نحوه هک پایگاه داده

نویسنده: Gregory Harris
تاریخ ایجاد: 11 ماه آوریل 2021
تاریخ به روزرسانی: 1 جولای 2024
Anonim
آموزش نفوذ به دیتابیس وب سایت از طریق sqlmap
ویدیو: آموزش نفوذ به دیتابیس وب سایت از طریق sqlmap

محتوا

برای محافظت از پایگاه داده خود در برابر هکرها ، باید مانند یک هکر فکر کنید. اگر هکر بودید ، به دنبال چه اطلاعاتی بودید؟ چگونه آن را دریافت خواهید کرد؟ انواع مختلفی از پایگاه های داده وجود دارد و راه های زیادی برای هک کردن آنها وجود دارد. اغلب ، هکرها سعی می کنند رمز عبور ریشه را بشکند یا از اکسپلویت استفاده کنند. اگر با دستورات SQL و مفاهیم پایه پایگاه داده آشنا هستید ، یکی از آنها را ترک کنید.

مراحل

روش 1 از 3: تزریق SQL

  1. 1 بررسی کنید که آیا پایگاه داده دارای آسیب پذیری است یا خیر. برای این روش ، شما باید اپراتورهای پایگاه داده را درک کنید. مرورگر خود را راه اندازی کرده و رابط صفحه ورود به پایگاه داده را باز کنید. سپس ‘(یک نقل قول) را در قسمت نام کاربری وارد کنید. روی Sign in کلیک کنید. در صورت دریافت خطای "استثناء SQL: رشته نقل قول نادرست" یا "کاراکتر نامعتبر" ، پایگاه داده در برابر تزریق SQL آسیب پذیر است.
  2. 2 تعداد ستون ها را بیابید. به صفحه ورود به پایگاه داده (یا هر آدرس دیگری که به "id =" یا "catid =" ختم می شود) برگردید و روی نوار آدرس کلیک کنید. فاصله بعد از آدرس را فشار دهید و ترتیب را با 1 وارد کنید ، سپس فشار دهید وارد کنید... عدد را به 2 افزایش دهید و فشار دهید وارد کنید... تا زمانی که خطا ظاهر نشود ، سفارش را افزایش دهید. عددی که قبل از شماره غلط املایی وارد کرده اید ، تعداد واقعی ستون ها خواهد بود.
  3. 3 دریابید کدام پست ها درخواست های جستجو را می پذیرند. نوار آدرس را بیابید و انتهای آدرس را از catid = 1 یا id = 1 به catid = -1 یا id = -1 تغییر دهید. فضای مطبوعاتی و type union را انتخاب کنید 1،2،3،4،5،6 (در صورت وجود 6 ستون).تعداد باید تا تعداد کل ستون ها باشد و هر رقم با کاما از هم جدا شود. بر روی کلیک کنید وارد کنید و تعداد ستون هایی را که درخواست ها را می پذیرند مشاهده خواهید کرد.
  4. 4 دستورات SQL را در ستون وارد کنید. به عنوان مثال ، اگر می خواهید نام کاربر فعلی را بیابید و کد را در ستون 2 جاسازی کنید ، همه چیز را پس از id = 1 در نوار آدرس پاک کنید و نوار فاصله را فشار دهید. سپس union را انتخاب کنید 1، concat (کاربر ())، 3،4،5،6--. بر روی کلیک کنید وارد کنید و صفحه نام کاربر فعلی پایگاه داده را نمایش می دهد. عبارت های مختلف SQL را برای نمایش اطلاعات مختلف مانند لیستی از نام کاربری و گذرواژه ها برای شکستن وارد کنید.

روش 2 از 3: شکستن رمز عبور Root

  1. 1 سعی کنید با استفاده از رمز عبور پیش فرض به عنوان superuser وارد شوید. برخی از پایگاه های داده رمز عبور پیش فرض superuser (admin) ندارند ، بنابراین سعی کنید با گذرواژه خالی وارد سیستم شوید. پایگاه های داده دیگر دارای رمز عبور پیش فرض هستند که می توانید آنها را به راحتی در انجمن پشتیبانی فنی پیدا کنید.
  2. 2 گذرواژه های رایج را امتحان کنید. اگر سرپرست حساب از رمز عبور محافظت کرده است (که بسیار محتمل است) ، از ترکیب مشترک نام کاربری و رمز عبور استفاده کنید. برخی از هکرها لیستی از رمزهای عبور شکسته را به صورت عمومی ارسال می کنند و از برنامه های مخصوص شکستن استفاده می کنند. ترکیب های مختلف نام کاربری و رمز عبور را امتحان کنید.
    • می توانید مجموعه گذرواژه های خود را در این سایت معتبر بیابید: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • وارد کردن گذرواژه ها به صورت دستی می تواند مدت زمان زیادی طول بکشد ، اما به هر حال شانس خود را امتحان کنید و تنها پس از آن به توپخانه سنگین بروید.
  3. 3 از برنامه شکستن رمز عبور استفاده کنید. از برنامه های مختلف استفاده کنید و سعی کنید با وارد کردن هزاران کلمه و ترکیبی از حروف ، اعداد و نمادها رمز عبور خود را بشکنید.
    • برنامه های محبوب شکستن رمز عبور عبارتند از: DBPwAudit (برای Oracle ، MySQL ، MS-SQL و DB2) و Access Passview (برای MS Access). با کمک آنها می توانید رمز بسیاری از پایگاه های داده را بشکنید. همچنین می توانید یک برنامه فرار از زندان به طور خاص برای پایگاه داده شما در Google پیدا کنید. برای مثال ، اگر می خواهید پایگاه داده Oracle را هک کنید ، برنامه هک oracle db را در کادر جستجو وارد کنید.
    • اگر در سرور حساب میزبان پایگاه داده دارید ، یک برنامه هش کرک (مانند John the Ripper) اجرا کنید و سعی کنید فایل رمز را بشکنید. فایل هش در مکان های مختلف در پایگاه های داده مختلف قرار دارد.
    • برنامه ها را فقط از سایت های معتبر بارگیری کنید. قبل از استفاده از برنامه ها ، آنها را با دقت مطالعه کنید.

روش 3 از 3: اشکالات پایگاه داده

  1. 1 بهره برداری را پیدا کنید. Sectools.org ده سال است که لیستی از دفاع های مختلف (از جمله سوء استفاده) را تهیه کرده است. برنامه های آنها شهرت خوبی دارد و توسط مدیران سیستم برای محافظت از سیستم های خود در سراسر جهان استفاده می شود. لیست بهره برداری آنها را باز کنید (یا آنها را در سایت معتبر دیگری بیابید) و به دنبال برنامه ها یا فایل های متنی باشید که بتوانند در پایگاه های داده نفوذ کنند.
    • سایت دیگری با لیستی از سوء استفاده ها www.exploit-db.com است. به وب سایت آنها بروید و روی پیوند "Search" کلیک کنید ، سپس پایگاه داده ای را که می خواهید هک کنید (به عنوان مثال ، "oracle") پیدا کنید. captcha را در قسمت مربوطه وارد کرده و روی دکمه جستجو کلیک کنید.
    • مطمئن شوید که در مورد سوء استفاده هایی که قصد آزمایش آنها را دارید تحقیق کنید تا بدانید در صورت بروز مشکل چه باید بکنید.
  2. 2 با نگهبانی شبکه آسیب پذیر را بیابید. Wardriving در حال رانندگی (دوچرخه سواری یا پیاده روی) در منطقه ای است که نرم افزار اسکن شبکه (مانند NetStumbler یا Kismet) برای جستجوی شبکه های ناامن فعال است. از نظر فنی ، نگهبانی وظیفه قانونی است ، اما فعالیت های غیرقانونی از طریق شبکه ای که با نگه داشتن آن پیدا کرده اید مجاز نیست.
  3. 3 از یک حفره پایگاه داده از یک شبکه آسیب پذیر استفاده کنید. اگر کاری را انجام می دهید که نباید انجام دهید ، از وب خود دور بمانید. از طریق اتصال بی سیم به یکی از شبکه های باز که با محافظت از آن پیدا کرده اید متصل شوید و اکسپلویت انتخاب شده را راه اندازی کنید.

نکات

  • همیشه داده های مهم را پشت فایروال نگه دارید.
  • اطمینان حاصل کنید که از شبکه بی سیم خود با رمز عبور محافظت می کنید تا از استفاده نگهبانان از شبکه خانگی شما برای راه اندازی سوء استفاده جلوگیری شود.
  • هکرهای دیگر را بیابید و نکاتی را از آنها بخواهید.گاهی اوقات مفیدترین اطلاعات در مورد کار هکرها در حوزه عمومی یافت نمی شود.

هشدارها

  • با قوانین و پیامدهای هک در کشور خود آشنا شوید.
  • هرگز سعی نکنید از شبکه خود به دستگاه غیرقانونی دسترسی پیدا کنید.
  • ورود به پایگاه داده شخص دیگری غیرقانونی است.