Ձեր տվյալների շտեմարանի հաքերներից ապահով լինելու ամենալավ միջոցը մտածել է որպես հաքերի նման: Եթե դուք լինեիք հաքեր, ի՞նչ տեղեկատվություն կփնտրեիք: Ինչպե՞ս կփորձեիր այն ստանալ: Կան տվյալների բազաների բազմաթիվ տեսակներ և դրանք կոտրելու տարբեր եղանակներ, սակայն հակերների մեծ մասը կամ կփորձի կոտրել տվյալների բազայի արմատային գաղտնաբառը կամ գործարկել տվյալների բազայի հայտնի շահագործում: Եթե ձեզ հարմար են SQL հայտարարությունները և հասկանում են տվյալների բազայի հիմունքները, կարող եք կոտրել տվյալների բազան:
Քայլեր
Մեթոդ 1 -ից 3 -ը ՝ SQL ներարկման օգտագործումը
Քայլ 1. Պարզեք, արդյոք տվյալների բազան խոցելի է:
Այս մեթոդը օգտագործելու համար դուք պետք է հարմար լինեք տվյալների բազայի հայտարարություններին: Բացեք տվյալների շտեմարանի վեբ ինտերֆեյսի մուտքի էկրանը ձեր վեբ դիտարկիչում և մուտքագրեք a’(մեկ մեջբերում) օգտվողի անվան դաշտում: Կտտացրեք «Մուտք»: Եթե տեսնում եք այնպիսի սխալ, որն ասում է «SQL Բացառություն. Մեջբերված տողը ճիշտ չի ավարտված» կամ «անվավեր բնույթ», տվյալների բազան խոցելի է SQL ներարկումներից:
Քայլ 2. Գտեք սյունակների քանակը:
Վերադարձեք տվյալների շտեմարանի մուտքի էջ (կամ որևէ այլ URL, որն ավարտվում է «id =» կամ «catid =») և կտտացրեք դիտարկիչի հասցեի վանդակում: URL- ից հետո սեղմեք բացատը և մուտքագրեք
պատվիրել 1 -ով
ապա կտտացրեք ↵ Մուտքագրեք: Թիվը հասցրեք 2 -ի և սեղմեք ↵ Enter: Շարունակեք աճել, մինչև սխալ չստանաք: Սյունակների իրական թիվը այն թիվն է, որը մուտքագրել եք սխալը ձեզ թույլ տված թվից առաջ:
Քայլ 3. Գտեք, թե որ սյունակներն են ընդունում հարցումները:
Հասցեի բարում գտնվող URL- ի վերջում փոխեք
կատիդ = 1
կամ
id = 1
դեպի
կատիդ = -1
կամ
id = -1
. Կտտացրեք տիեզերական սանդղակին և մուտքագրեք
միություն ընտրել 1, 2, 3, 4, 5, 6
(եթե կա 6 սյունակ): Թվերը պետք է հաշվեն մինչև սյունակների ընդհանուր գումարը, և յուրաքանչյուրը պետք է բաժանվի ստորակետով: Սեղմեք ↵ Enter և կտեսնեք յուրաքանչյուր սյունակի համարները, որոնք կընդունեն հարցումը:
Քայլ 4. Ներդրեք SQL հայտարարությունները սյունակում:
Օրինակ, եթե ցանկանում եք ճանաչել ներկայիս օգտագործողին և ցանկանում եք ներարկումը դնել 2 -րդ սյունակում, URL- ում id = 1 -ից հետո ջնջեք ամեն ինչ և սեղմեք բացատը: Այնուհետեւ, մուտքագրեք
միություն ընտրել 1, concat (օգտվող ()), 3, 4, 5, 6--
. Կտտացրեք ↵ Enter և էկրանին կտեսնեք տվյալների բազայի ընթացիկ օգտվողի անունը: Օգտագործեք SQL- ի ցանկացած հայտարարություն, որը կցանկանայիք վերադարձնել տեղեկատվությունը, օրինակ ՝ օգտվողների անունների և գաղտնաբառերի ցանկերը ՝ կոտրելու համար:
Մեթոդ 2 -ից 3 -ը ՝ տվյալների բազայի արմատային գաղտնաբառի կոտրում
Քայլ 1. Փորձեք մուտք գործել որպես արմատ ՝ կանխադրված գաղտնաբառով:
Որոշ տվյալների շտեմարաններ լռելյայն չունեն արմատային (ադմինիստրատորի) գաղտնաբառ, այնպես որ հնարավոր է ՝ կարողանաք մտնել գաղտնաբառի դաշտը դատարկ թողնելով: Ոմանք ունեն կանխադրված գաղտնաբառեր, որոնք հեշտությամբ կարելի է գտնել ՝ տվյալների բազայի տեխնիկական աջակցության ֆորումներում որոնելով:
Քայլ 2. Փորձեք սովորական գաղտնաբառեր:
Եթե ադմինիստրատորը հաշիվը պաշտպանել է գաղտնաբառով (հավանական իրավիճակ), փորձեք օգտվողի անվան/գաղտնաբառի ընդհանուր համակցություններ: Որոշ հաքերներ հրապարակայնորեն տեղադրում են գաղտնաբառերի ցուցակներ, որոնք կոտրել են աուդիտի գործիքներ օգտագործելիս: Փորձեք օգտվողի անվան և գաղտնաբառի տարբեր համակցություններ:
- Գաղտնաբառերի հավաքագրված հեղինակավոր կայքը https://github.com/danielmiessler/SecLists/tree/master/Passwords է:
- Գաղտնաբառերը ձեռքով փորձելը կարող է երկար ժամանակ տևել, բայց ոչ մի վնաս չկա այն մեծ կրակ բացելուց առաջ:
Քայլ 3. Օգտագործեք գաղտնաբառերի ստուգման գործիք:
Դուք կարող եք օգտագործել տարբեր գործիքներ ՝ հազարավոր բառերի բառեր և տառեր/թվեր/խորհրդանիշների համակցություններ կոպիտ ուժով փորձելու համար, մինչև գաղտնաբառի կոտրվելը:
-
Գործիքները, ինչպիսիք են DBPwAudit- ը (Oracle- ի, MySQL- ի, MS-SQL- ի և DB2- ի համար) և Access Passview- ը (MS Access- ի համար), գաղտնաբառի աուդիտի հանրաճանաչ գործիքներ են, որոնք կարող են գործարկվել տվյալների բազաների մեծ մասի դեմ: Կարող եք նաև Google- ում որոնել գաղտնաբառերի ստուգման ավելի նոր գործիքներ ՝ հատուկ ձեր տվյալների շտեմարանի համար: Օրինակ ՝ որոնում
գաղտնաբառերի աուդիտի գործիք oracle db
- եթե կոտրում եք Oracle- ի տվյալների բազան:
- Եթե սերվերի վրա ունեք հաշիվ, որը պահում է տվյալների բազան, կարող եք գործարկել հեշ կոտրիչը, ինչպիսին է John Ripper- ը ՝ տվյալների բազայի գաղտնաբառի դեմ: Հեշ ֆայլի գտնվելու վայրը տարբեր է ՝ կախված տվյալների բազայից:
- Ներբեռնեք միայն այն կայքերից, որոնց կարող եք վստահել: Նախքան դրանց օգտագործումը լայնորեն ուսումնասիրեք գործիքները:
Մեթոդ 3 -ից 3 -ը ՝ տվյալների շտեմարանի շահագործում
Քայլ 1. Գտեք շահագործման համար գործարկելու համար:
Sectools.org- ը ավելի քան տասը տարի կատալոգում է անվտանգության գործիքները (ներառյալ շահագործումները): Նրանց գործիքները հեղինակավոր են և օգտագործվում են ամբողջ աշխարհի համակարգի ադմինիստրատորների կողմից `անվտանգության փորձարկումների համար: Bննեք նրանց «Շահագործում» տվյալների բազան (կամ գտեք այլ վստահելի կայք) ՝ գործիքներ կամ տեքստային ֆայլեր գտնելու համար, որոնք կօգնեն ձեզ օգտագործել տվյալների շտեմարանների անվտանգության անցքերը:
- Մեկ այլ կայք `շահագործումներով` www.exploit-db.com: Գնացեք նրանց կայք և կտտացրեք Որոնման հղմանը, այնուհետև փնտրեք տվյալների բազայի տեսակը, որը ցանկանում եք կոտրել (օրինակ ՝ «oracle»): Մուտքագրեք Captcha ծածկագիրը տրամադրված հրապարակում և որոնեք:
- Համոզվեք, որ ուսումնասիրում եք այն բոլոր շահագործումները, որոնք նախատեսում եք փորձել, որպեսզի իմանաք, թե ինչ անել հնարավոր խնդիրների դեպքում:
Քայլ 2. Գտեք խոցելի ցանց ՝ հսկելով:
Ուորդրիվինգը մեքենա վարելն է (կամ հեծանիվ վարելը կամ զբոսնելը) շրջակայքում ՝ ցանցի սկանավորման գործիքը (օրինակ ՝ NetStumbler կամ Kismet), չապահովված ցանցի հետապնդման համար: Wardriving- ը տեխնիկապես օրինական է: Illegalանցից ինչ -որ անօրինական բան անելը, որը դուք գտնում եք պահելու ժամանակ, դա չէ:
Քայլ 3. Օգտագործեք տվյալների բազայի շահագործումը խոցելի ցանցից:
Եթե դուք անում եք մի բան, որը ենթադրաբար չեք անի, հավանաբար լավ գաղափար չէ դա անել ձեր սեփական ցանցից: Անլար միացեք բաց ցանցերից մեկին, որը գտել եք հսկողության տակ և գործարկել ձեր կողմից հետազոտված և ընտրված շահագործումը:
Խորհուրդներ
- Միշտ պահեք զգայուն տվյալները firewall- ի հետևում:
- Համոզվեք, որ ձեր անլար ցանցերը պաշտպանեք գաղտնաբառով, որպեսզի պահապանները չկարողանան օգտագործել ձեր տնային ցանցը շահագործումներ կատարելու համար:
- Գտեք այլ հաքերներ և խորհուրդներ խնդրեք: Երբեմն ցանցահենության մասին լավագույն գիտելիքները պահվում են հանրային ինտերնետից հեռու:
Գուշացումներ
- Քո սեփականությունը չունեցող տվյալների շտեմարան մուտք գործելը անօրինական է:
- Հասկացեք ձեր երկրում կոտրելու օրենքներն ու հետևանքները:
- Երբեք մի փորձեք ապօրինի մուտք գործել մեքենա ձեր սեփական ցանցից: