3 modi per hackerare un database

Sommario:

3 modi per hackerare un database
3 modi per hackerare un database

Video: 3 modi per hackerare un database

Video: 3 modi per hackerare un database
Video: Phishing #4 - Come rubare la password di Google Gmail o GSuite 2024, Maggio
Anonim

Il modo migliore per assicurarti che il tuo database sia protetto dagli hacker è pensare come un hacker. Se fossi un hacker, che tipo di informazioni cercheresti? Come proveresti a ottenerlo? Esistono numerosi tipi di database e molti modi diversi per hackerarli, ma la maggior parte degli hacker proverà a decifrare la password di root del database o eseguirà un exploit del database noto. Se hai dimestichezza con le istruzioni SQL e comprendi le basi del database, puoi hackerare un database.

Passi

Metodo 1 di 3: utilizzo di un'iniezione SQL

Hackerare un database Passaggio 1
Hackerare un database Passaggio 1

Passaggio 1. Scopri se il database è vulnerabile

Dovrai essere pratico con le istruzioni del database per utilizzare questo metodo. Apri la schermata di accesso dell'interfaccia web del database nel tuo browser web e digita un ' (virgolette) nel campo del nome utente. Fai clic su "Accedi". Se vedi un errore che dice qualcosa come "Eccezione SQL: stringa tra virgolette non terminata correttamente" o "carattere non valido", il database è vulnerabile alle iniezioni SQL.

Hackerare un database Passaggio 2
Hackerare un database Passaggio 2

Passaggio 2. Trova la quantità di colonne

Torna alla pagina di accesso per il database (o qualsiasi altro URL che termina con "id=" o "catid=") e fai clic nella casella dell'indirizzo del browser. Dopo l'URL, premi la barra spaziatrice e digita

ordina per 1

quindi premi Invio. Aumenta il numero a 2 e premi Invio. Continua ad aumentare finché non ottieni un errore. Il numero effettivo di colonne è il numero che hai inserito prima del numero che ti ha dato l'errore.

Hackerare un database Passaggio 3
Hackerare un database Passaggio 3

Passaggio 3. Trova le colonne che accettano le query

Alla fine dell'URL nella barra degli indirizzi, cambia il

catid=1

o

ID=1

a

catid=-1

o

id=-1

. Premi la barra spaziatrice e digita

selezione unione 1, 2, 3, 4, 5, 6

(se ci sono 6 colonne). I numeri dovrebbero contare fino alla quantità totale di colonne e ciascuno dovrebbe essere separato da una virgola. Premi Invio e vedrai i numeri di ogni colonna che accetterà una query.

Hackerare un database Passaggio 4
Hackerare un database Passaggio 4

Passaggio 4. Iniettare istruzioni SQL nella colonna

Ad esempio, se vuoi conoscere l'utente corrente e vuoi inserire l'iniezione nella colonna 2, cancella tutto dopo l'id=1 nell'URL e premi la barra spaziatrice. Quindi, digita

union select 1, concat(user()), 3, 4, 5, 6--

. Premi Invio e vedrai il nome dell'utente del database corrente sullo schermo. Utilizza qualsiasi istruzione SQL che desideri restituire informazioni, come elenchi di nomi utente e password da decifrare.

Metodo 2 di 3: decifrare la password di root del database

Hackerare un database Passaggio 5
Hackerare un database Passaggio 5

Passaggio 1. Prova ad accedere come root con la password predefinita

Alcuni database non hanno una password di root (admin) per impostazione predefinita, quindi potresti essere in grado di entrare lasciando vuoto il campo della password. Alcuni altri hanno password predefinite che possono essere trovate facilmente cercando nei forum di supporto tecnico del database.

Hackerare un database Passaggio 6
Hackerare un database Passaggio 6

Passaggio 2. Prova password comuni

Se l'amministratore ha protetto l'account con una password (una situazione probabile), prova le comuni combinazioni nome utente/password. Alcuni hacker pubblicano pubblicamente elenchi di password che hanno violato durante l'utilizzo di strumenti di controllo. Prova alcune diverse combinazioni di nome utente e password.

  • Un sito affidabile con elenchi di password raccolti è
  • Provare le password a mano può richiedere molto tempo, ma non c'è niente di male nel provarlo prima di far esplodere i pezzi grossi.
Hackerare un database Passaggio 7
Hackerare un database Passaggio 7

Passaggio 3. Utilizzare uno strumento di controllo della password

Puoi utilizzare una varietà di strumenti per provare migliaia di parole del dizionario e combinazioni di lettere/numeri/simboli con la forza bruta finché la password non viene decifrata.

  • Strumenti come DBPwAudit (per Oracle, MySQL, MS-SQL e DB2) e Access Passview (per MS Access) sono popolari strumenti di controllo delle password che possono essere eseguiti sulla maggior parte dei database. Puoi anche cercare su Google nuovi strumenti di controllo delle password specifici per il tuo database. Ad esempio, una ricerca per

    strumento di controllo password oracle db

  • se stai hackerando un database Oracle.
  • Se hai un account sul server che ospita il database, puoi eseguire un hash cracker come John the Ripper sul file di password del database. La posizione del file hash è diversa a seconda del database.
  • Scarica solo da siti di cui ti puoi fidare. Fai ricerche approfondite sugli strumenti prima di usarli.

Metodo 3 di 3: esecuzione di exploit del database

Hackerare un database Passaggio 8
Hackerare un database Passaggio 8

Passaggio 1. Trova un exploit da eseguire

Sectools.org cataloga gli strumenti di sicurezza (compresi gli exploit) da oltre dieci anni. I loro strumenti sono affidabili e utilizzati dagli amministratori di sistema di tutto il mondo per i test di sicurezza. Sfoglia il loro database "Exploitation" (o trova un altro sito affidabile) per trovare strumenti o file di testo che ti aiutino a sfruttare le falle di sicurezza nei database.

  • Un altro sito con exploit è www.exploit-db.com. Vai al loro sito Web e fai clic sul collegamento Cerca, quindi cerca il tipo di database che desideri hackerare (ad esempio, "oracle"). Digita il codice Captcha nell'apposito riquadro e cerca.
  • Assicurati di ricercare tutti gli exploit che intendi provare in modo da sapere cosa fare in caso di potenziali problemi.
Hackerare un database Passaggio 9
Hackerare un database Passaggio 9

Passaggio 2. Trova una rete vulnerabile tramite wardriving

Wardriving è guidare (o andare in bicicletta o camminare) in un'area durante l'esecuzione di uno strumento di scansione di rete (come NetStumbler o Kismet) alla ricerca di una rete non protetta. Wardriving è tecnicamente legale. Fare qualcosa di illegale da una rete che trovi durante il wardriving non lo è.

Hackerare un database Passaggio 10
Hackerare un database Passaggio 10

Passaggio 3. Utilizzare l'exploit del database dalla rete vulnerabile

Se stai facendo qualcosa che non dovresti fare, probabilmente non è una buona idea farlo dalla tua rete. Connettiti in modalità wireless a una delle reti aperte che hai trovato durante il wardriving ed esegui l'exploit che hai ricercato e scelto.

Suggerimenti

  • Tieni sempre i dati sensibili dietro un firewall.
  • Assicurati di proteggere le tue reti wireless con una password in modo che i wardriver non possano utilizzare la tua rete domestica per eseguire exploit.
  • Trova altri hacker e chiedi consigli. A volte la migliore conoscenza dell'hacking viene tenuta fuori dalla rete Internet pubblica.

Avvertenze

  • Accedere a un database che non è tuo è illegale.
  • Comprendi le leggi e le ripercussioni dell'hacking nel tuo paese.
  • Non tentare mai di ottenere l'accesso illegale a una macchina dalla tua rete.

Consigliato: