Як зламати базу даних

Автор: Alice Brown
Дата Створення: 3 Травень 2021
Дата Оновлення: 15 Травень 2024
Anonim
Как взломать электронный дневник?
Відеоролик: Как взломать электронный дневник?

Зміст

Найкращий спосіб захистити себе від зловмисника баз даних - думати як вони. Що хакера зацікавить у вашій базі даних? Як би він спробував отримати бажане? Існує незліченна кількість типів баз даних і нескінченних способів атакувати їх, однак, майте на увазі, що більшість кіберзлочинців зазвичай роблять це, виявляючи корінь пароля або запускаючи експлойт. Для того, щоб проникнути в базу даних, необхідно мати знання в SQL та розуміти механіку бази даних.

Кроки

Метод 1 з 3: Виконання введення коду (введення SQL)

  1. З’ясуйте, чи вразлива база даних. Для цього потрібно буде знати трохи SQL. Відкрийте екран входу в базу даних у будь-якому веб-браузері та введіть (одинарні лапки) у полі імені користувача. Клацніть на кнопку, щоб увійти, і перевірте, чи з’являється помилка, подібна до «Виняток SQL: рядок із цитуваннями неправильно завершено» або «недійсний символ». Якщо відповідь ствердна щодо будь-якої з помилок, банк схильний до введення коду.

  2. Дізнайтеся кількість стовпців у банку. Поверніться на екран входу або перейдіть на будь-яку сторінку, яка закінчується на “id =” або “catid =”. Клацніть на адресному рядку браузера. У кінці адреси дайте пробіл і додайте такий код: замовити на 1 і натиснути ↵ Введіть. Замініть 1 на 2 і натисніть ↵ Введіть знову. Продовжуйте збільшувати кількість, поки не з’явиться помилка. Загальна кількість стовпців буде дорівнює кількості, введеній до помилки.

  3. Дізнайтеся, які стовпці приймають запити. В адресному рядку змініть код catid = 1 або id = 1 для catid = -1 або id = -1. Дайте пробіл і введіть: об'єднання вибрати 1,2,3,4,5,6. Важливо, щоб цифри містили до максимальної кількості стовпців і розділялися комами. У попередньому прикладі загальна кількість стовпців у базі даних становила 6. Натисніть ↵ Введіть, результат буде відповідати номерам стовпців, які приймають запити.

  4. Внесіть SQL у вразливі стовпці. Наприклад, щоб дізнатись ім’я поточного користувача, який увійшов до бази даних, виконайте тест у стовпці 2: видаліть все, що записано після id = 1, в адресному рядку браузера та надайте пробіл. Потім введіть: union select 1, concat (user ()), 3,4,5,6-. Затягніть ↵ Введіть і тоді з'явиться ім'я користувача. Введіть будь-який потрібний код SQL в адресний рядок і отримайте результати, які ви шукаєте, наприклад, список усіх користувачів та паролі, зареєстровані в банку, наприклад (пам’ятайте, що паролі повинні бути зашифровані, тому вони будуть марними).

Спосіб 2 з 3: Порушення кореневого пароля бази даних

  1. Спробуйте увійти за допомогою пароля за замовчуванням. Деякі бази даних не мають стандартизованого кореневого (або адміністраторського) пароля, що дозволяє входити в систему, залишаючи поле пароля порожнім. Інші мають стандартизовані паролі, які можна знайти, прочитавши посібники чи дописи на веб-сайтах та форумах.
  2. Спробуйте кілька загальних паролів. Дуже ймовірно, що адміністратор бази даних захистив вас паролем. Однак в Інтернеті доступно багато списків паролів, в яких можна знайти мільйони справжніх паролів, отриманих за допомогою тестів безпеки на реальних веб-сайтах.
    • Хорошим джерелом списків паролів є веб-сайт: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Незважаючи на те, що тестувати паролі вручну, ви можете пощастити. Залиште грубу силу на потім.
  3. Використовуйте інструмент грубої сили. Такі інструменти перевіряють мільйони комбінацій слів, символів та цифр, щоб спробувати знайти правильний пароль для входу в банк.
    • Деякі з найвідоміших інструментів можуть працювати майже на всіх системах, див .: DBPwAudit (для Oracle, MySQL, MS-SQL та DB2) та Access Passview (для Microsoft Access). Якщо ви віддаєте перевагу, виконайте пошук в Інтернеті, щоб знайти інші інструменти, характерні для вашого банку. Наприклад, щоб знайти інструмент для банку MySQL, введіть у Google: груба сила mysql - -.
    • Якщо у вас є доступ до сервера, на якому розміщена база даних, запустіть скрипт безпосередньо у файлі пароля - наприклад, Джон Різник. Файл зберігається в різних місцях, згідно з базою даних.
    • Завантажуйте цей тип інструментів лише із надійних сайтів.

Метод 3 із 3: Використання вразливостей бази даних

  1. Знайдіть потрібний інструмент. Sectools.org надає та оновлює перелік засобів захисту вже більше десяти років. Там можна знайти інструменти для використання вразливостей у базах даних, відомих як експлойт. Наявні там інструменти використовуються експертами з безпеки у всьому світі, тому вони надійні. Шукайте в розділі про експлойти або шукайте в Інтернеті інші подібні інструменти.
    • Ще однією пропозицією щодо завантаження експлойтів є: www.exploit-db.com. Введіть веб-сайт і введіть у поле пошуку назву бази даних, яку ви хочете перевірити (наприклад: “mysql”). Вирішіть капчу та натисніть кнопку для пошуку.
    • Дослідіть все про інструмент, який ви маєте намір використовувати, щоб знати, що робити у разі виникнення будь-якої проблеми.
  2. Знайдіть мережу без паролів за допомогою служби охорони. Цей крок необхідний лише тим, хто не має доступу до Інтернету вдома. Управління автомобілем складається з прогулянки (на машині, велосипеді або пішки) по регіону в пошуках бездротових мереж, які не мають пароля. Для цього необхідно мати комп’ютер або смартфон, оснащений мережевим програмним забезпеченням для сканування (наприклад, NetStumbler та Kismet). Використання чужої мережі для вчинення злочинів все ще залишається злочином - дуже невинно думати, що злочинець повинен бути вдома, щоб його розкрили за злочином в Інтернеті.
  3. Запустіть вибраний експлойт.

Поради

  • Завжди зберігайте дані вашого сервера за брандмауером.
  • Введіть пароль на маршрутизаторі.
  • Більшість знань про безпеку в Інтернеті недоступні в Інтернеті, тому важливо вивчити їх у книгах. Поговоріть зі спеціалістом з питань безпеки в Інтернеті, пройдіть курси та коледжі з інженерії або інформатики, щоб дізнатись більше.

Попередження

  • Знати закон №. 12737, кіберзлочинів.
  • Не намагайтеся проникнути в комп’ютер, мережу чи систему з будь-якої причини, окрім тестування безпеки.
  • Отримання (перегляд), втручання або видалення інформації інших людей, що зберігається на локальних або віддалених пристроях (комп’ютерах, стільникових телефонах, серверах тощо), є злочином, що підлягає позбавленню волі на строк до двох років та штрафу.

Як намалювати павука

Louise Ward

Травень 2024

Ця стаття була написана у співпраці наших редакторів та кваліфікованих дослідників, щоб гарантувати точність та повноту вмісту. Команда управління контентом уважно вивчає роботу редакційної групи, щоб...

Як намалювати обличчя

Louise Ward

Травень 2024

У цій статті: Намалювання жіночого обличчяНамальовування обличчя дівчиниНамалювання чоловічого обличчяРеференції Обличчя є базовою частиною людської анатомії і може виражати багато різних емоцій. У по...

Статті Порталу