3 Möglichkeiten zum Hacken einer Datenbank (Datenbank)

Inhaltsverzeichnis:

3 Möglichkeiten zum Hacken einer Datenbank (Datenbank)
3 Möglichkeiten zum Hacken einer Datenbank (Datenbank)

Video: 3 Möglichkeiten zum Hacken einer Datenbank (Datenbank)

Video: 3 Möglichkeiten zum Hacken einer Datenbank (Datenbank)
Video: iPhone 14 Repair - Was dir Apple nicht über das iPhone 14 (Pro) erzählt - Moschuss 2024, Kann
Anonim

Der beste Weg, um sicherzustellen, dass Ihre Datenbank vor Hackerangriffen geschützt ist, besteht darin, wie ein Hacker zu denken. Wenn Sie ein Hacker sind, nach welchen Informationen suchen Sie? Wie bekomme ich diese Informationen? Es gibt verschiedene Arten von Datenbanken und verschiedene Möglichkeiten, sie zu hacken, aber die meisten Hacker werden versuchen, das Root-Passwort zu finden oder bekannte Datenbank-Exploits auszuführen. Sie können Datenbanken hacken, wenn Sie mit SQL-Anweisungen vertraut sind und die Grundlagen von Datenbanken verstehen.

Schritt

Methode 1 von 3: Verwenden von SQL Injection

Hacken Sie eine Datenbank Schritt 1
Hacken Sie eine Datenbank Schritt 1

Schritt 1. Datenbankschwachstellen finden

Sie müssen Datenbankanweisungen verstehen, um diese Methode verwenden zu können. Gehen Sie in Ihrem Webbrowser zum Datenbank-Web-Anmeldebildschirm und geben Sie ' (einzelne Anführungszeichen) in das Feld für den Benutzernamen ein. Klicken Sie auf „Anmelden“. Wenn Sie eine Fehlermeldung mit den Worten „ SQL-Ausnahme: Zeichenfolge in Anführungszeichen nicht ordnungsgemäß beendet “oder „ ungültiges Zeichen “sehen, bedeutet dies, dass die Datenbank für SQL anfällig ist.

Hacken Sie eine Datenbank Schritt 2
Hacken Sie eine Datenbank Schritt 2

Schritt 2. Ermitteln Sie die Anzahl der Spalten

Kehren Sie zur Datenbank-Anmeldeseite (oder einer anderen URL mit der Endung „id=“oder „catid=“) zurück und klicken Sie auf das Adressfeld des Browsers. Drücken Sie am Ende der URL die Leertaste und geben Sie ein

um 1. bestellen

und drücken Sie dann die Eingabetaste. Erhöhen Sie die Zahl auf 2 und drücken Sie die Eingabetaste. Fügen Sie weitere Zahlen hinzu, bis Sie eine Fehlermeldung erhalten. Die Spaltennummer ist eigentlich die Nummer, die vor der Nummer eingegeben wurde, die die Fehlermeldung generiert hat.

Hacken Sie eine Datenbank Schritt 3
Hacken Sie eine Datenbank Schritt 3

Schritt 3. Suchen Sie die Spalte, die die Anfrage akzeptiert (Abfrage)

Ändern Sie am Ende der URL im Adressfeld des Browsers

catid=1

oder

id=1

Wird

catid=-1

oder

id=-1

. Drücke die Leertaste und tippe

Vereinigungsauswahl 1, 2, 3, 4, 5, 6

(bei 6 Spalten). Die Zahlen müssen bis zur Gesamtzahl der Spalten geordnet und jede Zahl durch ein Komma getrennt werden. Drücken Sie die Eingabetaste und Sie sehen die Nummern für jede Spalte, die den Antrag akzeptiert hat.

Hacken Sie eine Datenbank Schritt 4
Hacken Sie eine Datenbank Schritt 4

Schritt 4. Fügen Sie die SQL-Anweisung in die Spalte ein

Wenn Sie beispielsweise wissen möchten, wer der aktuelle Benutzer ist und die Injektion in Spalte 2 einfügen möchten, entfernen Sie den gesamten Text in der URL nach id=1 und drücken Sie die Leertaste. Danach tik

union select 1, concat(user()), 3, 4, 5, 6--

. Drücken Sie die Eingabetaste und Sie sehen den aktuellen Datenbankbenutzernamen auf dem Bildschirm. Verwenden Sie die gewünschte SQL-Anweisung, um Informationen zurückzugeben, z. B. eine Liste der zu hackenden Benutzernamen und Passwörter.

Methode 2 von 3: Hacken des Datenbank-Root-Passworts

Hacken Sie eine Datenbank Schritt 5
Hacken Sie eine Datenbank Schritt 5

Schritt 1. Versuchen Sie, sich als Root mit dem anfänglichen (Standard-)Passwort anzumelden

Einige Datenbanken haben kein anfängliches Root-Kennwort (admin), sodass Sie das Kennwortfeld möglicherweise löschen können. Einige Datenbanken haben anfängliche Passwörter, die Sie leicht über das technische Kundendienstforum der Datenbank erhalten können.

Hacken Sie eine Datenbank Schritt 6
Hacken Sie eine Datenbank Schritt 6

Schritt 2. Versuchen Sie es mit einem häufig verwendeten Passwort

Wenn der Administrator das Konto mit einem Passwort sperrt (höchstwahrscheinlich), versuchen Sie es mit der üblichen Kombination aus Benutzername und Passwort. Einige Hacker veröffentlichen Listen mit Passwörtern auf öffentlichen Wegen, die sie mit Audit-Tools hacken. Probieren Sie verschiedene Kombinationen aus Benutzername und Passwort aus.

  • Eine vertrauenswürdige Site mit einer Liste zugehöriger Passwörter ist
  • Es kann einige Zeit dauern, ein Passwort nach dem anderen auszuprobieren, aber es lohnt sich, es zu versuchen, bevor Sie zu drastischeren Methoden greifen.
Hacken Sie eine Datenbank Schritt 7
Hacken Sie eine Datenbank Schritt 7

Schritt 3. Verwenden Sie Audit-Tools

Sie können mit verschiedenen Geräten Tausende von Wortkombinationen im Wörterbuch und Brute-Force-Buchstaben/Zahlen/Symbole ausprobieren, bis das Passwort geknackt ist.

  • Tools wie DBPwAudit (für Oracle, MySQL, MS-SQL und DB2) und Access Passview (für MS Access) sind beliebte Passwort-Audit-Tools und können für die meisten Datenbanken verwendet werden. Sie können auch über Google nach den neuesten Tools für die Passwortprüfung für Ihre Datenbank suchen. Versuchen Sie beispielsweise, zu suchen

    Passwort-Audit-Tool Oracle DB

  • wenn Sie eine Oracle-Datenbank hacken möchten.
  • Wenn Sie ein Konto auf dem Server haben, der die Datenbank hostet, können Sie ein Hash-Cracker-Programm wie John the Ripper für die Datenbank-Passwortdatei ausführen. Der Speicherort der Hash-Datei hängt von der zugehörigen Datenbank ab.
  • Laden Sie Programme nur von vertrauenswürdigen Seiten herunter. Untersuchen Sie das Gerät sorgfältig, bevor Sie es verwenden.

Methode 3 von 3: Ausführen des Datenbank-Exploits

Hacken Sie eine Datenbank Schritt 8
Hacken Sie eine Datenbank Schritt 8

Schritt 1. Finden Sie einen Exploit zum Ausführen

Secttools.org dokumentiert seit über 10 Jahren Sicherheitstools (einschließlich Exploits). Diese Tools genießen im Allgemeinen Vertrauen und werden von Systemadministratoren auf der ganzen Welt zum Testen von Sicherheitssystemen häufig verwendet. Suchen Sie in der „Exploitation“-Datenbank auf dieser Site oder anderen vertrauenswürdigen Sites nach Tools oder anderen Textdateien, die Ihnen helfen, Schwachstellen im Datenbank-Sicherheitssystem auszunutzen.

  • Eine weitere Site, die Exploits dokumentiert, ist www.exploit-db.com. Besuchen Sie die Website und klicken Sie auf den Link Suchen. Suchen Sie dann nach dem Datenbanktyp, den Sie hacken möchten (z. B. „Orakel“). Geben Sie den Captcha-Code in das angegebene Feld ein und führen Sie eine Suche durch.
  • Stellen Sie sicher, dass Sie alle Exploits recherchieren, die Sie ausprobieren möchten, um herauszufinden, wie Sie eventuell auftretende Probleme umgehen können.
Hacken Sie eine Datenbank Schritt 9
Hacken Sie eine Datenbank Schritt 9

Schritt 2. Finden Sie verwundbare Netzwerke mit Wardriving

Wardriving ist das Fahren (oder Radfahren oder Gehen) in einem Gebiet, während ein Netzwerk-Scanning-Tool (wie NetStumbler oder Kismet) ausgeführt wird, um nach Netzwerken mit schwacher Sicherheit zu suchen. Diese Methode ist technisch illegal.

Hacken Sie eine Datenbank Schritt 10
Hacken Sie eine Datenbank Schritt 10

Schritt 3. Verwenden Sie Datenbank-Exploits von schwachen Sicherheitsnetzwerken

Wenn Sie etwas tun, was Sie nicht tun sollten, tun Sie es am besten nicht von Ihrem privaten Netzwerk aus. Verwenden Sie das offene drahtlose Netzwerk, das Sie beim Wardriving gefunden haben, und führen Sie die erforschten und ausgewählten Exploits aus.

Tipps

  • Bewahren Sie sensible Daten immer hinter einer Firewall auf.
  • Stellen Sie sicher, dass Sie das drahtlose Netzwerk mit einem Passwort schützen, damit Wardriver nicht Ihr Heimnetzwerk verwenden können, um den Exploit auszuführen.
  • Fragen Sie nach Tipps von anderen Hackern. Manchmal wird die beste Hacking-Wissenschaft nicht im Internet verbreitet.

Warnung

  • Machen Sie sich mit den Gesetzen und Konsequenzen von Hacking in Ihrem Land vertraut.
  • Versuchen Sie niemals, sich illegalen Zugriff auf Maschinen aus Ihrem eigenen Netzwerk zu verschaffen.
  • Der Zugriff auf eine Datenbank, die nicht Ihnen gehört, ist illegal.

Empfohlen: