Il modo migliore per assicurarti che il tuo database sia protetto dagli hacker è pensare come un hacker. Se fossi un hacker, che tipo di informazioni cercheresti? Come proveresti a ottenerlo? Esistono numerosi tipi di database e molti modi diversi per hackerarli, ma la maggior parte degli hacker proverà a decifrare la password di root del database o eseguirà un exploit del database noto. Se hai dimestichezza con le istruzioni SQL e comprendi le basi del database, puoi hackerare un database.
Passi
Metodo 1 di 3: utilizzo di un'iniezione SQL
Passaggio 1. Scopri se il database è vulnerabile
Dovrai essere pratico con le istruzioni del database per utilizzare questo metodo. Apri la schermata di accesso dell'interfaccia web del database nel tuo browser web e digita un ' (virgolette) nel campo del nome utente. Fai clic su "Accedi". Se vedi un errore che dice qualcosa come "Eccezione SQL: stringa tra virgolette non terminata correttamente" o "carattere non valido", il database è vulnerabile alle iniezioni SQL.
Passaggio 2. Trova la quantità di colonne
Torna alla pagina di accesso per il database (o qualsiasi altro URL che termina con "id=" o "catid=") e fai clic nella casella dell'indirizzo del browser. Dopo l'URL, premi la barra spaziatrice e digita
ordina per 1
quindi premi Invio. Aumenta il numero a 2 e premi Invio. Continua ad aumentare finché non ottieni un errore. Il numero effettivo di colonne è il numero che hai inserito prima del numero che ti ha dato l'errore.
Passaggio 3. Trova le colonne che accettano le query
Alla fine dell'URL nella barra degli indirizzi, cambia il
catid=1
o
ID=1
a
catid=-1
o
id=-1
. Premi la barra spaziatrice e digita
selezione unione 1, 2, 3, 4, 5, 6
(se ci sono 6 colonne). I numeri dovrebbero contare fino alla quantità totale di colonne e ciascuno dovrebbe essere separato da una virgola. Premi Invio e vedrai i numeri di ogni colonna che accetterà una query.
Passaggio 4. Iniettare istruzioni SQL nella colonna
Ad esempio, se vuoi conoscere l'utente corrente e vuoi inserire l'iniezione nella colonna 2, cancella tutto dopo l'id=1 nell'URL e premi la barra spaziatrice. Quindi, digita
union select 1, concat(user()), 3, 4, 5, 6--
. Premi Invio e vedrai il nome dell'utente del database corrente sullo schermo. Utilizza qualsiasi istruzione SQL che desideri restituire informazioni, come elenchi di nomi utente e password da decifrare.
Metodo 2 di 3: decifrare la password di root del database
Passaggio 1. Prova ad accedere come root con la password predefinita
Alcuni database non hanno una password di root (admin) per impostazione predefinita, quindi potresti essere in grado di entrare lasciando vuoto il campo della password. Alcuni altri hanno password predefinite che possono essere trovate facilmente cercando nei forum di supporto tecnico del database.
Passaggio 2. Prova password comuni
Se l'amministratore ha protetto l'account con una password (una situazione probabile), prova le comuni combinazioni nome utente/password. Alcuni hacker pubblicano pubblicamente elenchi di password che hanno violato durante l'utilizzo di strumenti di controllo. Prova alcune diverse combinazioni di nome utente e password.
- Un sito affidabile con elenchi di password raccolti è
- Provare le password a mano può richiedere molto tempo, ma non c'è niente di male nel provarlo prima di far esplodere i pezzi grossi.
Passaggio 3. Utilizzare uno strumento di controllo della password
Puoi utilizzare una varietà di strumenti per provare migliaia di parole del dizionario e combinazioni di lettere/numeri/simboli con la forza bruta finché la password non viene decifrata.
-
Strumenti come DBPwAudit (per Oracle, MySQL, MS-SQL e DB2) e Access Passview (per MS Access) sono popolari strumenti di controllo delle password che possono essere eseguiti sulla maggior parte dei database. Puoi anche cercare su Google nuovi strumenti di controllo delle password specifici per il tuo database. Ad esempio, una ricerca per
strumento di controllo password oracle db
- se stai hackerando un database Oracle.
- Se hai un account sul server che ospita il database, puoi eseguire un hash cracker come John the Ripper sul file di password del database. La posizione del file hash è diversa a seconda del database.
- Scarica solo da siti di cui ti puoi fidare. Fai ricerche approfondite sugli strumenti prima di usarli.
Metodo 3 di 3: esecuzione di exploit del database
Passaggio 1. Trova un exploit da eseguire
Sectools.org cataloga gli strumenti di sicurezza (compresi gli exploit) da oltre dieci anni. I loro strumenti sono affidabili e utilizzati dagli amministratori di sistema di tutto il mondo per i test di sicurezza. Sfoglia il loro database "Exploitation" (o trova un altro sito affidabile) per trovare strumenti o file di testo che ti aiutino a sfruttare le falle di sicurezza nei database.
- Un altro sito con exploit è www.exploit-db.com. Vai al loro sito Web e fai clic sul collegamento Cerca, quindi cerca il tipo di database che desideri hackerare (ad esempio, "oracle"). Digita il codice Captcha nell'apposito riquadro e cerca.
- Assicurati di ricercare tutti gli exploit che intendi provare in modo da sapere cosa fare in caso di potenziali problemi.
Passaggio 2. Trova una rete vulnerabile tramite wardriving
Wardriving è guidare (o andare in bicicletta o camminare) in un'area durante l'esecuzione di uno strumento di scansione di rete (come NetStumbler o Kismet) alla ricerca di una rete non protetta. Wardriving è tecnicamente legale. Fare qualcosa di illegale da una rete che trovi durante il wardriving non lo è.
Passaggio 3. Utilizzare l'exploit del database dalla rete vulnerabile
Se stai facendo qualcosa che non dovresti fare, probabilmente non è una buona idea farlo dalla tua rete. Connettiti in modalità wireless a una delle reti aperte che hai trovato durante il wardriving ed esegui l'exploit che hai ricercato e scelto.
Suggerimenti
- Tieni sempre i dati sensibili dietro un firewall.
- Assicurati di proteggere le tue reti wireless con una password in modo che i wardriver non possano utilizzare la tua rete domestica per eseguire exploit.
- Trova altri hacker e chiedi consigli. A volte la migliore conoscenza dell'hacking viene tenuta fuori dalla rete Internet pubblica.
Avvertenze
- Accedere a un database che non è tuo è illegale.
- Comprendi le leggi e le ripercussioni dell'hacking nel tuo paese.
- Non tentare mai di ottenere l'accesso illegale a una macchina dalla tua rete.