De beste manier om ervoor te zorgen dat uw database beschermd is tegen aanvallen van hackers, is door te denken als een hacker. Als u een hacker bent, naar wat voor soort informatie bent u dan op zoek? Hoe kom je aan die informatie? Er zijn verschillende soorten databases en verschillende manieren om ze te hacken, maar de meeste hackers zullen proberen het root-wachtwoord te vinden of bekende database-exploits uit te voeren. U kunt databases hacken als u bekend bent met SQL-instructies en de basisprincipes van databases begrijpt.
Stap
Methode 1 van 3: SQL-injectie gebruiken
Stap 1. Zoek kwetsbaarheden in de database
U moet database-instructies begrijpen om deze methode te kunnen gebruiken. Ga naar het inlogscherm van de databaseweb in uw webbrowser en typ ' (enkele aanhalingstekens) in het gebruikersnaamveld. Klik op 'Inloggen'. Als u een foutmelding ziet met de tekst " SQL Exception: quoted string not correct afgesloten " of " ongeldig teken ", betekent dit dat de database kwetsbaar is voor SQL.
Stap 2. Zoek het aantal kolommen
Keer terug naar de inlogpagina van de database (of een andere URL die eindigt op “id=” of “catid=”) en klik op het adresvak van de browser. Druk aan het einde van de URL op de spatiebalk en typ
bestel voor 1
en druk vervolgens op Enter. Verhoog het getal naar 2 en druk op Enter. Blijf nummers toevoegen totdat u een foutmelding krijgt. Het kolomnummer is eigenlijk het nummer dat is ingevoerd vóór het nummer dat de foutmelding heeft gegenereerd.
Stap 3. Zoek de kolom die het verzoek accepteert (query)
Wijzig aan het einde van de URL in het adresvak van de browser
catid=1
of
id=1
Wordt
catid=-1
of
id=-1
. Druk op de spatiebalk en typ
unie selecteren 1, 2, 3, 4, 5, 6
(als er 6 kolommen zijn). De nummers moeten worden gerangschikt tot het totale aantal kolommen, en elk nummer moet worden gescheiden door een komma. Druk op Enter en u ziet de nummers voor elke kolom die de aanvraag heeft geaccepteerd.
Stap 4. Voeg de SQL-instructie in de kolom in
Als u bijvoorbeeld wilt weten wie de huidige gebruiker is en de injectie in kolom 2 wilt plaatsen, verwijdert u alle tekst in de URL na id=1 en drukt u op de spatiebalk. Tik daarna
unie selecteren 1, concat(gebruiker()), 3, 4, 5, 6--
. Druk op Enter en u ziet de huidige gebruikersnaam van de database op het scherm. Gebruik de gewenste SQL-instructie om informatie te retourneren, zoals een lijst met gebruikersnamen en wachtwoorden om te hacken.
Methode 2 van 3: Database rootwachtwoord hacken
Stap 1. Probeer in te loggen als root met het initiële (standaard) wachtwoord
Sommige databases hebben geen initieel rootwachtwoord (admin), dus u kunt het wachtwoordvak mogelijk wissen. Sommige databases hebben initiële wachtwoorden die gemakkelijk kunnen worden verkregen door te zoeken op het technische ondersteuningsserviceforum van de database.
Stap 2. Probeer een veelgebruikt wachtwoord
Als de beheerder het account vergrendelt met een wachtwoord (waarschijnlijk), probeer dan de gebruikelijke combinatie van gebruikersnaam en wachtwoord. Sommige hackers plaatsen lijsten met wachtwoorden op openbare middelen die ze hacken met behulp van audittools. Probeer verschillende combinaties van gebruikersnaam en wachtwoord.
- Een vertrouwde site met een lijst met bijbehorende wachtwoorden is
- Het kan enige tijd duren om één wachtwoord tegelijk te proberen, maar het is de moeite waard om het te proberen voordat u overgaat tot meer drastische methoden.
Stap 3. Gebruik audittools
U kunt verschillende apparaten gebruiken om duizenden woordcombinaties in het woordenboek uit te proberen en letters/cijfers/symbolen brute kracht uit te oefenen totdat het wachtwoord is gekraakt.
-
Tools zoals DBPwAudit (voor Oracle, MySQL, MS-SQL en DB2) en Access Passview (voor MS Access) zijn populaire tools voor wachtwoordcontrole en kunnen voor de meeste databases worden gebruikt. U kunt ook via Google zoeken naar de nieuwste tools voor wachtwoordcontrole die specifiek zijn voor uw database. Probeer bijvoorbeeld te zoeken
wachtwoord audit tool oracle db
- als u de Oracle-database wilt hacken.
- Als u een account hebt op de server die de database host, kunt u een hash-crackerprogramma zoals John the Ripper uitvoeren op het databasewachtwoordbestand. De locatie van het hashbestand is afhankelijk van de bijbehorende database.
- Download programma's alleen van vertrouwde sites. Onderzoek het apparaat zorgvuldig voor gebruik.
Methode 3 van 3: De database-exploit uitvoeren
Stap 1. Zoek een exploit om uit te voeren
Secttools.org documenteert al meer dan 10 jaar beveiligingstools (inclusief exploits). Deze tools worden over het algemeen vertrouwd en worden veel gebruikt door systeembeheerders over de hele wereld voor het testen van beveiligingssystemen. Kijk in de "Exploitatie"-database op deze site of andere vertrouwde sites voor tools of andere tekstbestanden die u helpen zwakke punten in het databasebeveiligingssysteem te misbruiken.
- Een andere site die exploits documenteert, is www.exploit-db.com. Bezoek de site en klik op de link Zoeken en zoek vervolgens naar het type database dat u wilt hacken (bijvoorbeeld 'oracle'). Typ de Captcha-code in het gegeven vak en voer een zoekopdracht uit.
- Zorg ervoor dat u alle exploits die u wilt proberen, onderzoekt om erachter te komen hoe u eventuele problemen kunt omzeilen.
Stap 2. Vind kwetsbare netwerken met behulp van wardriving
Wardriving is rijden (of fietsen of lopen) door een gebied terwijl een netwerkscantool (zoals NetStumbler of Kismet) wordt uitgevoerd om te zoeken naar netwerken met een zwakke beveiliging. Deze methode is technisch gezien illegaal.
Stap 3. Gebruik database-exploits van zwakke beveiligingsnetwerken
Als u iets doet wat u niet zou moeten doen, kunt u dit het beste niet vanuit uw privénetwerk doen. Gebruik het open draadloze netwerk dat is gevonden tijdens het bewaken en voer de exploits uit die zijn onderzocht en geselecteerd.
Tips
- Bewaar gevoelige gegevens altijd achter een firewall.
- Zorg ervoor dat u het draadloze netwerk met een wachtwoord beveiligt, zodat wardrivers uw thuisnetwerk niet kunnen gebruiken om de exploit uit te voeren.
- Vraag om tips van andere hackers. Soms wordt de beste hackwetenschap niet op internet verspreid.
Waarschuwing
- Begrijp de wetten en gevolgen van hacking in uw land.
- Probeer nooit illegale toegang te krijgen tot machines van uw eigen netwerk.
- Toegang krijgen tot een database die niet van u is, is illegaal.