3 manieren om een database te hacken (database)

Inhoudsopgave:

3 manieren om een database te hacken (database)
3 manieren om een database te hacken (database)

Video: 3 manieren om een database te hacken (database)

Video: 3 manieren om een database te hacken (database)
Video: How To Change Font Size On ANY iPhone! 2024, Mei
Anonim

De beste manier om ervoor te zorgen dat uw database beschermd is tegen aanvallen van hackers, is door te denken als een hacker. Als u een hacker bent, naar wat voor soort informatie bent u dan op zoek? Hoe kom je aan die informatie? Er zijn verschillende soorten databases en verschillende manieren om ze te hacken, maar de meeste hackers zullen proberen het root-wachtwoord te vinden of bekende database-exploits uit te voeren. U kunt databases hacken als u bekend bent met SQL-instructies en de basisprincipes van databases begrijpt.

Stap

Methode 1 van 3: SQL-injectie gebruiken

Hack een database Stap 1
Hack een database Stap 1

Stap 1. Zoek kwetsbaarheden in de database

U moet database-instructies begrijpen om deze methode te kunnen gebruiken. Ga naar het inlogscherm van de databaseweb in uw webbrowser en typ ' (enkele aanhalingstekens) in het gebruikersnaamveld. Klik op 'Inloggen'. Als u een foutmelding ziet met de tekst " SQL Exception: quoted string not correct afgesloten " of " ongeldig teken ", betekent dit dat de database kwetsbaar is voor SQL.

Hack een database Stap 2
Hack een database Stap 2

Stap 2. Zoek het aantal kolommen

Keer terug naar de inlogpagina van de database (of een andere URL die eindigt op “id=” of “catid=”) en klik op het adresvak van de browser. Druk aan het einde van de URL op de spatiebalk en typ

bestel voor 1

en druk vervolgens op Enter. Verhoog het getal naar 2 en druk op Enter. Blijf nummers toevoegen totdat u een foutmelding krijgt. Het kolomnummer is eigenlijk het nummer dat is ingevoerd vóór het nummer dat de foutmelding heeft gegenereerd.

Hack een database Stap 3
Hack een database Stap 3

Stap 3. Zoek de kolom die het verzoek accepteert (query)

Wijzig aan het einde van de URL in het adresvak van de browser

catid=1

of

id=1

Wordt

catid=-1

of

id=-1

. Druk op de spatiebalk en typ

unie selecteren 1, 2, 3, 4, 5, 6

(als er 6 kolommen zijn). De nummers moeten worden gerangschikt tot het totale aantal kolommen, en elk nummer moet worden gescheiden door een komma. Druk op Enter en u ziet de nummers voor elke kolom die de aanvraag heeft geaccepteerd.

Hack een database Stap 4
Hack een database Stap 4

Stap 4. Voeg de SQL-instructie in de kolom in

Als u bijvoorbeeld wilt weten wie de huidige gebruiker is en de injectie in kolom 2 wilt plaatsen, verwijdert u alle tekst in de URL na id=1 en drukt u op de spatiebalk. Tik daarna

unie selecteren 1, concat(gebruiker()), 3, 4, 5, 6--

. Druk op Enter en u ziet de huidige gebruikersnaam van de database op het scherm. Gebruik de gewenste SQL-instructie om informatie te retourneren, zoals een lijst met gebruikersnamen en wachtwoorden om te hacken.

Methode 2 van 3: Database rootwachtwoord hacken

Hack een database Stap 5
Hack een database Stap 5

Stap 1. Probeer in te loggen als root met het initiële (standaard) wachtwoord

Sommige databases hebben geen initieel rootwachtwoord (admin), dus u kunt het wachtwoordvak mogelijk wissen. Sommige databases hebben initiële wachtwoorden die gemakkelijk kunnen worden verkregen door te zoeken op het technische ondersteuningsserviceforum van de database.

Hack een database Stap 6
Hack een database Stap 6

Stap 2. Probeer een veelgebruikt wachtwoord

Als de beheerder het account vergrendelt met een wachtwoord (waarschijnlijk), probeer dan de gebruikelijke combinatie van gebruikersnaam en wachtwoord. Sommige hackers plaatsen lijsten met wachtwoorden op openbare middelen die ze hacken met behulp van audittools. Probeer verschillende combinaties van gebruikersnaam en wachtwoord.

  • Een vertrouwde site met een lijst met bijbehorende wachtwoorden is
  • Het kan enige tijd duren om één wachtwoord tegelijk te proberen, maar het is de moeite waard om het te proberen voordat u overgaat tot meer drastische methoden.
Hack een database Stap 7
Hack een database Stap 7

Stap 3. Gebruik audittools

U kunt verschillende apparaten gebruiken om duizenden woordcombinaties in het woordenboek uit te proberen en letters/cijfers/symbolen brute kracht uit te oefenen totdat het wachtwoord is gekraakt.

  • Tools zoals DBPwAudit (voor Oracle, MySQL, MS-SQL en DB2) en Access Passview (voor MS Access) zijn populaire tools voor wachtwoordcontrole en kunnen voor de meeste databases worden gebruikt. U kunt ook via Google zoeken naar de nieuwste tools voor wachtwoordcontrole die specifiek zijn voor uw database. Probeer bijvoorbeeld te zoeken

    wachtwoord audit tool oracle db

  • als u de Oracle-database wilt hacken.
  • Als u een account hebt op de server die de database host, kunt u een hash-crackerprogramma zoals John the Ripper uitvoeren op het databasewachtwoordbestand. De locatie van het hashbestand is afhankelijk van de bijbehorende database.
  • Download programma's alleen van vertrouwde sites. Onderzoek het apparaat zorgvuldig voor gebruik.

Methode 3 van 3: De database-exploit uitvoeren

Hack een database Stap 8
Hack een database Stap 8

Stap 1. Zoek een exploit om uit te voeren

Secttools.org documenteert al meer dan 10 jaar beveiligingstools (inclusief exploits). Deze tools worden over het algemeen vertrouwd en worden veel gebruikt door systeembeheerders over de hele wereld voor het testen van beveiligingssystemen. Kijk in de "Exploitatie"-database op deze site of andere vertrouwde sites voor tools of andere tekstbestanden die u helpen zwakke punten in het databasebeveiligingssysteem te misbruiken.

  • Een andere site die exploits documenteert, is www.exploit-db.com. Bezoek de site en klik op de link Zoeken en zoek vervolgens naar het type database dat u wilt hacken (bijvoorbeeld 'oracle'). Typ de Captcha-code in het gegeven vak en voer een zoekopdracht uit.
  • Zorg ervoor dat u alle exploits die u wilt proberen, onderzoekt om erachter te komen hoe u eventuele problemen kunt omzeilen.
Hack een database Stap 9
Hack een database Stap 9

Stap 2. Vind kwetsbare netwerken met behulp van wardriving

Wardriving is rijden (of fietsen of lopen) door een gebied terwijl een netwerkscantool (zoals NetStumbler of Kismet) wordt uitgevoerd om te zoeken naar netwerken met een zwakke beveiliging. Deze methode is technisch gezien illegaal.

Hack een database Stap 10
Hack een database Stap 10

Stap 3. Gebruik database-exploits van zwakke beveiligingsnetwerken

Als u iets doet wat u niet zou moeten doen, kunt u dit het beste niet vanuit uw privénetwerk doen. Gebruik het open draadloze netwerk dat is gevonden tijdens het bewaken en voer de exploits uit die zijn onderzocht en geselecteerd.

Tips

  • Bewaar gevoelige gegevens altijd achter een firewall.
  • Zorg ervoor dat u het draadloze netwerk met een wachtwoord beveiligt, zodat wardrivers uw thuisnetwerk niet kunnen gebruiken om de exploit uit te voeren.
  • Vraag om tips van andere hackers. Soms wordt de beste hackwetenschap niet op internet verspreid.

Waarschuwing

  • Begrijp de wetten en gevolgen van hacking in uw land.
  • Probeer nooit illegale toegang te krijgen tot machines van uw eigen netwerk.
  • Toegang krijgen tot een database die niet van u is, is illegaal.

Aanbevolen: