3 cách để hack cơ sở dữ liệu

Mục lục:

3 cách để hack cơ sở dữ liệu
3 cách để hack cơ sở dữ liệu

Video: 3 cách để hack cơ sở dữ liệu

Video: 3 cách để hack cơ sở dữ liệu
Video: Hacker mất bao nhiêu thời gian để Hack được mật khẩu của bạn? 2024, Có thể
Anonim

Cách tốt nhất để đảm bảo cơ sở dữ liệu của bạn được bảo mật khỏi tin tặc là suy nghĩ như một tin tặc. Nếu bạn là một hacker, bạn sẽ tìm kiếm loại thông tin nào? Làm thế nào bạn sẽ cố gắng để có được nó? Có rất nhiều loại cơ sở dữ liệu và nhiều cách khác nhau để hack chúng, nhưng hầu hết các tin tặc sẽ cố gắng bẻ khóa mật khẩu gốc của cơ sở dữ liệu hoặc chạy một khai thác cơ sở dữ liệu đã biết. Nếu bạn cảm thấy thoải mái với các câu lệnh SQL và hiểu cơ bản về cơ sở dữ liệu, bạn có thể hack cơ sở dữ liệu.

Các bước

Phương pháp 1/3: Sử dụng SQL Injection

Hack cơ sở dữ liệu Bước 1
Hack cơ sở dữ liệu Bước 1

Bước 1. Tìm hiểu xem cơ sở dữ liệu có dễ bị tấn công hay không

Bạn sẽ cần phải có các câu lệnh cơ sở dữ liệu để sử dụng phương pháp này. Mở màn hình đăng nhập giao diện web cơ sở dữ liệu trong trình duyệt web của bạn và nhập '(dấu nháy đơn) vào trường tên người dùng. Nhấp vào “Đăng nhập”. Nếu bạn gặp lỗi có nội dung như “Ngoại lệ SQL: chuỗi được trích dẫn không được kết thúc đúng cách” hoặc “ký tự không hợp lệ”, thì cơ sở dữ liệu dễ bị chèn SQL.

Hack cơ sở dữ liệu Bước 2
Hack cơ sở dữ liệu Bước 2

Bước 2. Tìm số lượng cột

Quay lại trang đăng nhập cho cơ sở dữ liệu (hoặc bất kỳ URL nào khác kết thúc bằng “id =” hoặc “catid =”) và nhấp vào hộp địa chỉ trình duyệt. Sau URL, nhấn phím cách và nhập

đặt hàng bởi 1

sau đó nhấn ↵ Enter. Tăng số lượng lên 2 và nhấn ↵ Enter. Tiếp tục tăng cho đến khi bạn gặp lỗi. Số cột thực tế là số bạn đã nhập trước số gây lỗi cho bạn.

Hack cơ sở dữ liệu Bước 3
Hack cơ sở dữ liệu Bước 3

Bước 3. Tìm cột nào chấp nhận truy vấn

Ở cuối URL trong thanh địa chỉ, hãy thay đổi

catid = 1

hoặc

id = 1

đến

catid = -1

hoặc

id = -1

. Nhấn phím cách và nhập

công đoàn chọn 1, 2, 3, 4, 5, 6

(nếu có 6 cột). Các số phải đếm đến hết tổng số cột và mỗi cột phải được phân tách bằng dấu phẩy. Nhấn ↵ Enter và bạn sẽ thấy số của mỗi cột sẽ chấp nhận một truy vấn.

Hack cơ sở dữ liệu Bước 4
Hack cơ sở dữ liệu Bước 4

Bước 4. Chèn câu lệnh SQL vào cột

Ví dụ: nếu bạn muốn biết người dùng hiện tại và muốn đưa nội dung vào cột 2, hãy xóa mọi thứ sau id = 1 trong URL và nhấn phím cách. Sau đó, gõ

union select 1, concat (user ()), 3, 4, 5, 6--

. Nhấn ↵ Enter và bạn sẽ thấy tên của người dùng cơ sở dữ liệu hiện tại trên màn hình. Sử dụng bất kỳ câu lệnh SQL nào mà bạn muốn trả lại thông tin, chẳng hạn như danh sách tên người dùng và mật khẩu để bẻ khóa.

Phương pháp 2/3: Bẻ khóa mật khẩu gốc của cơ sở dữ liệu

Hack cơ sở dữ liệu Bước 5
Hack cơ sở dữ liệu Bước 5

Bước 1. Thử đăng nhập với quyền root bằng mật khẩu mặc định

Một số cơ sở dữ liệu không có mật khẩu gốc (quản trị) theo mặc định, vì vậy bạn có thể truy cập để trống trường mật khẩu. Một số người khác có mật khẩu mặc định có thể được tìm thấy dễ dàng bằng cách tìm kiếm trên các diễn đàn hỗ trợ công nghệ cơ sở dữ liệu.

Hack cơ sở dữ liệu Bước 6
Hack cơ sở dữ liệu Bước 6

Bước 2. Thử các mật khẩu thông thường

Nếu quản trị viên bảo mật tài khoản bằng mật khẩu (một tình huống có thể xảy ra), hãy thử kết hợp tên người dùng / mật khẩu phổ biến. Một số tin tặc đăng công khai danh sách mật khẩu mà họ đã bẻ khóa khi sử dụng các công cụ kiểm tra. Hãy thử một số kết hợp tên người dùng và mật khẩu khác nhau.

  • Trang web có uy tín với danh sách mật khẩu được thu thập là
  • Thử mật khẩu bằng tay có thể tốn thời gian, nhưng không có hại gì nếu bạn thử mật khẩu trước khi nổ súng lớn.
Hack cơ sở dữ liệu Bước 7
Hack cơ sở dữ liệu Bước 7

Bước 3. Sử dụng công cụ kiểm tra mật khẩu

Bạn có thể sử dụng nhiều công cụ khác nhau để thử hàng nghìn từ trong từ điển và tổ hợp chữ cái / số / ký hiệu một cách thô bạo cho đến khi mật khẩu được bẻ khóa.

  • Các công cụ như DBPwAudit (cho Oracle, MySQL, MS-SQL và DB2) và Access Passview (cho MS Access) là các công cụ kiểm tra mật khẩu phổ biến có thể chạy trên hầu hết các cơ sở dữ liệu. Bạn cũng có thể tìm kiếm trên Google các công cụ kiểm tra mật khẩu mới hơn dành riêng cho cơ sở dữ liệu của bạn. Ví dụ: tìm kiếm

    công cụ kiểm tra mật khẩu oracle db

  • nếu bạn đang hack cơ sở dữ liệu Oracle.
  • Nếu bạn có tài khoản trên máy chủ lưu trữ cơ sở dữ liệu, bạn có thể chạy một trình bẻ khóa băm như John the Ripper dựa trên tệp mật khẩu của cơ sở dữ liệu. Vị trí của tệp băm khác nhau tùy thuộc vào cơ sở dữ liệu.
  • Chỉ tải xuống từ các trang web mà bạn có thể tin tưởng. Nghiên cứu kỹ các công cụ trước khi sử dụng chúng.

Phương pháp 3/3: Chạy Khai thác Cơ sở dữ liệu

Hack cơ sở dữ liệu Bước 8
Hack cơ sở dữ liệu Bước 8

Bước 1. Tìm một khai thác để chạy

Sectools.org đã lập danh mục các công cụ bảo mật (bao gồm cả khai thác) trong hơn mười năm. Các công cụ của họ có uy tín và được các quản trị viên hệ thống trên toàn thế giới sử dụng để kiểm tra bảo mật. Duyệt qua cơ sở dữ liệu “Khai thác” của họ (hoặc tìm một trang web đáng tin cậy khác) để tìm các công cụ hoặc tệp văn bản giúp bạn khai thác các lỗ hổng bảo mật trong cơ sở dữ liệu.

  • Một trang web khác cũng có khả năng khai thác là www.exploit-db.com. Truy cập trang web của họ và nhấp vào liên kết Tìm kiếm, sau đó tìm kiếm loại cơ sở dữ liệu bạn muốn hack (ví dụ: “oracle”). Nhập mã Captcha vào ô vuông được cung cấp và tìm kiếm.
  • Hãy chắc chắn rằng bạn nghiên cứu tất cả các khai thác mà bạn dự định thử để bạn biết phải làm gì trong trường hợp có các vấn đề tiềm ẩn.
Hack cơ sở dữ liệu Bước 9
Hack cơ sở dữ liệu Bước 9

Bước 2. Tìm một mạng dễ bị tấn công bằng cách wardriving

Wardriving đang lái xe (hoặc đi xe đạp hoặc đi bộ) quanh một khu vực trong khi chạy công cụ quét mạng (như NetStumbler hoặc Kismet) để theo đuổi một mạng không an toàn. Wardriving là hợp pháp về mặt kỹ thuật. Làm điều gì đó bất hợp pháp từ một mạng mà bạn tìm thấy trong khi giám sát thì không.

Hack cơ sở dữ liệu Bước 10
Hack cơ sở dữ liệu Bước 10

Bước 3. Sử dụng cơ sở dữ liệu khai thác từ mạng dễ bị tấn công

Nếu bạn đang làm điều gì đó mà bạn không nên làm, có lẽ bạn không nên làm điều đó từ mạng của chính mình. Kết nối không dây với một trong các mạng mở mà bạn đã tìm thấy trong khi quản lý và chạy phương thức khai thác mà bạn đã nghiên cứu và chọn.

Lời khuyên

  • Luôn giữ dữ liệu nhạy cảm sau tường lửa.
  • Đảm bảo bảo vệ các mạng không dây của bạn bằng mật khẩu để người giám sát không thể sử dụng mạng gia đình của bạn để thực hiện các hoạt động khai thác.
  • Tìm các tin tặc khác và yêu cầu các mẹo. Đôi khi kiến thức hack tốt nhất được lưu giữ trên Internet công cộng.

Cảnh báo

  • Việc giành quyền truy cập vào cơ sở dữ liệu không phải của bạn là bất hợp pháp.
  • Hiểu luật và hậu quả của việc hack ở quốc gia của bạn.
  • Không bao giờ cố gắng truy cập bất hợp pháp vào một máy từ mạng của chính bạn.

Đề xuất: