Veritabanınızın bilgisayar korsanlarına karşı güvende olduğundan emin olmanın en iyi yolu bir bilgisayar korsanı gibi düşünmektir. Bir bilgisayar korsanı olsaydınız, ne tür bilgiler arardınız? Nasıl elde etmeye çalışırsın? Çok sayıda veritabanı türü ve onları hacklemenin birçok farklı yolu vardır, ancak çoğu bilgisayar korsanı ya veritabanı kök parolasını kırmaya çalışacak ya da bilinen bir veritabanı istismarını çalıştıracaktır. SQL ifadeleri konusunda rahatsanız ve veritabanı temellerini anlıyorsanız, bir veritabanını hackleyebilirsiniz.
adımlar
Yöntem 1/3: SQL Enjeksiyonu Kullanma
Adım 1. Veritabanının savunmasız olup olmadığını öğrenin
Bu yöntemi kullanmak için veritabanı deyimlerine hakim olmanız gerekir. Web tarayıcınızda veritabanı web arayüzü giriş ekranını açın ve kullanıcı adı alanına bir ' (tek tırnak) yazın. "Giriş" i tıklayın. "SQL İstisnası: alıntılanan dize düzgün sonlandırılmadı" veya "geçersiz karakter" gibi bir hata görürseniz, veritabanı SQL enjeksiyonlarına karşı savunmasızdır.
Adım 2. Sütun miktarını bulun
Veritabanının (veya "id=" veya "catid=" ile biten herhangi bir URL'nin) oturum açma sayfasına dönün ve tarayıcı adres kutusunu tıklayın. URL'den sonra boşluk çubuğuna basın ve yazın
1 ile sipariş
ardından ↵ Enter'a basın. Sayıyı 2'ye yükseltin ve ↵ Enter'a basın. Bir hata alana kadar artırmaya devam edin. Gerçek sütun sayısı, size hata veren sayıdan önce girdiğiniz sayıdır.
Adım 3. Hangi sütunların sorguları kabul ettiğini bulun
Adres çubuğundaki URL'nin sonunda,
katid=1
veya
id=1
ile
katid=-1
veya
id=-1
. Boşluk çubuğuna basın ve yazın
sendika seçimi 1, 2, 3, 4, 5, 6
(6 sütun varsa). Sayılar, toplam sütun miktarına kadar sayılmalı ve her biri virgülle ayrılmalıdır. ↵ Enter tuşuna basın ve bir sorguyu kabul edecek her sütunun numarasını göreceksiniz.
Adım 4. SQL deyimlerini sütuna enjekte edin
Örneğin, mevcut kullanıcıyı tanımak istiyorsanız ve enjeksiyonu 2. sütuna koymak istiyorsanız, URL'de id=1'den sonraki her şeyi silin ve boşluk çubuğuna basın. Ardından, yazın
sendika seçimi 1, concat(user()), 3, 4, 5, 6--
. ↵ Enter tuşuna basın ve ekranda mevcut veritabanı kullanıcısının adını göreceksiniz. Kırılacak kullanıcı adları ve şifreler gibi bilgileri döndürmek istediğiniz SQL ifadelerini kullanın.
Yöntem 2/3: Veritabanı Kök Parolasını Kırma
Adım 1. Varsayılan şifre ile root olarak giriş yapmayı deneyin
Bazı veritabanlarının varsayılan olarak bir kök (yönetici) parolası yoktur, bu nedenle parola alanını boş bırakarak girebilirsiniz. Bazılarının, veritabanı teknik destek forumlarında arama yaparak kolayca bulunabilecek varsayılan şifreleri vardır.
Adım 2. Genel şifreleri deneyin
Yönetici hesabı bir parola ile güvence altına aldıysa (olası bir durum), yaygın kullanıcı adı/parola kombinasyonlarını deneyin. Bazı bilgisayar korsanları, denetim araçlarını kullanırken kırdıkları şifrelerin listesini herkese açık olarak yayınlar. Bazı farklı kullanıcı adı ve şifre kombinasyonları deneyin.
- Toplanan parola listelerine sahip saygın bir site
- Parolaları elle denemek zaman alabilir, ancak büyük silahları patlatmadan önce bir şans vermenin zararı yoktur.
Adım 3. Bir parola denetleme aracı kullanın
Binlerce sözlük kelimesini ve harf/sayı/sembol kombinasyonunu kaba kuvvetle parola kırılıncaya kadar denemek için çeşitli araçlar kullanabilirsiniz.
-
DBPwAudit (Oracle, MySQL, MS-SQL ve DB2 için) ve Access Passview (MS Access için) gibi araçlar, çoğu veritabanında çalıştırılabilen popüler parola denetleme araçlarıdır. Ayrıca, Google'da özellikle veritabanınız için daha yeni şifre denetleme araçları için arama yapabilirsiniz. Örneğin, bir arama
parola denetleme aracı oracle db
- bir Oracle veritabanını hackliyorsanız.
- Veritabanını barındıran sunucuda bir hesabınız varsa, veritabanının şifre dosyasına karşı John the Ripper gibi bir karma kırıcı çalıştırabilirsiniz. Karma dosyasının konumu, veritabanına bağlı olarak farklıdır.
- Yalnızca güvenebileceğiniz sitelerden indirin. Araçları kullanmadan önce kapsamlı bir şekilde araştırın.
Yöntem 3/3: Veritabanı Açıklarını Çalıştırma
Adım 1. Çalıştırılacak bir istismar bulun
Sectools.org, on yılı aşkın bir süredir güvenlik araçlarını (istismarlar dahil) kataloglamaktadır. Araçları saygındır ve tüm dünyadaki sistem yöneticileri tarafından güvenlik testleri için kullanılır. Veritabanlarındaki güvenlik açıklarından yararlanmanıza yardımcı olacak araçları veya metin dosyalarını bulmak için "İstismar" veritabanlarına göz atın (veya başka bir güvenilir site bulun).
- İstismarlara sahip başka bir site www.exploit-db.com'dur. Web sitelerine gidin ve Ara bağlantısını tıklayın, ardından hacklemek istediğiniz veritabanı türünü arayın (örneğin, "oracle"). Verilen kareye Captcha kodunu yazın ve arayın.
- Denemeyi planladığınız tüm açıkları araştırdığınızdan emin olun, böylece olası sorunlar durumunda ne yapacağınızı bilirsiniz.
Adım 2. Wardward ederek savunmasız bir ağ bulun
Wardriving, güvenli olmayan bir ağın peşinde bir ağ tarama aracını (NetStumbler veya Kismet gibi) çalıştırırken bir alanda araba kullanmaktır (veya bisiklete binmek veya yürümektir). Gardiyanlık teknik olarak yasaldır. Wardriving sırasında bulduğunuz bir ağdan yasa dışı bir şey yapmak değildir.
Adım 3. Güvenlik açığı bulunan ağdan veritabanı istismarını kullanın
Yapmamanız gereken bir şey yapıyorsanız, bunu kendi ağınızdan yapmak muhtemelen iyi bir fikir değildir. Ward sürerken bulduğunuz açık ağlardan birine kablosuz olarak bağlanın ve araştırdığınız ve seçtiğiniz istismarı çalıştırın.
İpuçları
- Hassas verileri her zaman bir güvenlik duvarının arkasında tutun.
- Savaş sürücülerinin istismar çalıştırmak için ev ağınızı kullanamaması için kablosuz ağlarınızı bir parola ile koruduğunuzdan emin olun.
- Diğer bilgisayar korsanlarını bulun ve ipuçları isteyin. Bazen en iyi bilgisayar korsanlığı bilgisi halka açık İnternet'ten uzak tutulur.
Uyarılar
- Size ait olmayan bir veritabanına erişim sağlamak yasa dışıdır.
- Ülkenizdeki bilgisayar korsanlığının yasalarını ve sonuçlarını anlayın.
- Asla kendi ağınızdan bir makineye yasa dışı erişim sağlamaya çalışmayın.