Cara terbaik untuk memastikan pangkalan data anda selamat dari serangan penggodam adalah dengan berfikir seperti penggodam. Sekiranya anda penggodam, apa jenis maklumat yang anda cari? Bagaimana mendapatkan maklumat itu? Terdapat pelbagai jenis pangkalan data dan cara yang berbeza untuk menggodamnya, tetapi kebanyakan penggodam akan berusaha mencari kata laluan root atau menjalankan eksploitasi pangkalan data yang diketahui. Anda boleh menggodam pangkalan data jika anda biasa dengan pernyataan SQL dan memahami asas pangkalan data.
Langkah
Kaedah 1 dari 3: Menggunakan SQL Injection
Langkah 1. Cari kelemahan pangkalan data
Anda mesti memahami penyataan pangkalan data untuk dapat menggunakan kaedah ini. Pergi ke skrin log masuk web pangkalan data di penyemak imbas web anda dan ketik '(petikan tunggal) ke dalam kotak nama pengguna. Klik "Log masuk." Sekiranya anda melihat mesej ralat yang mengatakan "Pengecualian SQL: string yang dikutip tidak dihentikan dengan betul" atau "watak tidak sah", ini bermaksud bahawa pangkalan data rentan terhadap SQL.
Langkah 2. Cari bilangan lajur
Kembali ke halaman log masuk pangkalan data (atau URL lain yang diakhiri dengan "id =" atau "catid =") dan klik pada kotak alamat penyemak imbas. Di hujung URL, tekan bar ruang dan taip
pesanan mengikut 1
kemudian tekan Enter. Naikkan nombor menjadi 2 dan tekan Enter. Terus tambahkan nombor sehingga anda mendapat mesej ralat. Nombor lajur sebenarnya adalah nombor yang dimasukkan sebelum nombor yang menghasilkan mesej ralat.
Langkah 3. Cari lajur yang menerima permintaan (pertanyaan)
Di akhir URL di kotak alamat penyemak imbas, ubah
catid = 1
atau
id = 1
Menjadi
catid = -1
atau
id = -1
. Tekan bar ruang dan taip
kesatuan pilih 1, 2, 3, 4, 5, 6
(jika ada 6 lajur). Nombor mesti disusun hingga jumlah lajur, dan setiap nombor dipisahkan dengan koma. Tekan Enter dan anda akan melihat nombor untuk setiap lajur yang menerima permohonan itu.
Langkah 4. Masukkan pernyataan SQL ke dalam lajur
Sebagai contoh, jika anda ingin mengetahui siapa pengguna semasa dan memasukkan suntikan di lajur 2, hapus semua teks di URL selepas id = 1 dan tekan spasi. Selepas itu, tik
kesatuan pilih 1, ringkas (pengguna ()), 3, 4, 5, 6--
. Tekan Enter dan anda akan melihat nama pengguna pangkalan data semasa di skrin. Gunakan pernyataan SQL yang diinginkan untuk mengembalikan maklumat, seperti senarai nama pengguna dan kata laluan untuk digodam.
Kaedah 2 dari 3: Menggodam Kata Laluan Akar Pangkalan Data
Langkah 1. Cuba log masuk sebagai root dengan kata laluan awal (lalai)
Beberapa pangkalan data tidak mempunyai kata laluan root (admin) awal sehingga anda mungkin dapat membersihkan kotak kata laluan. Beberapa pangkalan data mempunyai kata laluan awal yang dapat diperoleh dengan mudah dengan mencari forum perkhidmatan bantuan teknikal pangkalan data.
Langkah 2. Cuba kata laluan yang biasa digunakan
Sekiranya pentadbir mengunci akaun dengan kata laluan (kemungkinan besar), cubalah kombinasi nama pengguna / kata laluan yang biasa. Sebilangan penggodam menyiarkan senarai kata laluan kepada orang ramai yang mereka peretas menggunakan alat audit. Cuba kombinasi nama pengguna dan kata laluan yang berbeza.
- Laman web yang dipercayai yang mempunyai senarai kata laluan yang berkaitan ialah
- Mencuba satu kata laluan sekali gus memerlukan sedikit masa, tetapi perlu dicuba sebelum menggunakan kaedah yang lebih drastik.
Langkah 3. Gunakan alat audit
Anda boleh menggunakan pelbagai peranti untuk mencuba ribuan kombinasi kata dalam kamus dan huruf / angka / simbol brute force sehingga kata laluan retak.
-
Alat seperti DBPwAudit (untuk Oracle, MySQL, MS-SQL dan DB2) dan Access Passview (untuk MS Access) adalah alat audit kata laluan yang popular dan boleh digunakan untuk kebanyakan pangkalan data. Anda juga boleh mencari alat audit kata laluan terkini khusus untuk pangkalan data anda melalui Google. Contohnya, cuba cari
alat audit kata laluan oracle db
- jika anda mahu menggodam pangkalan data Oracle.
- Sekiranya anda mempunyai akaun di pelayan yang menghoskan pangkalan data, anda boleh menjalankan program hash cracker seperti John the Ripper pada fail kata laluan pangkalan data. Lokasi fail hash bergantung pada pangkalan data yang berkaitan.
- Muat turun program hanya dari laman web yang dipercayai. Teliti peranti dengan teliti sebelum digunakan.
Kaedah 3 dari 3: Menjalankan Pangkalan Data Exploit
Langkah 1. Cari eksploitasi untuk dijalankan
Secttools.org telah mendokumentasikan alat keselamatan (termasuk eksploitasi) selama lebih dari 10 tahun. Alat ini umumnya dipercayai dan digunakan secara meluas oleh pentadbir sistem di seluruh dunia untuk ujian sistem keselamatan. Lihat pangkalan data "Eksploitasi" di laman web ini atau laman web lain yang dipercayai untuk alat atau fail teks lain yang membantu anda memanfaatkan titik lemah dalam sistem keselamatan pangkalan data.
- Laman web lain yang mengeksploitasi dokumen adalah www.exploit-db.com. Lawati laman web ini dan klik pautan Cari, kemudian cari jenis pangkalan data yang ingin anda hack (contohnya, "oracle"). Ketik kod Captcha di kotak yang diberikan dan lakukan carian.
- Pastikan anda meneliti sebarang eksploitasi yang ingin dicuba untuk mengetahui bagaimana mengatasi masalah yang mungkin berlaku.
Langkah 2. Cari rangkaian yang rentan menggunakan waduh
Wardriving memandu (atau berbasikal, atau berjalan) di sekitar kawasan sambil menjalankan alat pengimbasan rangkaian (seperti NetStumbler atau Kismet) untuk mencari rangkaian dengan keselamatan yang lemah. Kaedah ini secara teknikal tidak sah.
Langkah 3. Gunakan eksploitasi pangkalan data dari rangkaian keselamatan yang lemah
Sekiranya anda melakukan sesuatu yang tidak seharusnya anda lakukan, lebih baik tidak melakukannya dari rangkaian peribadi anda. Gunakan rangkaian tanpa wayar terbuka yang dijumpai semasa memandu dan jalankan eksploitasi yang telah diteliti dan dipilih.
Petua
- Sentiasa simpan data sensitif di belakang firewall.
- Pastikan anda melindungi rangkaian tanpa wayar dengan kata laluan supaya pengawal tidak dapat menggunakan rangkaian rumah anda untuk menjalankan eksploitasi.
- Minta petua dari penggodam lain. Kadang kala, ilmu peretasan terbaik tidak disebarkan di internet.
Amaran
- Fahami undang-undang dan akibat peretasan di negara anda.
- Jangan sekali-kali cuba mendapatkan akses haram ke mesin dari rangkaian anda sendiri.
- Mendapatkan akses ke pangkalan data yang bukan milik anda adalah haram.