Cách tốt nhất để đảm bảo cơ sở dữ liệu của bạn an toàn trước các cuộc tấn công của hacker là suy nghĩ như một hacker. Nếu bạn là một hacker, bạn đang tìm kiếm loại thông tin nào? Làm thế nào để có được thông tin đó? Có nhiều loại cơ sở dữ liệu khác nhau và các cách khác nhau để hack chúng, nhưng hầu hết các hacker sẽ cố gắng tìm mật khẩu gốc hoặc chạy các hoạt động khai thác cơ sở dữ liệu đã biết. Bạn có thể hack cơ sở dữ liệu nếu bạn quen thuộc với các câu lệnh SQL và hiểu cơ bản về cơ sở dữ liệu.
Bươc chân
Phương pháp 1/3: Sử dụng SQL Injection
Bước 1. Tìm lỗ hổng cơ sở dữ liệu
Bạn phải hiểu các câu lệnh cơ sở dữ liệu để có thể sử dụng phương pháp này. Đi tới màn hình đăng nhập cơ sở dữ liệu web trong trình duyệt web của bạn và nhập '(dấu nháy đơn) vào hộp tên người dùng. Nhấp vào “Đăng nhập”. Nếu bạn thấy thông báo lỗi cho biết “Ngoại lệ SQL: chuỗi được trích dẫn không được kết thúc đúng cách” hoặc “ký tự không hợp lệ”, điều đó có nghĩa là cơ sở dữ liệu dễ bị tấn công bởi SQL.
Bước 2. Tìm số cột
Quay lại trang đăng nhập cơ sở dữ liệu (hoặc bất kỳ URL nào khác kết thúc bằng “id =” hoặc “catid =”) và nhấp vào hộp địa chỉ trình duyệt. Ở cuối URL, nhấn phím cách và nhập
đặt hàng bởi 1
sau đó nhấn Enter. Tăng số lượng lên 2 và nhấn Enter. Tiếp tục thêm số cho đến khi bạn nhận được thông báo lỗi. Số cột thực sự là số được nhập trước số tạo ra thông báo lỗi.
Bước 3. Tìm cột chấp nhận yêu cầu (truy vấn)
Ở cuối URL trong hộp địa chỉ trình duyệt, hãy thay đổi
catid = 1
hoặc
id = 1
Trở thành
catid = -1
hoặc
id = -1
. Nhấn phím cách và nhập
công đoàn chọn 1, 2, 3, 4, 5, 6
(nếu có 6 cột). Các số phải được sắp xếp theo thứ tự lên đến tổng số cột và mỗi số được phân tách bằng dấu phẩy. Nhấn Enter và bạn sẽ thấy các số cho mỗi cột đã chấp nhận đơn đăng ký.
Bước 4. Chèn câu lệnh SQL vào cột
Ví dụ: nếu bạn muốn biết người dùng hiện tại là ai và đặt nội dung vào cột 2, hãy xóa tất cả văn bản trong URL sau id = 1 và nhấn phím cách. Sau đó, tik
union select 1, concat (user ()), 3, 4, 5, 6--
. Nhấn Enter và bạn sẽ thấy tên người dùng cơ sở dữ liệu hiện tại trên màn hình. Sử dụng câu lệnh SQL mong muốn để trả về thông tin, chẳng hạn như danh sách tên người dùng và mật khẩu để hack.
Phương pháp 2/3: Lấy cắp mật khẩu gốc của cơ sở dữ liệu
Bước 1. Thử đăng nhập với quyền root bằng mật khẩu ban đầu (mặc định)
Một số cơ sở dữ liệu không có mật khẩu gốc (quản trị) ban đầu để bạn có thể xóa hộp mật khẩu. Một số cơ sở dữ liệu có mật khẩu ban đầu có thể dễ dàng lấy được bằng cách tìm kiếm trên diễn đàn dịch vụ hỗ trợ kỹ thuật của cơ sở dữ liệu.
Bước 2. Hãy thử một mật khẩu thường được sử dụng
Nếu quản trị viên khóa tài khoản bằng mật khẩu (rất có thể), hãy thử kết hợp tên người dùng / mật khẩu thông thường. Một số tin tặc đăng danh sách mật khẩu lên công khai có nghĩa là chúng tấn công bằng các công cụ kiểm tra. Hãy thử kết hợp tên người dùng và mật khẩu khác nhau.
- Trang web đáng tin cậy có danh sách các mật khẩu được liên kết là
- Việc thử từng mật khẩu có thể mất một chút thời gian, nhưng bạn nên thử trước khi sử dụng các phương pháp quyết liệt hơn.
Bước 3. Sử dụng các công cụ kiểm toán
Bạn có thể sử dụng các thiết bị khác nhau để thử hàng nghìn cách kết hợp từ trong từ điển và sử dụng các chữ cái / số / ký hiệu một cách thô bạo cho đến khi mật khẩu được bẻ khóa.
-
Các công cụ như DBPwAudit (cho Oracle, MySQL, MS-SQL và DB2) và Access Passview (cho MS Access) là các công cụ kiểm tra mật khẩu phổ biến và có thể được sử dụng cho hầu hết các cơ sở dữ liệu. Bạn cũng có thể tìm kiếm các công cụ kiểm tra mật khẩu mới nhất dành riêng cho cơ sở dữ liệu của mình thông qua Google. Ví dụ, hãy thử tìm kiếm
công cụ kiểm tra mật khẩu oracle db
- nếu bạn muốn hack cơ sở dữ liệu Oracle.
- Nếu bạn có tài khoản trên máy chủ lưu trữ cơ sở dữ liệu, bạn có thể chạy chương trình bẻ khóa băm chẳng hạn như John the Ripper trên tệp mật khẩu cơ sở dữ liệu. Vị trí của tệp băm phụ thuộc vào cơ sở dữ liệu được liên kết.
- Chỉ tải xuống các chương trình từ các trang web đáng tin cậy. Nghiên cứu kỹ thiết bị trước khi sử dụng.
Phương pháp 3/3: Chạy Khai thác cơ sở dữ liệu
Bước 1. Tìm một khai thác để chạy
Secttools.org đã ghi lại các công cụ bảo mật (bao gồm cả việc khai thác) trong hơn 10 năm. Các công cụ này thường được các quản trị viên hệ thống trên thế giới tin tưởng và sử dụng rộng rãi để kiểm tra hệ thống bảo mật. Xem cơ sở dữ liệu “Khai thác” trên trang này hoặc các trang đáng tin cậy khác để biết các công cụ hoặc tệp văn bản khác giúp bạn khai thác các điểm yếu trong hệ thống bảo mật cơ sở dữ liệu.
- Một trang web khác mà tài liệu khai thác là www.exploit-db.com. Truy cập trang web và nhấp vào liên kết Tìm kiếm, sau đó tìm kiếm loại cơ sở dữ liệu bạn muốn hack (ví dụ: “oracle”). Nhập mã Captcha vào ô đã cho và thực hiện tìm kiếm.
- Đảm bảo rằng bạn nghiên cứu bất kỳ cách khai thác nào mà bạn muốn thử để tìm ra cách giải quyết bất kỳ vấn đề nào có thể xảy ra.
Bước 2. Tìm các mạng dễ bị tấn công bằng cách sử dụng wardriving
Wardriving đang lái xe (hoặc đạp xe, hoặc đi bộ) quanh một khu vực trong khi chạy công cụ quét mạng (chẳng hạn như NetStumbler hoặc Kismet) để tìm kiếm các mạng có bảo mật yếu. Phương pháp này là bất hợp pháp về mặt kỹ thuật.
Bước 3. Sử dụng khai thác cơ sở dữ liệu từ các mạng bảo mật yếu
Nếu bạn đang làm điều không nên làm, tốt nhất bạn không nên làm điều đó từ mạng riêng của mình. Sử dụng mạng không dây mở được tìm thấy trong khi quản lý và chạy các khai thác đã được nghiên cứu và lựa chọn.
Lời khuyên
- Luôn giữ dữ liệu nhạy cảm sau tường lửa.
- Đảm bảo rằng bạn bảo vệ mạng không dây bằng mật khẩu để người giám sát không thể sử dụng mạng gia đình của bạn để thực hiện khai thác.
- Yêu cầu lời khuyên từ các tin tặc khác. Đôi khi, khoa học hack tốt nhất không được phổ biến trên internet.
Cảnh báo
- Hiểu luật và hậu quả của việc hack ở quốc gia của bạn.
- Không bao giờ cố gắng truy cập bất hợp pháp vào các máy từ mạng của chính bạn.
- Có được quyền truy cập vào cơ sở dữ liệu không phải của bạn là bất hợp pháp.