur a sécurisé la base de données avec un mot de passe (ce qui est généralement le cas), essayez une combinaison de nom d'utilisateur et de mot de passe répandu. Certains pirates postent en ligne des listes de mots de passe qu'ils ont craqués en utilisant des outils de vérification. Essayez des combinaisons différentes de noms d'utilisateur et de mots de passe.
    • Par exemple, https://github.com/danielmiessler/SecLists/tree/master/Passwords est un site reconnu où vous trouverez des listes de mots de passe.
    • Vous allez probablement perdre un certain temps à essayer des mots de passe à la main, mais cela vaut la peine d'essayer avant de sortir l'artillerie lourde.
  3. Utilisez un outil de vérification de mot de passe  [3] . Vous pouvez utiliser de nombreux outils pour essayer des milliers de combinaisons de mots dans un dictionnaire et de lettres, chiffres ou symboles pour craquer un mot de passe.
    • Certains outils comme DBPwAudit (pour Oracle, MySQL, MS-SQL et DB2) et Access Passview (pour MS Access) sont des outils très connus que vous pouvez utiliser sur la plupart des bases de données  [4] . Vous pouvez aussi faire une recherche sur Google pour trouver de nouveaux outils spécialement conçus pour la base de données qui vous intéresse. Par exemple, vous pouvez chercher password audit tool oracle db si vous piratez une base de données Oracle.
    • Si vous avez un compte sur le serveur qui héberge la base de données, vous pouvez lancer un logiciel de piratage de mot de passe comme John the Ripper pour le trouver. L'emplacement du fichier de hash est différent selon la base de données  [5] .
    • Ne téléchargez des logiciels que depuis des sites en qui vous avez confiance. Faites des recherches sur ces outils avant de vous en servir.
    Publicité
Méthode 3
Méthode 3 sur 3:

Utiliser des failles dans les bases de données

PDF download Télécharger l'article
  1. Trouvez un programme approprié  [6] . Sectools.org est une suite d'outils de sécurité (y compris ceux qui vous intéressent maintenant) qui existe depuis plus de dix ans. Leurs outils sont reconnus et utilisés par les administrateurs partout dans le monde pour faire des tests de sécurité. Consultez leur base de données d'exploitation (ou trouvez un site similaire en qui vous avez confiance) pour trouver des outils ou des fichiers texte qui vous aideront à trouver les brèches de sécurité dans les bases de données.
    • Vous pouvez aussi essayer www.exploit-db.com. Rendez-vous sur leur site et cliquez sur le lien Search , puis faites une recherche pour le type de base de données que vous voulez pirater (par exemple Oracle). Tapez le code captcha dans le champ approprié et faites une recherche.
    • Faites des recherches sur les programmes que vous voulez utiliser pour savoir quoi faire en cas de problème.
  2. Trouvez un réseau vulnérable grâce au wardriving [7] . Le wardriving consiste à conduire (ou à se déplacer à pied ou à vélo) dans une zone pour y scanner les réseaux Wifi avec un outil (comme NetStumbler ou Kismet) pour en trouver un sans protection. Techniquement, c'est tout à fait légal. Ce qui n'est pas légal, c'est d'utiliser le réseau que vous avez trouvé à des fins illégales.
  3. Si vous voulez faire quelque chose que vous n'êtes pas vraiment supposé faire, il vaudrait mieux que vous le fassiez depuis un réseau qui n'est pas le vôtre. Connectez-vous à un réseau ouvert que vous avez trouvé grâce au wardriving et utilisez un logiciel de piratage que vous avez téléchargé.
    Publicité

Conseils

  • Gardez toujours les données sensibles derrière un pare-feu.
  • Assurez-vous de protéger vos réseaux sans fil avec un mot de passe pour qu'on ne puisse pas se servir du vôtre pour faire du piratage.
  • Trouvez d'autres pirates et demandez-leur des astuces. Parfois, les meilleures techniques de piratage ne se trouvent pas sur les forums d'Internet.
Publicité

Avertissements

  • Comprenez la loi et les conséquences de vos actes dans votre pays.
  • N'essayez jamais d'avoir un accès illégal à une machine depuis votre propre réseau.
  • Il est illégal d'avoir accès à une base de données qui n'est pas la vôtre.
Publicité

À propos de ce wikiHow

Cette page a été consultée 36 825 fois.

Cet article vous a-t-il été utile ?

Publicité