3 façons de pirater une base de données (base de données)

Table des matières:

3 façons de pirater une base de données (base de données)
3 façons de pirater une base de données (base de données)

Vidéo: 3 façons de pirater une base de données (base de données)

Vidéo: 3 façons de pirater une base de données (base de données)
Vidéo: Démontage complet iPhone 12 Pro ! 2024, Peut
Anonim

Le meilleur moyen de vous assurer que votre base de données est à l'abri des attaques de pirates informatiques est de penser comme un pirate informatique. Si vous êtes un hacker, quel type d'informations recherchez-vous ? Comment obtenir ces informations ? Il existe différents types de bases de données et différentes manières de les pirater, mais la plupart des pirates informatiques essaieront de trouver le mot de passe root ou d'exécuter des exploits de base de données connus. Vous pouvez pirater des bases de données si vous êtes familiarisé avec les instructions SQL et si vous comprenez les bases des bases de données.

Étape

Méthode 1 sur 3: Utilisation de l'injection SQL

Pirater une base de données Étape 1
Pirater une base de données Étape 1

Étape 1. Recherchez les vulnérabilités de la base de données

Vous devez comprendre les instructions de base de données pour pouvoir utiliser cette méthode. Accédez à l'écran de connexion Web de la base de données dans votre navigateur Web et tapez ' (guillemets simples) dans la zone de nom d'utilisateur. Cliquez sur « Connexion ». Si vous voyez un message d'erreur indiquant « Exception SQL: chaîne entre guillemets non terminée correctement » ou « caractère invalide », cela signifie que la base de données est vulnérable à SQL.

Pirater une base de données Étape 2
Pirater une base de données Étape 2

Étape 2. Trouvez le nombre de colonnes

Revenez à la page de connexion à la base de données (ou à toute autre URL se terminant par "id=" ou "catid=") et cliquez sur la zone d'adresse du navigateur. A la fin de l'URL, appuyez sur la barre d'espace et tapez

commander par 1

puis appuyez sur Entrée. Augmentez le nombre à 2 et appuyez sur Entrée. Continuez à ajouter des chiffres jusqu'à ce que vous obteniez un message d'erreur. Le numéro de colonne est en fait le numéro entré avant le numéro qui a généré le message d'erreur.

Pirater une base de données Étape 3
Pirater une base de données Étape 3

Étape 3. Recherchez la colonne qui accepte la demande (requête)

À la fin de l'URL dans la zone d'adresse du navigateur, modifiez

catid=1

ou

identifiant=1

Devient

catid=-1

ou

identifiant=-1

. Appuyez sur la barre d'espace et tapez

union sélectionner 1, 2, 3, 4, 5, 6

(s'il y a 6 colonnes). Les nombres doivent être ordonnés jusqu'au nombre total de colonnes, et chaque nombre doit être séparé par une virgule. Appuyez sur Entrée et vous verrez les numéros de chaque colonne qui a accepté la demande.

Pirater une base de données Étape 4
Pirater une base de données Étape 4

Étape 4. Insérez l'instruction SQL dans la colonne

Par exemple, si vous voulez savoir qui est l'utilisateur actuel et mettre l'injection dans la colonne 2, supprimez tout le texte de l'URL après id=1 et appuyez sur la barre d'espace. Après ça, tik

union select 1, concat(user()), 3, 4, 5, 6--

. Appuyez sur Entrée et vous verrez le nom d'utilisateur actuel de la base de données à l'écran. Utilisez l'instruction SQL souhaitée pour renvoyer des informations, telles qu'une liste de noms d'utilisateur et de mots de passe à pirater.

Méthode 2 sur 3: Piratage du mot de passe racine de la base de données

Pirater une base de données Étape 5
Pirater une base de données Étape 5

Étape 1. Essayez de vous connecter en tant que root avec le mot de passe initial (par défaut)

Certaines bases de données n'ont pas de mot de passe root (admin) initial, vous pouvez donc peut-être effacer la case du mot de passe. Certaines bases de données ont des mots de passe initiaux qui peuvent être obtenus facilement en effectuant une recherche sur le forum du service d'assistance technique de la base de données.

Pirater une base de données Étape 6
Pirater une base de données Étape 6

Étape 2. Essayez un mot de passe couramment utilisé

Si l'administrateur verrouille le compte avec un mot de passe (très probablement), essayez la combinaison habituelle nom d'utilisateur/mot de passe. Certains pirates publient des listes de mots de passe sur des moyens publics qu'ils piratent à l'aide d'outils d'audit. Essayez différentes combinaisons de nom d'utilisateur et de mot de passe.

  • Un site de confiance qui a une liste de mots de passe associés est
  • Essayer un mot de passe à la fois peut prendre un certain temps, mais cela vaut la peine d'essayer avant de recourir à des méthodes plus drastiques.
Pirater une base de données Étape 7
Pirater une base de données Étape 7

Étape 3. Utilisez des outils d'audit

Vous pouvez utiliser divers appareils pour essayer des milliers de combinaisons de mots dans le dictionnaire et des lettres/chiffres/symboles de force brute jusqu'à ce que le mot de passe soit craqué.

  • Des outils tels que DBPwAudit (pour Oracle, MySQL, MS-SQL et DB2) et Access Passview (pour MS Access) sont des outils d'audit de mot de passe populaires et peuvent être utilisés pour la plupart des bases de données. Vous pouvez également rechercher les derniers outils d'audit de mot de passe spécifiques à votre base de données via Google. Par exemple, essayez de rechercher

    outil d'audit de mot de passe oracle db

  • si vous voulez pirater la base de données Oracle.
  • Si vous avez un compte sur le serveur qui héberge la base de données, vous pouvez exécuter un programme de piratage de hachage tel que John the Ripper sur le fichier de mot de passe de la base de données. L'emplacement du fichier de hachage dépend de la base de données associée.
  • Téléchargez des programmes uniquement à partir de sites de confiance. Recherchez soigneusement l'appareil avant de l'utiliser.

Méthode 3 sur 3: Exécution de l'exploit de base de données

Pirater une base de données Étape 8
Pirater une base de données Étape 8

Étape 1. Trouvez un exploit à exécuter

Secttools.org documente les outils de sécurité (y compris les exploits) depuis plus de 10 ans. Ces outils sont généralement fiables et largement utilisés par les administrateurs système du monde entier pour les tests de systèmes de sécurité. Recherchez dans la base de données « Exploitation » sur ce site ou d'autres sites de confiance des outils ou d'autres fichiers texte qui vous aident à exploiter les points faibles du système de sécurité de la base de données.

  • Un autre site qui documente les exploits est www.exploit-db.com. Visitez le site et cliquez sur le lien Rechercher, puis recherchez le type de base de données que vous souhaitez pirater (par exemple, « oracle »). Tapez le code Captcha dans la case donnée et faites une recherche.
  • Assurez-vous de rechercher tous les exploits que vous souhaitez essayer pour savoir comment contourner les problèmes qui pourraient survenir.
Pirater une base de données Étape 9
Pirater une base de données Étape 9

Étape 2. Trouvez les réseaux vulnérables à l'aide du wardriving

Wardriving consiste à conduire (ou à faire du vélo ou à marcher) dans une zone tout en exécutant un outil d'analyse de réseau (tel que NetStumbler ou Kismet) pour rechercher des réseaux à faible sécurité. Cette méthode est techniquement illégale.

Pirater une base de données Étape 10
Pirater une base de données Étape 10

Étape 3. Utilisez les exploits de base de données à partir de réseaux à faible sécurité

Si vous faites quelque chose que vous ne devriez pas faire, il vaut mieux ne pas le faire depuis votre réseau privé. Utilisez le réseau sans fil ouvert trouvé lors de la conduite et exécutez les exploits qui ont été recherchés et sélectionnés.

Des astuces

  • Conservez toujours les données sensibles derrière un pare-feu.
  • Assurez-vous de protéger le réseau sans fil avec un mot de passe afin que les wardrivers ne puissent pas utiliser votre réseau domestique pour exécuter l'exploit.
  • Demandez des conseils à d'autres pirates. Parfois, la meilleure science du piratage n'est pas diffusée sur Internet.

Avertissement

  • Comprenez les lois et les conséquences du piratage dans votre pays.
  • N'essayez jamais d'accéder illégalement aux machines de votre propre réseau.
  • Il est illégal d'accéder à une base de données qui n'est pas la vôtre.

Conseillé: