Eine datenbank hacken

Der beste Weg, um sicherzustellen, dass Ihre Datenbank vor Hackern geschützt ist, besteht darin, wie ein Hacker zu denken. Wenn Sie ein Hacker wären, nach welchen Informationen würden Sie suchen?? Wie würden Sie versuchen, es zu bekommen?? Es gibt zahlreiche Arten von Datenbanken und viele verschiedene Möglichkeiten, sie zu hacken, aber die meisten Hacker versuchen, das Passwort des Datenbankadministrators zu knacken oder eine bekannte Schwachstelle einer Datenbank auszunutzen. Wenn Sie mit SQL-Anweisungen vertraut sind und die Grundlagen von Datenbanken kennen, können Sie eine Datenbank hacken.

Schritte

Methode 1 von 3: Verwenden einer SQL-Injektion

Bildtitel Hack a Database Step 1
1. Finden Sie heraus, ob die Datenbank anfällig ist. Sie müssen mit Datenbankanweisungen vertraut sein, um diese Methode verwenden zu können. Öffnen Sie in Ihrem Browser den Datenbank-Anmeldebildschirm und geben Sie a . ein ` (einfaches Anführungszeichen) im Feld für den Benutzernamen. Klicken Sie auf `Anmelden`. Wenn eine Fehlermeldung wie "SQL-Ausnahme: Anführungszeichenfolge nicht ordnungsgemäß beendet" oder "ungültiges Zeichen" angezeigt wird, ist die Datenbank anfällig für SQL-Injektionen.
Bildtitel Hack a Database Step 2
2. Bestimmen Sie die Anzahl der Spalten. Kehren Sie zur Datenbank-Anmeldeseite (oder einer beliebigen URL, die mit `id=` oder `catid=` endet) zurück und klicken Sie in das Adressfeld des Browsers. Drücken Sie nach der URL die Leertaste und geben Sie ein um 1 . bestellen, danach klickst du ↵ Eingabe drücken. Erhöhen Sie die Zahl auf 2 und drücken Sie ↵ Enter. Machen Sie so weiter, bis Sie einen Fehler erhalten. Die tatsächliche Anzahl der Spalten ist die Nummer, die Sie für die Nummer eingegeben haben, die die Fehlermeldung zurückgegeben hat.
Bildtitel Hack a Database Step 3
3. Finden Sie heraus, welche Spalten Abfragen akzeptieren. Ändern Sie am Ende der URL in der Adressleiste die catid=1 oder id=1 in catid=-1 oder id=-1. Drücke die Leertaste und tippe Vereinigungsauswahl 1,2,3,4,5,6 (bei 6 Spalten). Die Zahlen müssen bis zur Gesamtzahl der Spalten reichen, und jede muss durch ein Komma getrennt werden. Drücken Sie ↵ Geben Sie ein und Sie sehen die Nummern jeder Spalte, die eine Abfrage akzeptiert.
Bildtitel Hack a Database Step 4
4. Injizieren Sie SQL-Anweisungen in die Spalte. Wenn Sie beispielsweise den aktuellen Benutzer kennen und Spalte 2 einfügen möchten, löschen Sie alles nach id=1 in der URL und drücken Sie die Leertaste. Dann tippe Union select 1,concat(user()),3,4,5,6--. Drücken Sie ↵ Geben Sie ein und Sie sehen den Namen des aktuellen Datenbankbenutzers auf dem Bildschirm. Verwenden Sie eine beliebige SQL-Anweisung, um Informationen abzurufen, z. B. Listen mit Benutzernamen und Passwörtern, die Sie knacken möchten.

Methode 2 von 3: Ein Datenbank-Root-Passwort knacken

Bildtitel Hack a Database Step 5
1. Versuchen Sie, sich als Root oder Administrator mit dem Standardpasswort anzumelden. Einige Datenbanken haben standardmäßig kein Administratorkennwort (admin), sodass Sie möglicherweise zugreifen können, indem Sie das Kennwortfeld leer lassen. Einige andere haben Standardpasswörter, die durch die Suche in den Datenbank-Hilfeforen leicht gefunden werden können.
Bildtitel Hack a Database Step 6
2. Probieren Sie gängige Passwörter aus. Wenn der Administrator das Konto mit einem Passwort geschützt hat (wahrscheinliche Situation), versuchen Sie es mit gängigen Benutzernamen/Passwort-Kombinationen. Einige Hacker veröffentlichen Online-Listen mit Passwörtern, die sie mit Recherchetools geknackt haben. Probieren Sie verschiedene Kombinationen aus Benutzername und Passwort aus.
  • Eine seriöse Seite mit gesammelten Passwortlisten ist https://github.com/danielmiessler/SecLists/tree/master/Passwords.
  • Das Ausprobieren von Passwörtern von Hand kann zeitaufwändig sein, aber es schadet nicht, es ein paar Mal zu versuchen, bevor Sie zu schwereren Waffen greifen.
    Bildtitel Hack a Database Step 7
    3. Verwenden Sie eine Passwort-Recherche-Software. Sie können verschiedene Tools verwenden, um Tausende von Wörterbuchwörtern und Buchstaben-/Zahlen-/Symbolkombinationen mit Brute Force auszuprobieren, bis das Passwort geknackt ist.
  • Tools wie DBPwAudit (für Oracle, MySQL, MS-SQL und DB2) und Access Passview (für MS Access) sind beliebte Tools zur Passwortsuche, die auf den meisten Datenbanken ausgeführt werden können. Sie können auch online nach neueren Passwort-Tools suchen, die für Ihre Datenbank spezifisch sind. Suchen Sie beispielsweise nach Passwort-Audit-Tool Oracle DB wenn Sie eine Oracle-Datenbank hacken möchten.
  • Wenn Sie ein Konto auf dem Server haben, der die Datenbank hostet, können Sie einen Hash-Cracker wie John the Ripper gegen die Datenbank-Passwortdatei verwenden. Der Speicherort der Hash-Datei hängt von der Datenbank ab.
  • Nur von vertrauenswürdigen Seiten herunterladen. Informieren Sie sich ausführlich über Tools, bevor Sie sie verwenden.

    Methode 3 von 3: Ausführen von Datenbank-Exploits

    Bildtitel Hack a Database Step 8
    1. Finde einen Exploit zum Ausführen. Sektools.org verwaltet seit über einem Jahrzehnt einen Katalog von Sicherheitsprogrammen (einschließlich Exploits). Ihre Tools sind seriös und werden von Systemadministratoren auf der ganzen Welt für Sicherheitstests verwendet. Durchsuchen Sie ihre `Exploitation`-Datenbank (oder suchen Sie eine andere seriöse Website) nach Tools oder Textdateien, die Ihnen helfen, Sicherheitslücken in Datenbanken aufzudecken.
  • Eine andere Seite mit Exploits ist www.Exploit-DB.com. Gehen Sie zu deren Website und klicken Sie auf den Link Suchen. Suchen Sie dann nach dem Datenbanktyp, den Sie hacken möchten (z. B. "Orakel"). Geben Sie den Captcha-Code in das vorgesehene Feld ein und drücken Sie die entsprechende Schaltfläche, um zu suchen.
  • Stellen Sie sicher, dass Sie alle Exploits recherchieren, die Sie ausprobieren möchten, damit Sie wissen, was zu tun ist, falls potenzielle Probleme ans Licht kommen.
  • Bildtitel Hack a Database Step 9
    2. Finden Sie ein verwundbares Netzwerk durch „Warriving“. Wardriving ist das Fahren (oder Radfahren oder Gehen) in einem Gebiet, während ein Netzwerkscanner (wie NetStumbler oder Kismet) ausgeführt wird und ein ungesichertes Netzwerk verfolgt wird. Wardriving ist technisch legal. Es ist nicht legal, in solche Netzwerke einzubrechen, die während der Kriegsführung gefunden wurden.
    Bildtitel Hack a Database Step 10
    3. Verwenden Sie den Datenbank-Exploit aus dem anfälligen Netzwerk. Wenn Sie etwas tun, was Sie nicht tun sollten, ist es wahrscheinlich keine gute Idee, dies von Ihrem eigenen Netzwerk aus zu tun. Verbinden Sie sich drahtlos mit einem der offenen Netzwerke, die Sie während Wardriven gefunden haben, und führen Sie den Exploit aus, den Sie recherchiert und ausgewählt haben.

    Tipps

  • Schützen Sie sensible Daten immer hinter einer Firewall.
  • Stellen Sie sicher, dass Sie Ihre drahtlosen Netzwerke mit einem Passwort schützen, damit Kriegstreiber Ihr Heimnetzwerk nicht für Exploits verwenden können.
  • Finde andere Hacker und bitte sie um Tipps. Manchmal wird das beste Hacking-Wissen außerhalb des öffentlichen Internets aufbewahrt.
  • Warnungen

    • Beachten Sie die Hacking-Gesetze und deren Auswirkungen in Ihrem Land.
    • Versuchen Sie niemals, von Ihrem eigenen Netzwerk aus illegal auf eine Maschine zuzugreifen.
    • Es ist illegal, in eine Datenbank einzubrechen, die nicht Ihre eigene ist.

    Оцените, пожалуйста статью