Cara terbaik untuk memastikan pangkalan data anda selamat dari penggodam adalah berfikir seperti penggodam. Sekiranya anda penggodam, apa jenis maklumat yang anda cari? Bagaimana anda mencuba mendapatkannya? Terdapat banyak jenis pangkalan data dan pelbagai cara untuk menggodamnya, tetapi kebanyakan penggodam akan cuba memecahkan kata laluan root pangkalan data atau menjalankan eksploitasi pangkalan data yang diketahui. Sekiranya anda selesa dengan pernyataan SQL dan memahami asas pangkalan data, anda boleh menggodam pangkalan data.
Langkah-langkah
Kaedah 1 dari 3: Menggunakan SQL Suntikan
Langkah 1. Ketahui apakah pangkalan data terdedah
Anda mesti berguna dengan penyataan pangkalan data untuk menggunakan kaedah ini. Buka skrin log masuk antara muka pangkalan data di penyemak imbas web anda dan ketik '(petikan tunggal) ke dalam bidang nama pengguna. Klik "Log masuk." Sekiranya anda melihat ralat yang mengatakan sesuatu seperti "Pengecualian SQL: rentetan yang dikutip tidak dihentikan dengan betul" atau "watak tidak sah", pangkalan data rentan terhadap suntikan SQL.
Langkah 2. Cari jumlah lajur
Kembali ke halaman log masuk untuk pangkalan data (atau URL lain yang diakhiri dengan "id =" atau "catid =") dan klik ke kotak alamat penyemak imbas. Selepas URL, tekan bar ruang dan taip
pesanan mengikut 1
kemudian tekan ↵ Enter. Naikkan nombor menjadi 2 dan tekan ↵ Enter. Terus meningkat sehingga anda mendapat ralat. Bilangan lajur sebenarnya adalah nombor yang anda masukkan sebelum nombor yang memberikan ralat kepada anda.
Langkah 3. Cari lajur mana yang menerima pertanyaan
Di akhir URL di bar alamat, ubah
catid = 1
atau
id = 1
ke
catid = -1
atau
id = -1
. Tekan bar ruang dan taip
kesatuan pilih 1, 2, 3, 4, 5, 6
(jika ada 6 lajur). Angka-angka harus dihitung hingga jumlah lajur, dan masing-masing harus dipisahkan dengan koma. Tekan ↵ Enter dan anda akan melihat nombor setiap lajur yang akan menerima pertanyaan.
Langkah 4. Masukkan penyataan SQL ke dalam lajur
Sebagai contoh, jika anda ingin mengetahui pengguna semasa dan ingin memasukkan suntikan di lajur 2, padamkan semuanya selepas id = 1 di URL dan tekan spasi. Kemudian, taip
kesatuan pilih 1, ringkas (pengguna ()), 3, 4, 5, 6--
. Tekan ↵ Enter dan anda akan melihat nama pengguna pangkalan data semasa di skrin. Gunakan pernyataan SQL yang anda ingin kembalikan maklumat, seperti senarai nama pengguna dan kata laluan untuk retak.
Kaedah 2 dari 3: Memecahkan Kata Laluan Akar Pangkalan Data
Langkah 1. Cuba log masuk sebagai root dengan kata laluan lalai
Sebilangan pangkalan data tidak mempunyai kata laluan root (pentadbir) secara lalai, jadi anda mungkin boleh membiarkan ruang kata laluan kosong. Beberapa yang lain mempunyai kata laluan lalai yang dapat dijumpai dengan mudah dengan mencari forum sokongan teknologi pangkalan data.
Langkah 2. Cuba kata laluan biasa
Sekiranya pentadbir mengamankan akaun dengan kata laluan (kemungkinan berlaku), cubalah gabungan nama pengguna / kata laluan. Beberapa penggodam menyiarkan senarai kata laluan yang mereka retak secara terbuka semasa menggunakan alat audit. Cuba beberapa kombinasi nama pengguna dan kata laluan.
- Laman web terkenal dengan senarai kata laluan yang dikumpulkan adalah
- Mencuba kata laluan dengan tangan boleh memakan masa, tetapi tidak ada salahnya mencobanya sebelum melepaskan senjata besar.
Langkah 3. Gunakan alat pengauditan kata laluan
Anda boleh menggunakan pelbagai alat untuk mencuba ribuan kata kamus dan kombinasi huruf / nombor / simbol dengan kekerasan sehingga kata laluan retak.
-
Alat seperti DBPwAudit (untuk Oracle, MySQL, MS-SQL dan DB2) dan Access Passview (untuk MS Access) adalah alat pengauditan kata laluan yang popular yang dapat dijalankan terhadap kebanyakan pangkalan data. Anda juga boleh mencari di Google untuk alat pengauditan kata laluan yang lebih baru khusus untuk pangkalan data anda. Sebagai contoh, carian untuk
alat audit kata laluan oracle db
- jika anda menggodam pangkalan data Oracle.
- Sekiranya anda mempunyai akaun di pelayan yang menghoskan pangkalan data, anda boleh menjalankan hash cracker seperti John the Ripper ke fail kata laluan pangkalan data. Lokasi fail hash berbeza bergantung pada pangkalan data.
- Hanya muat turun dari laman web yang boleh anda percayai. Alat penyelidikan secara meluas sebelum menggunakannya.
Kaedah 3 dari 3: Menjalankan Eksploitasi Pangkalan Data
Langkah 1. Cari eksploitasi untuk dijalankan
Sectools.org telah membuat katalog alat keselamatan (termasuk eksploitasi) selama lebih dari sepuluh tahun. Alat mereka terkenal dan digunakan oleh pentadbir sistem di seluruh dunia untuk ujian keselamatan. Semak imbas pangkalan data "Eksploitasi" mereka (atau cari laman web lain yang boleh dipercayai) untuk mencari alat atau fail teks yang membantu anda memanfaatkan lubang keselamatan dalam pangkalan data.
- Laman web lain dengan eksploitasi adalah www.exploit-db.com. Pergi ke laman web mereka dan klik pautan Cari, kemudian cari jenis pangkalan data yang ingin anda hack (contohnya, "oracle"). Taipkan kod Captcha di petak yang disediakan dan cari.
- Pastikan anda meneliti semua eksploitasi yang anda rencanakan untuk mencuba supaya anda tahu apa yang harus dilakukan sekiranya berlaku masalah.
Langkah 2. Cari rangkaian yang rentan dengan mengetepikan diri
Wardriving memandu (atau berbasikal, atau berjalan) di sekitar kawasan sambil menjalankan alat pengimbas rangkaian (seperti NetStumbler atau Kismet) untuk mengejar jaringan yang tidak selamat. Memandu secara sah secara teknikal. Tidak melakukan sesuatu yang tidak sah dari rangkaian yang anda dapati semasa berada dalam keadaan tidak.
Langkah 3. Gunakan eksploitasi pangkalan data dari rangkaian yang rentan
Sekiranya anda melakukan sesuatu yang tidak sepatutnya anda lakukan, mungkin bukan idea yang baik untuk melakukannya dari rangkaian anda sendiri. Sambungkan secara wayarles ke salah satu rangkaian terbuka yang anda temukan semasa memandu dan jalankan eksploitasi yang telah anda teliti dan pilih.
Petua
- Sentiasa simpan data sensitif di belakang firewall.
- Pastikan untuk melindungi rangkaian wayarles anda dengan kata laluan sehingga wadir tidak dapat menggunakan rangkaian rumah anda untuk menjalankan eksploitasi.
- Cari penggodam lain dan minta petua. Kadang-kadang pengetahuan peretasan terbaik disimpan dari Internet awam.
Amaran
- Mendapatkan akses ke pangkalan data yang bukan milik anda adalah haram.
- Fahami undang-undang dan kesan peretasan di negara anda.
- Jangan sekali-kali cuba mendapatkan akses haram ke mesin dari rangkaian anda sendiri.