Geriausias būdas įsitikinti, kad jūsų duomenų bazė yra apsaugota nuo įsilaužėlių atakų, yra mąstyti kaip įsilaužėlis. Jei esate įsilaužėlis, kokios informacijos ieškote? Kaip tą informaciją gauti? Yra įvairių tipų duomenų bazių ir įvairių jų įsilaužimo būdų, tačiau dauguma įsilaužėlių bandys rasti pagrindinį slaptažodį arba paleisti žinomus duomenų bazių išnaudojimus. Galite nulaužti duomenų bazes, jei esate susipažinę su SQL teiginiais ir suprantate duomenų bazės pagrindus.
Žingsnis
1 metodas iš 3: SQL įpurškimo naudojimas
Žingsnis 1. Raskite duomenų bazės pažeidžiamumus
Kad galėtumėte naudoti šį metodą, turite suprasti duomenų bazės teiginius. Žiniatinklio naršyklėje eikite į duomenų bazės žiniatinklio prisijungimo ekraną ir vartotojo vardo lauke įveskite „(vienos kabutės)“. Spustelėkite „Prisijungti“. Jei matote klaidos pranešimą „SQL išimtis: cituojama eilutė netinkamai nutraukta“arba „netinkamas simbolis“, tai reiškia, kad duomenų bazė yra pažeidžiama SQL.
Žingsnis 2. Raskite stulpelių skaičių
Grįžkite į duomenų bazės prisijungimo puslapį (arba bet kurį kitą URL, kuris baigiasi „id =“arba „catid =“) ir spustelėkite naršyklės adreso laukelį. URL pabaigoje paspauskite tarpo klavišą ir įveskite
užsisakyti iki 1
tada paspauskite „Enter“. Padidinkite skaičių iki 2 ir paspauskite „Enter“. Toliau pridėkite skaičius, kol gausite klaidos pranešimą. Stulpelio numeris iš tikrųjų yra skaičius, įvestas prieš numerį, kuris sukėlė klaidos pranešimą.
Žingsnis 3. Raskite stulpelį, kuris priima užklausą (užklausą)
URL pabaigoje naršyklės adreso laukelyje pakeiskite
katė = 1
arba
id = 1
Tapo
katė = -1
arba
id = -1
. Paspauskite tarpo klavišą ir įveskite
sąjunga pasirinkite 1, 2, 3, 4, 5, 6
(jei yra 6 stulpeliai). Skaičiai turi būti išdėstyti pagal bendrą stulpelių skaičių, o kiekvienas skaičius turi būti atskirtas kableliu. Paspauskite „Enter“ir pamatysite kiekvieno stulpelio, kuris priėmė paraišką, numerius.
Žingsnis 4. Įterpkite SQL sakinį į stulpelį
Pavyzdžiui, jei norite sužinoti, kas yra dabartinis vartotojas, ir įdėkite injekciją į 2 stulpelį, pašalinkite visą URL tekstą po id = 1 ir paspauskite tarpo klavišą. Po to tik
sąjungos pasirinkimas 1, sujungimas (vartotojas ()), 3, 4, 5, 6--
. Paspauskite „Enter“ir ekrane pamatysite dabartinį duomenų bazės vartotojo vardą. Norėdami grąžinti informaciją, pvz., Naudotojų vardų ir slaptažodžių, kuriuos norite nulaužti, naudokite norimą SQL sakinį.
2 metodas iš 3: įsilaužimo duomenų bazės šaknies slaptažodis
Žingsnis 1. Pabandykite prisijungti kaip root naudodami pradinį (numatytąjį) slaptažodį
Kai kuriose duomenų bazėse nėra pradinio root (administratoriaus) slaptažodžio, todėl galbūt galėsite išvalyti slaptažodžio laukelį. Kai kurios duomenų bazės turi pradinius slaptažodžius, kuriuos galima lengvai gauti ieškant duomenų bazės techninės pagalbos paslaugų forume.
Žingsnis 2. Išbandykite dažniausiai naudojamą slaptažodį
Jei administratorius užrakina paskyrą slaptažodžiu (greičiausiai), išbandykite įprastą vartotojo vardo/slaptažodžio derinį. Kai kurie įsilaužėliai viešai skelbia slaptažodžių sąrašus, kuriuos įsilaužia naudodami audito įrankius. Išbandykite skirtingus vartotojo vardo ir slaptažodžio derinius.
- Patikima svetainė, kurioje yra susijusių slaptažodžių sąrašas, yra
- Vieno slaptažodžio bandymas vienu metu gali užtrukti, tačiau verta pabandyti prieš imantis drastiškesnių metodų.
Žingsnis 3. Naudokite audito priemones
Galite naudoti įvairius įrenginius, kad išbandytumėte tūkstančius žodžių junginių žodyne ir brutaliosios jėgos raides/skaičius/simbolius, kol slaptažodis bus nulaužtas.
-
Įrankiai, tokie kaip „DBPwAudit“(„Oracle“, „MySQL“, „MS-SQL“ir „DB2“) ir „Access Passview“(„MS Access“) yra populiarūs slaptažodžio tikrinimo įrankiai ir gali būti naudojami daugelyje duomenų bazių. Taip pat per „Google“galite ieškoti naujausių duomenų bazės slaptažodžio tikrinimo įrankių. Pavyzdžiui, pabandykite ieškoti
slaptažodžio tikrinimo įrankis oracle db
- jei norite nulaužti „Oracle“duomenų bazę.
- Jei serveryje, kuriame yra duomenų bazė, turite paskyrą, duomenų bazės slaptažodžio faile galite paleisti maišos krekerių programą, pvz., Joną Plėšikėlį. Maišos failo vieta priklauso nuo susietos duomenų bazės.
- Atsisiųskite programas tik iš patikimų svetainių. Prieš naudodami prietaisą atidžiai ištirkite.
3 metodas iš 3: paleiskite duomenų bazės išnaudojimą
Žingsnis 1. Raskite išnaudoti paleisti
„Secttools.org“daugiau nei 10 metų dokumentuoja saugumo priemones (įskaitant išnaudojimą). Šios priemonės paprastai yra patikimos ir plačiai naudojamos sistemos administratorių visame pasaulyje, bandant saugumo sistemas. Ieškokite šios svetainės duomenų bazės „Eksploatacija“ar kitose patikimose svetainėse, kur rasite įrankių ar kitų teksto failų, padedančių išnaudoti silpnąsias duomenų bazės apsaugos sistemos vietas.
- Kita svetainė, kurioje naudojami dokumentai, yra www.exploit-db.com. Apsilankykite svetainėje ir spustelėkite nuorodą Ieškoti, tada ieškokite duomenų bazės, kurią norite nulaužti (pvz., „Orakulas“). Pateiktame laukelyje įveskite „Captcha“kodą ir atlikite paiešką.
- Būtinai ištirkite visus norimus išnaudojimo būdus ir pabandykite išsiaiškinti, kaip išspręsti visas galimas problemas.
Žingsnis 2. Raskite pažeidžiamus tinklus naudodami „wardriving“
„Wardriving“- tai važiavimas (arba važiavimas dviračiu, arba pėsčiomis) aplink vietovę, kai veikia tinklo nuskaitymo įrankis (pvz., „NetStumbler“ar „Kismet“), siekiant ieškoti tinklų, kurių saugumas silpnas. Šis metodas yra techniškai neteisėtas.
Žingsnis 3. Naudokite duomenų bazių išnaudojimus iš silpnų saugumo tinklų
Jei darote tai, ko neturėtumėte daryti, geriausia to nedaryti iš savo privataus tinklo. Naudokite atvirą belaidį tinklą, kurį rasite aptarnaujant, ir atlikite ištirtus ir pasirinktus veiksmus.
Patarimai
- Visada saugokite slaptus duomenis už užkardos.
- Įsitikinkite, kad apsaugojote belaidį tinklą slaptažodžiu, kad prižiūrėtojai negalėtų naudoti jūsų namų tinklo eksploatuoti.
- Klauskite patarimų iš kitų įsilaužėlių. Kartais geriausias įsilaužimo mokslas nėra platinamas internete.
Įspėjimas
- Supraskite įsilaužimo įstatymus ir pasekmes savo šalyje.
- Niekada nebandykite gauti neteisėtos prieigos prie mašinų iš savo tinklo.
- Prieiga prie duomenų bazės, kuri nėra jūsų, yra neteisėta.