Der beste Weg, um sicherzustellen, dass Ihre Datenbank vor Hackerangriffen geschützt ist, besteht darin, wie ein Hacker zu denken. Wenn Sie ein Hacker sind, nach welchen Informationen suchen Sie? Wie bekomme ich diese Informationen? Es gibt verschiedene Arten von Datenbanken und verschiedene Möglichkeiten, sie zu hacken, aber die meisten Hacker werden versuchen, das Root-Passwort zu finden oder bekannte Datenbank-Exploits auszuführen. Sie können Datenbanken hacken, wenn Sie mit SQL-Anweisungen vertraut sind und die Grundlagen von Datenbanken verstehen.
Schritt
Methode 1 von 3: Verwenden von SQL Injection
Schritt 1. Datenbankschwachstellen finden
Sie müssen Datenbankanweisungen verstehen, um diese Methode verwenden zu können. Gehen Sie in Ihrem Webbrowser zum Datenbank-Web-Anmeldebildschirm und geben Sie ' (einzelne Anführungszeichen) in das Feld für den Benutzernamen ein. Klicken Sie auf „Anmelden“. Wenn Sie eine Fehlermeldung mit den Worten „ SQL-Ausnahme: Zeichenfolge in Anführungszeichen nicht ordnungsgemäß beendet “oder „ ungültiges Zeichen “sehen, bedeutet dies, dass die Datenbank für SQL anfällig ist.
Schritt 2. Ermitteln Sie die Anzahl der Spalten
Kehren Sie zur Datenbank-Anmeldeseite (oder einer anderen URL mit der Endung „id=“oder „catid=“) zurück und klicken Sie auf das Adressfeld des Browsers. Drücken Sie am Ende der URL die Leertaste und geben Sie ein
um 1. bestellen
und drücken Sie dann die Eingabetaste. Erhöhen Sie die Zahl auf 2 und drücken Sie die Eingabetaste. Fügen Sie weitere Zahlen hinzu, bis Sie eine Fehlermeldung erhalten. Die Spaltennummer ist eigentlich die Nummer, die vor der Nummer eingegeben wurde, die die Fehlermeldung generiert hat.
Schritt 3. Suchen Sie die Spalte, die die Anfrage akzeptiert (Abfrage)
Ändern Sie am Ende der URL im Adressfeld des Browsers
catid=1
oder
id=1
Wird
catid=-1
oder
id=-1
. Drücke die Leertaste und tippe
Vereinigungsauswahl 1, 2, 3, 4, 5, 6
(bei 6 Spalten). Die Zahlen müssen bis zur Gesamtzahl der Spalten geordnet und jede Zahl durch ein Komma getrennt werden. Drücken Sie die Eingabetaste und Sie sehen die Nummern für jede Spalte, die den Antrag akzeptiert hat.
Schritt 4. Fügen Sie die SQL-Anweisung in die Spalte ein
Wenn Sie beispielsweise wissen möchten, wer der aktuelle Benutzer ist und die Injektion in Spalte 2 einfügen möchten, entfernen Sie den gesamten Text in der URL nach id=1 und drücken Sie die Leertaste. Danach tik
union select 1, concat(user()), 3, 4, 5, 6--
. Drücken Sie die Eingabetaste und Sie sehen den aktuellen Datenbankbenutzernamen auf dem Bildschirm. Verwenden Sie die gewünschte SQL-Anweisung, um Informationen zurückzugeben, z. B. eine Liste der zu hackenden Benutzernamen und Passwörter.
Methode 2 von 3: Hacken des Datenbank-Root-Passworts
Schritt 1. Versuchen Sie, sich als Root mit dem anfänglichen (Standard-)Passwort anzumelden
Einige Datenbanken haben kein anfängliches Root-Kennwort (admin), sodass Sie das Kennwortfeld möglicherweise löschen können. Einige Datenbanken haben anfängliche Passwörter, die Sie leicht über das technische Kundendienstforum der Datenbank erhalten können.
Schritt 2. Versuchen Sie es mit einem häufig verwendeten Passwort
Wenn der Administrator das Konto mit einem Passwort sperrt (höchstwahrscheinlich), versuchen Sie es mit der üblichen Kombination aus Benutzername und Passwort. Einige Hacker veröffentlichen Listen mit Passwörtern auf öffentlichen Wegen, die sie mit Audit-Tools hacken. Probieren Sie verschiedene Kombinationen aus Benutzername und Passwort aus.
- Eine vertrauenswürdige Site mit einer Liste zugehöriger Passwörter ist
- Es kann einige Zeit dauern, ein Passwort nach dem anderen auszuprobieren, aber es lohnt sich, es zu versuchen, bevor Sie zu drastischeren Methoden greifen.
Schritt 3. Verwenden Sie Audit-Tools
Sie können mit verschiedenen Geräten Tausende von Wortkombinationen im Wörterbuch und Brute-Force-Buchstaben/Zahlen/Symbole ausprobieren, bis das Passwort geknackt ist.
-
Tools wie DBPwAudit (für Oracle, MySQL, MS-SQL und DB2) und Access Passview (für MS Access) sind beliebte Passwort-Audit-Tools und können für die meisten Datenbanken verwendet werden. Sie können auch über Google nach den neuesten Tools für die Passwortprüfung für Ihre Datenbank suchen. Versuchen Sie beispielsweise, zu suchen
Passwort-Audit-Tool Oracle DB
- wenn Sie eine Oracle-Datenbank hacken möchten.
- Wenn Sie ein Konto auf dem Server haben, der die Datenbank hostet, können Sie ein Hash-Cracker-Programm wie John the Ripper für die Datenbank-Passwortdatei ausführen. Der Speicherort der Hash-Datei hängt von der zugehörigen Datenbank ab.
- Laden Sie Programme nur von vertrauenswürdigen Seiten herunter. Untersuchen Sie das Gerät sorgfältig, bevor Sie es verwenden.
Methode 3 von 3: Ausführen des Datenbank-Exploits
Schritt 1. Finden Sie einen Exploit zum Ausführen
Secttools.org dokumentiert seit über 10 Jahren Sicherheitstools (einschließlich Exploits). Diese Tools genießen im Allgemeinen Vertrauen und werden von Systemadministratoren auf der ganzen Welt zum Testen von Sicherheitssystemen häufig verwendet. Suchen Sie in der „Exploitation“-Datenbank auf dieser Site oder anderen vertrauenswürdigen Sites nach Tools oder anderen Textdateien, die Ihnen helfen, Schwachstellen im Datenbank-Sicherheitssystem auszunutzen.
- Eine weitere Site, die Exploits dokumentiert, ist www.exploit-db.com. Besuchen Sie die Website und klicken Sie auf den Link Suchen. Suchen Sie dann nach dem Datenbanktyp, den Sie hacken möchten (z. B. „Orakel“). Geben Sie den Captcha-Code in das angegebene Feld ein und führen Sie eine Suche durch.
- Stellen Sie sicher, dass Sie alle Exploits recherchieren, die Sie ausprobieren möchten, um herauszufinden, wie Sie eventuell auftretende Probleme umgehen können.
Schritt 2. Finden Sie verwundbare Netzwerke mit Wardriving
Wardriving ist das Fahren (oder Radfahren oder Gehen) in einem Gebiet, während ein Netzwerk-Scanning-Tool (wie NetStumbler oder Kismet) ausgeführt wird, um nach Netzwerken mit schwacher Sicherheit zu suchen. Diese Methode ist technisch illegal.
Schritt 3. Verwenden Sie Datenbank-Exploits von schwachen Sicherheitsnetzwerken
Wenn Sie etwas tun, was Sie nicht tun sollten, tun Sie es am besten nicht von Ihrem privaten Netzwerk aus. Verwenden Sie das offene drahtlose Netzwerk, das Sie beim Wardriving gefunden haben, und führen Sie die erforschten und ausgewählten Exploits aus.
Tipps
- Bewahren Sie sensible Daten immer hinter einer Firewall auf.
- Stellen Sie sicher, dass Sie das drahtlose Netzwerk mit einem Passwort schützen, damit Wardriver nicht Ihr Heimnetzwerk verwenden können, um den Exploit auszuführen.
- Fragen Sie nach Tipps von anderen Hackern. Manchmal wird die beste Hacking-Wissenschaft nicht im Internet verbreitet.
Warnung
- Machen Sie sich mit den Gesetzen und Konsequenzen von Hacking in Ihrem Land vertraut.
- Versuchen Sie niemals, sich illegalen Zugriff auf Maschinen aus Ihrem eigenen Netzwerk zu verschaffen.
- Der Zugriff auf eine Datenbank, die nicht Ihnen gehört, ist illegal.