3 maneiras de hackear um banco de dados

Índice:

3 maneiras de hackear um banco de dados
3 maneiras de hackear um banco de dados

Vídeo: 3 maneiras de hackear um banco de dados

Vídeo: 3 maneiras de hackear um banco de dados
Vídeo: HACKEAR Correo Gmail & Hotmail y Obtener Contraseña ¿Se puede? 2024, Maio
Anonim

A melhor maneira de garantir que seu banco de dados esteja protegido contra hackers é pensar como um hacker. Se você fosse um hacker, que tipo de informação estaria procurando? Como você tentaria obtê-lo? Existem vários tipos de bancos de dados e muitas maneiras diferentes de hackea-los, mas a maioria dos hackers tentará quebrar a senha raiz do banco de dados ou executar um exploit conhecido do banco de dados. Se você se sente confortável com as instruções SQL e entende os fundamentos do banco de dados, pode hackear um banco de dados.

Passos

Método 1 de 3: usando uma injeção de SQL

Hackear um banco de dados, etapa 1
Hackear um banco de dados, etapa 1

Etapa 1. Descubra se o banco de dados está vulnerável

Você precisará ser útil com as instruções do banco de dados para usar este método. Abra a tela de login da interface da web do banco de dados em seu navegador e digite a '(aspas simples) no campo de nome de usuário. Clique em “Login”. Se você vir um erro que diz algo como “Exceção de SQL: string entre aspas não terminada corretamente” ou “caractere inválido”, o banco de dados está vulnerável a injeções de SQL.

Hackear um banco de dados, etapa 2
Hackear um banco de dados, etapa 2

Etapa 2. Encontre a quantidade de colunas

Retorne à página de login do banco de dados (ou qualquer outra URL que termine em “id =” ou “catid =”) e clique na caixa de endereço do navegador. Após o URL, pressione a barra de espaço e digite

pedido por 1

e, em seguida, pressione ↵ Enter. Aumente o número para 2 e pressione ↵ Enter. Continue aumentando até obter um erro. O número real de colunas é o número inserido antes do número que gerou o erro.

Hackear um banco de dados, etapa 3
Hackear um banco de dados, etapa 3

Etapa 3. Descubra quais colunas aceitam consultas

No final do URL na barra de endereço, altere o

catid = 1

ou

id = 1

para

catid = -1

ou

id = -1

. Aperte a barra de espaço e digite

seleção de união 1, 2, 3, 4, 5, 6

(se houver 6 colunas). Os números devem contar até a quantidade total de colunas e cada um deve ser separado por uma vírgula. Pressione ↵ Enter e você verá os números de cada coluna que aceitará uma consulta.

Hackear um banco de dados, etapa 4
Hackear um banco de dados, etapa 4

Etapa 4. Injetar instruções SQL na coluna

Por exemplo, se você deseja saber o usuário atual e deseja colocar a injeção na coluna 2, apague tudo após o id = 1 na URL e pressione a barra de espaço. Então, digite

union select 1, concat (user ()), 3, 4, 5, 6--

. Pressione ↵ Enter e você verá o nome do usuário do banco de dados atual na tela. Use quaisquer instruções SQL que você gostaria de retornar informações, como listas de nomes de usuário e senhas para crack.

Método 2 de 3: quebrando a senha raiz do banco de dados

Hackear um banco de dados, etapa 5
Hackear um banco de dados, etapa 5

Etapa 1. Tente fazer login como root com a senha padrão

Alguns bancos de dados não têm uma senha de root (admin) por padrão, então você pode conseguir deixar o campo de senha em branco. Alguns outros têm senhas padrão que podem ser encontradas facilmente pesquisando fóruns de suporte técnico de banco de dados.

Hackear um banco de dados, etapa 6
Hackear um banco de dados, etapa 6

Etapa 2. Experimente senhas comuns

Se o administrador protegeu a conta com uma senha (uma situação provável), tente combinações comuns de nome de usuário / senha. Alguns hackers publicam listas de senhas que violaram ao usar ferramentas de auditoria. Experimente algumas combinações diferentes de nome de usuário e senha.

  • Um site confiável com listas de senhas coletadas é
  • Tentar senhas manualmente pode ser demorado, mas não há mal nenhum em tentar antes de usar grandes armas.
Hackear um banco de dados, etapa 7
Hackear um banco de dados, etapa 7

Etapa 3. Use uma ferramenta de auditoria de senha

Você pode usar uma variedade de ferramentas para tentar milhares de palavras do dicionário e combinações de letras / números / símbolos por força bruta até que a senha seja quebrada.

  • Ferramentas como DBPwAudit (para Oracle, MySQL, MS-SQL e DB2) e Access Passview (para MS Access) são ferramentas populares de auditoria de senha que podem ser executadas na maioria dos bancos de dados. Você também pode pesquisar no Google por ferramentas de auditoria de senha mais recentes, especificamente para o seu banco de dados. Por exemplo, uma busca por

    ferramenta de auditoria de senha oracle db

  • se você estiver hackeando um banco de dados Oracle.
  • Se você tiver uma conta no servidor que hospeda o banco de dados, pode executar um cracker de hash como John the Ripper contra o arquivo de senha do banco de dados. A localização do arquivo hash é diferente dependendo do banco de dados.
  • Baixe apenas de sites em que você pode confiar. Pesquise ferramentas extensivamente antes de usá-las.

Método 3 de 3: Executando Exploits de Banco de Dados

Hackear um banco de dados, etapa 8
Hackear um banco de dados, etapa 8

Etapa 1. Encontre um exploit para executar

Sectools.org tem catalogado ferramentas de segurança (incluindo exploits) por mais de dez anos. Suas ferramentas são confiáveis e usadas por administradores de sistema em todo o mundo para testes de segurança. Navegue pelo banco de dados “Exploração” (ou encontre outro site confiável) para encontrar ferramentas ou arquivos de texto que o ajudem a explorar brechas de segurança nos bancos de dados.

  • Outro site com exploits é www.exploit-db.com. Vá para o site deles e clique no link Pesquisar e, em seguida, pesquise o tipo de banco de dados que deseja hackear (por exemplo, “oracle”). Digite o código Captcha no quadrado fornecido e pesquise.
  • Pesquise todas as explorações que planeja tentar para saber o que fazer em caso de problemas em potencial.
Hackear um banco de dados, etapa 9
Hackear um banco de dados, etapa 9

Etapa 2. Encontre uma rede vulnerável por wardriving

Wardriving é dirigir (ou andar de bicicleta ou caminhar) em uma área enquanto executa uma ferramenta de varredura de rede (como NetStumbler ou Kismet) em busca de uma rede não segura. Wardriving é tecnicamente legal. Fazer algo ilegal a partir de uma rede que você encontra enquanto o wardriving não é.

Hackear um banco de dados, etapa 10
Hackear um banco de dados, etapa 10

Etapa 3. Use a exploração do banco de dados da rede vulnerável

Se você está fazendo algo que não deveria, provavelmente não é uma boa ideia fazer em sua própria rede. Conecte-se sem fio a uma das redes abertas que você encontrou durante o wardrive e execute o exploit que você pesquisou e escolheu.

Pontas

  • Sempre mantenha os dados confidenciais atrás de um firewall.
  • Certifique-se de proteger suas redes sem fio com uma senha para que os wardrivers não possam usar sua rede doméstica para executar exploits.
  • Encontre outros hackers e peça dicas. Às vezes, o melhor conhecimento de hacking é mantido fora da Internet pública.

Avisos

  • Obter acesso a um banco de dados que não é seu é ilegal.
  • Entenda as leis e as repercussões do hacking em seu país.
  • Nunca tente obter acesso ilegal a uma máquina de sua própria rede.

Recomendado: