3 Möglichkeiten, eine Datenbank zu hacken

Inhaltsverzeichnis:

3 Möglichkeiten, eine Datenbank zu hacken
3 Möglichkeiten, eine Datenbank zu hacken

Video: 3 Möglichkeiten, eine Datenbank zu hacken

Video: 3 Möglichkeiten, eine Datenbank zu hacken
Video: HACKEN LERNEN: Passwörter knacken (Tutorial & Challenge) 2024, Kann
Anonim

Der beste Weg, um sicherzustellen, dass Ihre Datenbank vor Hackern geschützt ist, besteht darin, wie ein Hacker zu denken. Wenn Sie ein Hacker wären, nach welchen Informationen würden Sie suchen? Wie würden Sie versuchen, es zu bekommen? Es gibt zahlreiche Arten von Datenbanken und viele verschiedene Möglichkeiten, sie zu hacken, aber die meisten Hacker versuchen entweder, das Root-Passwort der Datenbank zu knacken oder einen bekannten Datenbank-Exploit auszuführen. Wenn Sie mit SQL-Anweisungen vertraut sind und die Grundlagen von Datenbanken verstehen, können Sie eine Datenbank hacken.

Schritte

Methode 1 von 3: Verwenden einer SQL-Injection

Hacken Sie eine Datenbank Schritt 1
Hacken Sie eine Datenbank Schritt 1

Schritt 1. Finden Sie heraus, ob die Datenbank anfällig ist

Sie müssen mit Datenbankanweisungen vertraut sein, um diese Methode verwenden zu können. Öffnen Sie den Anmeldebildschirm der Datenbank-Webschnittstelle in Ihrem Webbrowser und geben Sie ein’ (einfaches Anführungszeichen) in das Feld für den Benutzernamen ein. Klicken Sie auf „Anmelden“. Wenn ein Fehler wie „SQL-Ausnahme: Zeichenfolge in Anführungszeichen nicht ordnungsgemäß beendet“oder „ungültiges Zeichen“angezeigt wird, ist die Datenbank anfällig für SQL-Injections.

Hacken Sie eine Datenbank Schritt 2
Hacken Sie eine Datenbank Schritt 2

Schritt 2. Ermitteln Sie die Anzahl der Spalten

Kehren Sie zur Anmeldeseite der Datenbank (oder einer anderen URL, die auf „id=“oder „catid=“endet) zurück und klicken Sie in das Adressfeld des Browsers. Drücken Sie nach der URL die Leertaste und geben Sie ein

um 1. bestellen

dann drücke auf ↵ Enter. Erhöhe die Zahl auf 2 und drücke auf ↵ Enter. Erhöhen Sie weiter, bis Sie einen Fehler erhalten. Die tatsächliche Anzahl der Spalten ist die Zahl, die Sie vor der Zahl eingegeben haben, die den Fehler verursacht hat.

Hacken Sie eine Datenbank Schritt 3
Hacken Sie eine Datenbank Schritt 3

Schritt 3. Finden Sie heraus, welche Spalten Abfragen akzeptieren

Ändern Sie am Ende der URL in der Adressleiste die

catid=1

oder

id=1

zu

catid=-1

oder

id=-1

. Drücke die Leertaste und tippe

Vereinigungsauswahl 1, 2, 3, 4, 5, 6

(bei 6 Spalten). Die Zahlen sollten bis zur Gesamtanzahl der Spalten zählen, und jede sollte durch ein Komma getrennt werden. Drücke auf ↵ Enter und du siehst die Nummern jeder Spalte, die eine Abfrage akzeptiert.

Hacken Sie eine Datenbank Schritt 4
Hacken Sie eine Datenbank Schritt 4

Schritt 4. Fügen Sie SQL-Anweisungen in die Spalte ein

Wenn Sie beispielsweise den aktuellen Benutzer kennen und die Injektion in Spalte 2 einfügen möchten, löschen Sie alles nach der ID = 1 in der URL und drücken Sie die Leertaste. Geben Sie dann ein

union select 1, concat(user()), 3, 4, 5, 6--

. Drücken Sie ↵ Enter und Sie sehen den Namen des aktuellen Datenbankbenutzers auf dem Bildschirm. Verwenden Sie alle SQL-Anweisungen, die Sie Informationen zurückgeben möchten, z. B. Listen mit Benutzernamen und Passwörtern, die Sie knacken müssen.

Methode 2 von 3: Das Datenbank-Root-Passwort knacken

Hacken Sie eine Datenbank Schritt 5
Hacken Sie eine Datenbank Schritt 5

Schritt 1. Versuchen Sie, sich mit dem Standardkennwort als Root anzumelden

Einige Datenbanken haben standardmäßig kein Root-Passwort (admin), sodass Sie möglicherweise das Passwortfeld leer lassen können. Einige andere haben Standardpasswörter, die leicht durch die Suche in den Foren des technischen Supports der Datenbank gefunden werden können.

Hacken Sie eine Datenbank Schritt 6
Hacken Sie eine Datenbank Schritt 6

Schritt 2. Probieren Sie gängige Passwörter aus

Wenn der Administrator das Konto mit einem Kennwort gesichert hat (eine wahrscheinliche Situation), versuchen Sie gängige Kombinationen aus Benutzername und Kennwort. Einige Hacker veröffentlichen öffentlich Listen mit Passwörtern, die sie bei der Verwendung von Auditing-Tools geknackt haben. Probieren Sie verschiedene Kombinationen aus Benutzername und Passwort aus.

  • Eine seriöse Seite mit gesammelten Passwortlisten ist
  • Das Ausprobieren von Passwörtern von Hand kann zeitaufwändig sein, aber es kann nicht schaden, es auszuprobieren, bevor Sie die großen Geschütze ausbrechen.
Hacken Sie eine Datenbank Schritt 7
Hacken Sie eine Datenbank Schritt 7

Schritt 3. Verwenden Sie ein Passwort-Audit-Tool

Sie können eine Vielzahl von Tools verwenden, um Tausende von Wörtern aus dem Wörterbuch und Buchstaben-Zahlen-Symbol-Kombinationen mit Brute-Force auszuprobieren, bis das Passwort geknackt ist.

  • Tools wie DBPwAudit (für Oracle, MySQL, MS-SQL und DB2) und Access Passview (für MS Access) sind beliebte Tools zur Passwortüberwachung, die für die meisten Datenbanken ausgeführt werden können. Sie können bei Google auch nach neueren Tools zur Passwortüberwachung speziell für Ihre Datenbank suchen. Zum Beispiel eine Suche nach

    Passwort-Audit-Tool Oracle DB

  • wenn Sie eine Oracle-Datenbank hacken.
  • Wenn Sie ein Konto auf dem Server haben, der die Datenbank hostet, können Sie einen Hash-Cracker wie John the Ripper gegen die Passwortdatei der Datenbank ausführen. Der Speicherort der Hash-Datei ist je nach Datenbank unterschiedlich.
  • Laden Sie nur von Websites herunter, denen Sie vertrauen können. Informieren Sie sich ausführlich über die Tools, bevor Sie sie verwenden.

Methode 3 von 3: Ausführen von Datenbank-Exploits

Hacken Sie eine Datenbank Schritt 8
Hacken Sie eine Datenbank Schritt 8

Schritt 1. Finden Sie einen Exploit zum Ausführen

Sectools.org katalogisiert seit über zehn Jahren Sicherheitstools (einschließlich Exploits). Ihre Tools sind seriös und werden von Systemadministratoren auf der ganzen Welt für Sicherheitstests verwendet. Durchsuchen Sie ihre „Exploitation“-Datenbank (oder finden Sie eine andere vertrauenswürdige Site), um Tools oder Textdateien zu finden, die Ihnen helfen, Sicherheitslücken in Datenbanken auszunutzen.

  • Eine andere Seite mit Exploits ist www.exploit-db.com. Gehen Sie zu deren Website und klicken Sie auf den Link Suchen. Suchen Sie dann nach dem Datenbanktyp, den Sie hacken möchten (z. B. „Orakel“). Geben Sie den Captcha-Code in das vorgesehene Feld ein und suchen Sie.
  • Stellen Sie sicher, dass Sie alle Exploits recherchieren, die Sie ausprobieren möchten, damit Sie wissen, was im Falle potenzieller Probleme zu tun ist.
Hacken Sie eine Datenbank Schritt 9
Hacken Sie eine Datenbank Schritt 9

Schritt 2. Finden Sie ein anfälliges Netzwerk durch Wardrive

Wardriving ist das Fahren (oder Radfahren oder Gehen) in einem Gebiet, während ein Netzwerk-Scanning-Tool (wie NetStumbler oder Kismet) ausgeführt wird, um ein ungesichertes Netzwerk zu verfolgen. Wardriving ist technisch legal. Etwas Illegales von einem Netzwerk aus zu tun, das Sie beim Wardriving finden, ist es nicht.

Hacken Sie eine Datenbank Schritt 10
Hacken Sie eine Datenbank Schritt 10

Schritt 3. Verwenden Sie den Datenbank-Exploit aus dem anfälligen Netzwerk

Wenn Sie etwas tun, was Sie nicht tun sollten, ist es wahrscheinlich keine gute Idee, dies von Ihrem eigenen Netzwerk aus zu tun. Verbinden Sie sich drahtlos mit einem der offenen Netzwerke, die Sie beim Wardrive gefunden haben, und führen Sie den Exploit aus, den Sie recherchiert und ausgewählt haben.

Tipps

  • Bewahren Sie sensible Daten immer hinter einer Firewall auf.
  • Stellen Sie sicher, dass Sie Ihre drahtlosen Netzwerke mit einem Passwort schützen, damit Wardriver Ihr Heimnetzwerk nicht zum Ausführen von Exploits verwenden können.
  • Finden Sie andere Hacker und fragen Sie nach Tipps. Manchmal wird das beste Hacking-Wissen vom öffentlichen Internet ferngehalten.

Warnungen

  • Der Zugriff auf eine Datenbank, die nicht Ihnen gehört, ist illegal.
  • Machen Sie sich mit den Gesetzen und Auswirkungen von Hacking in Ihrem Land vertraut.
  • Versuchen Sie niemals, sich von Ihrem eigenen Netzwerk aus illegalen Zugriff auf eine Maschine zu verschaffen.

Empfohlen: