De beste manier om ervoor te zorgen dat uw database beveiligd is tegen hackers, is door te denken als een hacker. Als u een hacker was, naar wat voor soort informatie zou u dan op zoek zijn? Hoe zou je het proberen te krijgen? Er zijn talloze soorten databases en veel verschillende manieren om ze te hacken, maar de meeste hackers zullen ofwel proberen het rootwachtwoord van de database te kraken of een bekende database-exploit uit te voeren. Als u vertrouwd bent met SQL-instructies en de basisprincipes van databases begrijpt, kunt u een database hacken.
Stappen
Methode 1 van 3: Een SQL-injectie gebruiken
Stap 1. Zoek uit of de database kwetsbaar is
U moet handig zijn met database-instructies om deze methode te gebruiken. Open het inlogscherm van de databasewebinterface in uw webbrowser en typ een’ (enkele aanhalingstekens) in het gebruikersnaamveld. Klik op 'Inloggen'. Als u een fout ziet die iets zegt als "SQL-uitzondering: string tussen aanhalingstekens niet correct beëindigd" of "ongeldig teken", is de database kwetsbaar voor SQL-injecties.
Stap 2. Zoek het aantal kolommen
Keer terug naar de inlogpagina voor de database (of een andere URL die eindigt op "id=" of "catid=") en klik in het adresvak van de browser. Druk na de URL op de spatiebalk en typ
bestel voor 1
en druk vervolgens op ↵ Enter. Verhoog het getal naar 2 en druk op ↵ Enter. Blijf verhogen totdat u een foutmelding krijgt. Het werkelijke aantal kolommen is het nummer dat u hebt ingevoerd vóór het nummer dat u de fout gaf.
Stap 3. Zoek uit welke kolommen zoekopdrachten accepteren
Wijzig aan het einde van de URL in de adresbalk de
catid=1
of
id=1
tot
catid=-1
of
id=-1
. Druk op de spatiebalk en typ
unie selecteren 1, 2, 3, 4, 5, 6
(als er 6 kolommen zijn). De getallen moeten helemaal tot aan het totale aantal kolommen tellen, en elk moet worden gescheiden door een komma. Druk op ↵ Enter en je ziet de nummers van elke kolom die een zoekopdracht accepteert.
Stap 4. Injecteer SQL-instructies in de kolom
Als u bijvoorbeeld de huidige gebruiker wilt kennen en de injectie in kolom 2 wilt plaatsen, wist u alles na de id=1 in de URL en drukt u op de spatiebalk. Typ vervolgens
unie selecteren 1, concat(gebruiker()), 3, 4, 5, 6--
. Druk op ↵ Enter en u ziet de naam van de huidige databasegebruiker op het scherm. Gebruik alle SQL-instructies die u informatie wilt retourneren, zoals lijsten met gebruikersnamen en wachtwoorden om te kraken.
Methode 2 van 3: Het rootwachtwoord van de database kraken
Stap 1. Probeer in te loggen als root met het standaardwachtwoord
Sommige databases hebben standaard geen root-wachtwoord (admin), dus u kunt mogelijk binnenkomen door het wachtwoordveld leeg te laten. Sommige anderen hebben standaardwachtwoorden die gemakkelijk kunnen worden gevonden door te zoeken op technische ondersteuningsforums voor databases.
Stap 2. Probeer algemene wachtwoorden
Als de beheerder het account met een wachtwoord heeft beveiligd (een waarschijnlijke situatie), probeer dan de gebruikelijke combinaties van gebruikersnaam en wachtwoord. Sommige hackers plaatsen in het openbaar lijsten met wachtwoorden die ze hebben gekraakt tijdens het gebruik van audittools. Probeer een aantal verschillende combinaties van gebruikersnaam en wachtwoord.
- Een gerenommeerde site met verzamelde wachtwoordlijsten is
- Het met de hand proberen van wachtwoorden kan tijdrovend zijn, maar het kan geen kwaad om het een kans te geven voordat u de grote wapens uitbreekt.
Stap 3. Gebruik een tool voor wachtwoordcontrole
U kunt een verscheidenheid aan hulpmiddelen gebruiken om duizenden woordenboekwoorden en letter/cijfer/symboolcombinaties met brute kracht uit te proberen totdat het wachtwoord is gekraakt.
-
Tools zoals DBPwAudit (voor Oracle, MySQL, MS-SQL en DB2) en Access Passview (voor MS Access) zijn populaire tools voor wachtwoordcontrole die op de meeste databases kunnen worden uitgevoerd. U kunt ook op Google zoeken naar nieuwere hulpprogramma's voor wachtwoordcontrole die specifiek zijn voor uw database. Bijvoorbeeld een zoekopdracht naar
wachtwoord audit tool oracle db
- als u een Oracle-database hackt.
- Als je een account hebt op de server die de database host, kun je een hash-cracker zoals John the Ripper uitvoeren tegen het wachtwoordbestand van de database. De locatie van het hashbestand is afhankelijk van de database.
- Download alleen van sites die u kunt vertrouwen. Onderzoek tools uitgebreid voordat u ze gebruikt.
Methode 3 van 3: Database-exploits uitvoeren
Stap 1. Zoek een exploit om uit te voeren
Sectools.org catalogiseert al meer dan tien jaar beveiligingstools (inclusief exploits). Hun tools zijn gerenommeerd en worden door systeembeheerders over de hele wereld gebruikt voor beveiligingstests. Blader door hun "Exploitatie" -database (of zoek een andere betrouwbare site) om tools of tekstbestanden te vinden die u helpen beveiligingslekken in databases te misbruiken.
- Een andere site met exploits is www.exploit-db.com. Ga naar hun website en klik op de link Zoeken en zoek vervolgens naar het type database dat u wilt hacken (bijvoorbeeld 'oracle'). Typ de Captcha-code in het daarvoor bestemde vierkant en zoek.
- Zorg ervoor dat u alle exploits die u van plan bent te proberen, onderzoekt, zodat u weet wat u moet doen in geval van mogelijke problemen.
Stap 2. Vind een kwetsbaar netwerk door te waken
Wardriving is rijden (of fietsen of lopen) door een gebied terwijl een netwerkscantool (zoals NetStumbler of Kismet) wordt uitgevoerd om een onbeveiligd netwerk te zoeken. Wardriving is technisch legaal. Iets illegaals doen vanaf een netwerk dat u vindt terwijl u wacht, is dat niet.
Stap 3. Gebruik de database-exploit van het kwetsbare netwerk
Als je iets doet wat je niet hoort te doen, is het waarschijnlijk geen goed idee om het vanuit je eigen netwerk te doen. Maak draadloos verbinding met een van de open netwerken die je hebt gevonden tijdens het bewaken en voer de exploit uit die je hebt onderzocht en gekozen.
Tips
- Bewaar gevoelige gegevens altijd achter een firewall.
- Zorg ervoor dat u uw draadloze netwerken met een wachtwoord beveiligt, zodat wardrivers uw thuisnetwerk niet kunnen gebruiken om exploits uit te voeren.
- Zoek andere hackers en vraag om tips. Soms wordt de beste hackkennis buiten het openbare internet gehouden.
Waarschuwingen
- Toegang krijgen tot een database die niet van u is, is illegaal.
- Begrijp de wetten en gevolgen van hacking in uw land.
- Probeer nooit illegale toegang te krijgen tot een machine vanaf uw eigen netwerk.