Com piratejar una base de dades

Autora: Gregory Harris
Data De La Creació: 11 Abril 2021
Data D’Actualització: 1 Juliol 2024
Anonim
30 глупых вопросов Product Manager [Карьера в IT]
Vídeo: 30 глупых вопросов Product Manager [Карьера в IT]

Content

Per protegir la vostra base de dades dels pirates informàtics, heu de pensar com un pirata informàtic. Si fos un hacker, quina informació estaria buscant? Com ho aconseguiríeu? Hi ha molts tipus diferents de bases de dades i moltes maneres de piratejar-les. Sovint, els pirates informàtics intenten trencar la contrasenya de root o utilitzar un exploit. Si esteu familiaritzat amb les afirmacions SQL i els conceptes bàsics de la base de dades, proveu de trencar-ne un.

Passos

Mètode 1 de 3: injecció SQL

  1. 1 Esbrineu si la base de dades té vulnerabilitats. Per a aquest mètode, heu d’entendre els operadors de bases de dades. Inicieu el navegador i obriu la interfície de la pàgina d'inici de sessió de la base de dades. A continuació, introduïu "(una cita) al camp del nom d'usuari. Feu clic a Inicia la sessió. Si rebeu l'error "Excepció SQL: cadena citada no completada incorrectament" o "Caràcter no vàlid", la base de dades serà vulnerable a la injecció SQL.
  2. 2 Cerqueu el nombre de columnes. Torneu a la pàgina d'inici de sessió de la base de dades (o qualsevol altra adreça que acabi amb "id =" o "catid =") i feu clic a la barra d'adreces. Premeu l'espai després de l'adreça i introduïu l'ordre per 1 i, a continuació, premeu ↵ Introduïu... Augmenteu el número a 2 i premeu ↵ Introduïu... Seguiu augmentant l'ordre fins que aparegui l'error. El número que heu introduït abans del número mal escrit serà el nombre real de columnes.
  3. 3 Esbrineu quines publicacions accepten consultes de cerca. Cerqueu la barra d’adreces i canvieu el final de l’adreça de catid = 1 o id = 1 a catid = -1 o id = -1. Premeu l'espai i escriviu unió seleccioneu 1,2,3,4,5,6 (si hi ha 6 columnes).El recompte ha de ser fins al nombre total de columnes, amb cada dígit separat per una coma. Fer clic a ↵ Introduïu i veureu els números de totes les columnes que accepten consultes.
  4. 4 Introduïu sentències SQL a la columna. Per exemple, si voleu esbrinar el nom de l'usuari actual i inserir el codi a la columna 2, esborreu tot el que hi hagi després de id = 1 a la barra d'adreces i premeu la barra espaiadora. A continuació, escriviu union select 1, concat (user ()), 3,4,5,6--. Fer clic a ↵ Introduïu i la pantalla mostrarà el nom de l'usuari de base de dades actual. Introduïu diverses sentències SQL per mostrar informació variada, com ara una llista de noms d'usuari i contrasenyes per trencar.

Mètode 2 de 3: trencar la contrasenya d’arrel

  1. 1 Proveu d'iniciar la sessió com a superusuari mitjançant la contrasenya predeterminada. Algunes bases de dades no tenen una contrasenya predeterminada de superusuari (administrador), així que intenteu iniciar la sessió amb la contrasenya en blanc. Altres bases de dades tenen una contrasenya per defecte, que es pot trobar fàcilment al fòrum d'assistència tècnica.
  2. 2 Proveu contrasenyes habituals. Si l'administrador té el compte protegit amb contrasenya (cosa que és molt probable), proveu d'utilitzar combinacions de nom d'usuari i contrasenya habituals. Alguns hackers publiquen públicament llistes de contrasenyes trencades i utilitzen programes especials de trencament. Proveu diferents combinacions de nom d'usuari i contrasenya.
    • Podeu trobar la vostra col·lecció de contrasenyes en aquest lloc de confiança: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Introduir les contrasenyes manualment pot trigar molt de temps, però proveu sort de totes maneres i, tot seguit, passeu a l’artilleria pesada.
  3. 3 Utilitzeu un programa de control de contrasenyes. Utilitzeu diversos programes i intenteu trencar la vostra contrasenya introduint milers de paraules i combinacions de lletres, números i símbols.
    • Els programes més populars de trencament de contrasenyes són: DBPwAudit (per a Oracle, MySQL, MS-SQL i DB2) i Access Passview (per a MS Access). Amb la seva ajuda, podeu eliminar la contrasenya de moltes bases de dades. També podeu trobar un programa de jailbreak dissenyat específicament per a la vostra base de dades a Google. Per exemple, introduïu el programa de pirateig Oracle db al quadre de cerca si voleu piratejar una base de dades Oracle.
    • Si teniu un compte al servidor que allotja la base de dades, executeu un programa de trencament de hash (com ara John the Ripper) i intenteu trencar el fitxer de contrasenya. El fitxer hash es troba a diferents llocs de diferents bases de dades.
    • Baixeu programes només de llocs de confiança. Estudieu detingudament els programes abans d’utilitzar-los.

Mètode 3 de 3: defectes de la base de dades

  1. 1 Troba l'explotació. Sectools.org compila des de fa deu anys una llista de diverses defenses (incloses les explotacions). Els seus programes tenen una bona reputació i els administradors de sistemes els utilitzen per protegir els seus sistemes a tot el món. Obriu la llista d'explotacions (o cerqueu-les en un altre lloc de confiança) i cerqueu programes o fitxers de text que puguin penetrar a les bases de dades.
    • Un altre lloc amb una llista d'explotacions és www.exploit-db.com. Aneu al seu lloc web i feu clic a l'enllaç "Cerca" i, a continuació, cerqueu la base de dades que vulgueu piratejar (per exemple, "oracle"). Introduïu el captcha al camp corresponent i feu clic al botó de cerca.
    • Assegureu-vos d’investigar qualsevol exploit que vulgueu provar per saber què fer si es produeix un problema.
  2. 2 Trobeu la xarxa vulnerable mitjançant la protecció. Wardriving condueix (amb bicicleta o caminant) per una zona amb el programari d’escaneig de xarxa habilitat (com NetStumbler o Kismet) per buscar xarxes sense seguretat. Tècnicament, la tutela és legal, però no ho fan les activitats il·legals de la xarxa que heu trobat.
  3. 3 Aprofiteu un forat de la base de dades d'una xarxa vulnerable. Si feu alguna cosa que no hauríeu de fer, mantingueu-vos fora del vostre web. Connecteu-vos a través d’una connexió sense fils a una de les xarxes obertes que heu trobat per Wardriving i inicieu l’explotació seleccionada.

Consells

  • Conserveu sempre les dades importants darrere d’un tallafoc.
  • Assegureu-vos de protegir la vostra xarxa sense fils per contrasenya per evitar que els administradors de control utilitzin la vostra xarxa domèstica per llançar explotacions.
  • Cerqueu altres hackers i demaneu-los alguns consells.De vegades, el coneixement més útil sobre la feina dels pirates informàtics no es pot trobar al domini públic.

Advertiments

  • Obteniu més informació sobre les lleis i les conseqüències de la pirateria informàtica al vostre país.
  • Mai intenteu obtenir accés il·legal a un dispositiu des de la vostra xarxa.
  • Iniciar sessió a la base de dades d’una altra persona és il·legal.