3 manieren om een database te hacken

Inhoudsopgave:

3 manieren om een database te hacken
3 manieren om een database te hacken

Video: 3 manieren om een database te hacken

Video: 3 manieren om een database te hacken
Video: HACKEN LERNEN: Passwörter knacken (Tutorial & Challenge) 2024, Mei
Anonim

De beste manier om ervoor te zorgen dat uw database beveiligd is tegen hackers, is door te denken als een hacker. Als u een hacker was, naar wat voor soort informatie zou u dan op zoek zijn? Hoe zou je het proberen te krijgen? Er zijn talloze soorten databases en veel verschillende manieren om ze te hacken, maar de meeste hackers zullen ofwel proberen het rootwachtwoord van de database te kraken of een bekende database-exploit uit te voeren. Als u vertrouwd bent met SQL-instructies en de basisprincipes van databases begrijpt, kunt u een database hacken.

Stappen

Methode 1 van 3: Een SQL-injectie gebruiken

Hack een database Stap 1
Hack een database Stap 1

Stap 1. Zoek uit of de database kwetsbaar is

U moet handig zijn met database-instructies om deze methode te gebruiken. Open het inlogscherm van de databasewebinterface in uw webbrowser en typ een’ (enkele aanhalingstekens) in het gebruikersnaamveld. Klik op 'Inloggen'. Als u een fout ziet die iets zegt als "SQL-uitzondering: string tussen aanhalingstekens niet correct beëindigd" of "ongeldig teken", is de database kwetsbaar voor SQL-injecties.

Hack een database Stap 2
Hack een database Stap 2

Stap 2. Zoek het aantal kolommen

Keer terug naar de inlogpagina voor de database (of een andere URL die eindigt op "id=" of "catid=") en klik in het adresvak van de browser. Druk na de URL op de spatiebalk en typ

bestel voor 1

en druk vervolgens op ↵ Enter. Verhoog het getal naar 2 en druk op ↵ Enter. Blijf verhogen totdat u een foutmelding krijgt. Het werkelijke aantal kolommen is het nummer dat u hebt ingevoerd vóór het nummer dat u de fout gaf.

Hack een database Stap 3
Hack een database Stap 3

Stap 3. Zoek uit welke kolommen zoekopdrachten accepteren

Wijzig aan het einde van de URL in de adresbalk de

catid=1

of

id=1

tot

catid=-1

of

id=-1

. Druk op de spatiebalk en typ

unie selecteren 1, 2, 3, 4, 5, 6

(als er 6 kolommen zijn). De getallen moeten helemaal tot aan het totale aantal kolommen tellen, en elk moet worden gescheiden door een komma. Druk op ↵ Enter en je ziet de nummers van elke kolom die een zoekopdracht accepteert.

Hack een database Stap 4
Hack een database Stap 4

Stap 4. Injecteer SQL-instructies in de kolom

Als u bijvoorbeeld de huidige gebruiker wilt kennen en de injectie in kolom 2 wilt plaatsen, wist u alles na de id=1 in de URL en drukt u op de spatiebalk. Typ vervolgens

unie selecteren 1, concat(gebruiker()), 3, 4, 5, 6--

. Druk op ↵ Enter en u ziet de naam van de huidige databasegebruiker op het scherm. Gebruik alle SQL-instructies die u informatie wilt retourneren, zoals lijsten met gebruikersnamen en wachtwoorden om te kraken.

Methode 2 van 3: Het rootwachtwoord van de database kraken

Hack een database Stap 5
Hack een database Stap 5

Stap 1. Probeer in te loggen als root met het standaardwachtwoord

Sommige databases hebben standaard geen root-wachtwoord (admin), dus u kunt mogelijk binnenkomen door het wachtwoordveld leeg te laten. Sommige anderen hebben standaardwachtwoorden die gemakkelijk kunnen worden gevonden door te zoeken op technische ondersteuningsforums voor databases.

Hack een database Stap 6
Hack een database Stap 6

Stap 2. Probeer algemene wachtwoorden

Als de beheerder het account met een wachtwoord heeft beveiligd (een waarschijnlijke situatie), probeer dan de gebruikelijke combinaties van gebruikersnaam en wachtwoord. Sommige hackers plaatsen in het openbaar lijsten met wachtwoorden die ze hebben gekraakt tijdens het gebruik van audittools. Probeer een aantal verschillende combinaties van gebruikersnaam en wachtwoord.

  • Een gerenommeerde site met verzamelde wachtwoordlijsten is
  • Het met de hand proberen van wachtwoorden kan tijdrovend zijn, maar het kan geen kwaad om het een kans te geven voordat u de grote wapens uitbreekt.
Hack een database Stap 7
Hack een database Stap 7

Stap 3. Gebruik een tool voor wachtwoordcontrole

U kunt een verscheidenheid aan hulpmiddelen gebruiken om duizenden woordenboekwoorden en letter/cijfer/symboolcombinaties met brute kracht uit te proberen totdat het wachtwoord is gekraakt.

  • Tools zoals DBPwAudit (voor Oracle, MySQL, MS-SQL en DB2) en Access Passview (voor MS Access) zijn populaire tools voor wachtwoordcontrole die op de meeste databases kunnen worden uitgevoerd. U kunt ook op Google zoeken naar nieuwere hulpprogramma's voor wachtwoordcontrole die specifiek zijn voor uw database. Bijvoorbeeld een zoekopdracht naar

    wachtwoord audit tool oracle db

  • als u een Oracle-database hackt.
  • Als je een account hebt op de server die de database host, kun je een hash-cracker zoals John the Ripper uitvoeren tegen het wachtwoordbestand van de database. De locatie van het hashbestand is afhankelijk van de database.
  • Download alleen van sites die u kunt vertrouwen. Onderzoek tools uitgebreid voordat u ze gebruikt.

Methode 3 van 3: Database-exploits uitvoeren

Hack een database Stap 8
Hack een database Stap 8

Stap 1. Zoek een exploit om uit te voeren

Sectools.org catalogiseert al meer dan tien jaar beveiligingstools (inclusief exploits). Hun tools zijn gerenommeerd en worden door systeembeheerders over de hele wereld gebruikt voor beveiligingstests. Blader door hun "Exploitatie" -database (of zoek een andere betrouwbare site) om tools of tekstbestanden te vinden die u helpen beveiligingslekken in databases te misbruiken.

  • Een andere site met exploits is www.exploit-db.com. Ga naar hun website en klik op de link Zoeken en zoek vervolgens naar het type database dat u wilt hacken (bijvoorbeeld 'oracle'). Typ de Captcha-code in het daarvoor bestemde vierkant en zoek.
  • Zorg ervoor dat u alle exploits die u van plan bent te proberen, onderzoekt, zodat u weet wat u moet doen in geval van mogelijke problemen.
Hack een database Stap 9
Hack een database Stap 9

Stap 2. Vind een kwetsbaar netwerk door te waken

Wardriving is rijden (of fietsen of lopen) door een gebied terwijl een netwerkscantool (zoals NetStumbler of Kismet) wordt uitgevoerd om een onbeveiligd netwerk te zoeken. Wardriving is technisch legaal. Iets illegaals doen vanaf een netwerk dat u vindt terwijl u wacht, is dat niet.

Hack een database Stap 10
Hack een database Stap 10

Stap 3. Gebruik de database-exploit van het kwetsbare netwerk

Als je iets doet wat je niet hoort te doen, is het waarschijnlijk geen goed idee om het vanuit je eigen netwerk te doen. Maak draadloos verbinding met een van de open netwerken die je hebt gevonden tijdens het bewaken en voer de exploit uit die je hebt onderzocht en gekozen.

Tips

  • Bewaar gevoelige gegevens altijd achter een firewall.
  • Zorg ervoor dat u uw draadloze netwerken met een wachtwoord beveiligt, zodat wardrivers uw thuisnetwerk niet kunnen gebruiken om exploits uit te voeren.
  • Zoek andere hackers en vraag om tips. Soms wordt de beste hackkennis buiten het openbare internet gehouden.

Waarschuwingen

  • Toegang krijgen tot een database die niet van u is, is illegaal.
  • Begrijp de wetten en gevolgen van hacking in uw land.
  • Probeer nooit illegale toegang te krijgen tot een machine vanaf uw eigen netwerk.

Aanbevolen: