วิธีที่ดีที่สุดในการตรวจสอบให้แน่ใจว่าฐานข้อมูลของคุณปลอดภัยจากการโจมตีของแฮ็กเกอร์คือการคิดแบบแฮ็กเกอร์ หากคุณเป็นแฮ็กเกอร์ คุณกำลังมองหาข้อมูลประเภทใด? จะรับข้อมูลนั้นได้อย่างไร มีฐานข้อมูลหลายประเภทและวิธีแฮ็คที่แตกต่างกัน แต่แฮกเกอร์ส่วนใหญ่จะพยายามค้นหารหัสผ่านรูทหรือเรียกใช้การหาประโยชน์จากฐานข้อมูลที่รู้จัก คุณสามารถแฮ็กฐานข้อมูลได้หากคุณคุ้นเคยกับคำสั่ง SQL และเข้าใจพื้นฐานของฐานข้อมูล
ขั้นตอน
วิธีที่ 1 จาก 3: การใช้ SQL Injection
ขั้นตอนที่ 1 ค้นหาช่องโหว่ของฐานข้อมูล
คุณต้องเข้าใจคำสั่งฐานข้อมูลจึงจะสามารถใช้วิธีนี้ได้ ไปที่หน้าจอเข้าสู่ระบบเว็บฐานข้อมูลในเว็บเบราว์เซอร์ของคุณและพิมพ์ ' (เครื่องหมายคำพูดเดียว) ลงในช่องชื่อผู้ใช้ คลิก “เข้าสู่ระบบ” หากคุณเห็นข้อความแสดงข้อผิดพลาดที่ระบุว่า "ข้อยกเว้นของ SQL: สตริงที่ยกมาไม่ถูกต้องยุติ" หรือ "อักขระที่ไม่ถูกต้อง" แสดงว่าฐานข้อมูลมีความเสี่ยงต่อ SQL
ขั้นตอนที่ 2 ค้นหาจำนวนคอลัมน์
กลับไปที่หน้าเข้าสู่ระบบฐานข้อมูล (หรือ URL อื่นๆ ที่ลงท้ายด้วย “id=” หรือ “catid=”) และคลิกที่ช่องที่อยู่ของเบราว์เซอร์ ที่ส่วนท้ายของ URL ให้กดแป้นเว้นวรรคแล้วพิมพ์
สั่งซื้อโดย1
จากนั้นกด Enter เพิ่มตัวเลขเป็น 2 แล้วกด Enter เพิ่มหมายเลขต่อไปจนกว่าคุณจะได้รับข้อความแสดงข้อผิดพลาด หมายเลขคอลัมน์จริง ๆ แล้วเป็นตัวเลขที่ป้อนก่อนหมายเลขที่สร้างข้อความแสดงข้อผิดพลาด
ขั้นตอนที่ 3 ค้นหาคอลัมน์ที่ยอมรับคำขอ (query)
ที่ส่วนท้ายของ URL ในกล่องที่อยู่เบราว์เซอร์ ให้เปลี่ยน
catid=1
หรือ
id=1
กลายเป็น
catid=-1
หรือ
id=-1
. กดแป้นเว้นวรรคแล้วพิมพ์
ยูเนี่ยนเลือก 1, 2, 3, 4, 5, 6
(ถ้ามี 6 คอลัมน์) ตัวเลขต้องเรียงตามจำนวนคอลัมน์ทั้งหมด และแต่ละหมายเลขคั่นด้วยเครื่องหมายจุลภาค กด Enter แล้วคุณจะเห็นตัวเลขของแต่ละคอลัมน์ที่รับใบสมัคร
ขั้นตอนที่ 4 แทรกคำสั่ง SQL ลงในคอลัมน์
ตัวอย่างเช่น หากคุณต้องการทราบว่าใครคือผู้ใช้ปัจจุบันและใส่การแทรกลงในคอลัมน์ 2 ให้ลบข้อความทั้งหมดใน URL หลัง id=1 แล้วกดแป้นเว้นวรรค หลังจากนั้นติ๊ก
ยูเนี่ยนเลือก 1, concat (ผู้ใช้ ()), 3, 4, 5, 6--
. กด Enter แล้วคุณจะเห็นชื่อผู้ใช้ฐานข้อมูลปัจจุบันบนหน้าจอ ใช้คำสั่ง SQL ที่ต้องการเพื่อส่งคืนข้อมูล เช่น รายการชื่อผู้ใช้และรหัสผ่านที่จะแฮ็ก
วิธีที่ 2 จาก 3: การแฮ็กรหัสผ่านรูทฐานข้อมูล
ขั้นตอนที่ 1 ลองเข้าสู่ระบบในฐานะรูทด้วยรหัสผ่านเริ่มต้น (ค่าเริ่มต้น)
ฐานข้อมูลบางแห่งไม่มีรหัสผ่านรูท (ผู้ดูแลระบบ) เริ่มต้น ดังนั้นคุณอาจล้างกล่องรหัสผ่านได้ ฐานข้อมูลบางแห่งมีรหัสผ่านเริ่มต้นที่สามารถรับได้ง่ายโดยการค้นหาฟอรัมบริการความช่วยเหลือด้านเทคนิคของฐานข้อมูล
ขั้นตอนที่ 2 ลองใช้รหัสผ่านที่ใช้กันทั่วไป
หากผู้ดูแลระบบล็อกบัญชีด้วยรหัสผ่าน (เป็นไปได้มาก) ให้ลองใช้ชื่อผู้ใช้/รหัสผ่านร่วมกัน แฮ็กเกอร์บางคนโพสต์รายการรหัสผ่านสู่สาธารณะ ซึ่งแฮ็คโดยใช้เครื่องมือตรวจสอบ ลองใช้ชื่อผู้ใช้และรหัสผ่านที่แตกต่างกัน
- ไซต์ที่เชื่อถือได้ซึ่งมีรายการรหัสผ่านที่เกี่ยวข้องคือ
- การลองใช้รหัสผ่านครั้งละหนึ่งรหัสอาจใช้เวลาสักครู่ แต่ก็คุ้มค่าที่จะลองใช้ก่อนที่จะใช้วิธีที่รุนแรงกว่านี้
ขั้นตอนที่ 3 ใช้เครื่องมือตรวจสอบ
คุณสามารถใช้อุปกรณ์ต่างๆ เพื่อลองผสมคำนับพันคำในพจนานุกรมและใช้ตัวอักษร/ตัวเลข/สัญลักษณ์ดุร้ายได้จนกว่ารหัสผ่านจะแตก
-
เครื่องมือต่างๆ เช่น DBPwAudit (สำหรับ Oracle, MySQL, MS-SQL และ DB2) และ Access Passview (สำหรับ MS Access) เป็นเครื่องมือตรวจสอบรหัสผ่านยอดนิยมและสามารถใช้ได้กับฐานข้อมูลส่วนใหญ่ คุณยังสามารถค้นหาเครื่องมือตรวจสอบรหัสผ่านล่าสุดเฉพาะสำหรับฐานข้อมูลของคุณผ่านทาง Google เช่น ลองค้นหา
เครื่องมือตรวจสอบรหัสผ่าน oracle db
- หากคุณต้องการแฮ็คฐานข้อมูล Oracle
- หากคุณมีบัญชีบนเซิร์ฟเวอร์ที่โฮสต์ฐานข้อมูล คุณสามารถเรียกใช้โปรแกรมแฮชแคร็กเกอร์ เช่น John the Ripper ในไฟล์รหัสผ่านของฐานข้อมูล ตำแหน่งของไฟล์แฮชขึ้นอยู่กับฐานข้อมูลที่เกี่ยวข้อง
- ดาวน์โหลดโปรแกรมจากเว็บไซต์ที่เชื่อถือได้เท่านั้น ศึกษาอุปกรณ์อย่างรอบคอบก่อนใช้งาน
วิธีที่ 3 จาก 3: การเรียกใช้ฐานข้อมูล Exploit
ขั้นตอนที่ 1 ค้นหาช่องโหว่ที่จะเรียกใช้
Secttools.org ได้จัดทำเอกสารเกี่ยวกับเครื่องมือรักษาความปลอดภัย (รวมถึงช่องโหว่) มานานกว่า 10 ปี เครื่องมือเหล่านี้มักได้รับความไว้วางใจและใช้กันอย่างแพร่หลายโดยผู้ดูแลระบบทั่วโลกสำหรับการทดสอบระบบความปลอดภัย ดูฐานข้อมูล "การเอารัดเอาเปรียบ" บนไซต์นี้หรือไซต์ที่เชื่อถือได้อื่น ๆ สำหรับเครื่องมือหรือไฟล์ข้อความอื่น ๆ ที่ช่วยให้คุณใช้ประโยชน์จากจุดอ่อนในระบบความปลอดภัยของฐานข้อมูล
- เว็บไซต์อื่นที่หาประโยชน์จากเอกสารคือ www.exploit-db.com เยี่ยมชมไซต์และคลิกลิงก์ค้นหา จากนั้นค้นหาประเภทฐานข้อมูลที่คุณต้องการแฮ็ก (เช่น “oracle”) พิมพ์รหัส Captcha ในช่องที่กำหนดและทำการค้นหา
- ตรวจสอบให้แน่ใจว่าคุณได้ค้นคว้าหาช่องโหว่ที่คุณต้องการพยายามหาวิธีแก้ไขปัญหาที่อาจเกิดขึ้น
ขั้นตอนที่ 2 ค้นหาเครือข่ายที่มีช่องโหว่โดยใช้ Wardriving
Wardriving กำลังขับรถ (หรือขี่จักรยานหรือเดิน) รอบ ๆ พื้นที่ขณะเรียกใช้เครื่องมือสแกนเครือข่าย (เช่น NetStumbler หรือ Kismet) เพื่อค้นหาเครือข่ายที่มีความปลอดภัยต่ำ วิธีนี้ผิดกฎหมายทางเทคนิค
ขั้นตอนที่ 3 ใช้การใช้ประโยชน์จากฐานข้อมูลจากเครือข่ายความปลอดภัยที่อ่อนแอ
หากคุณกำลังทำสิ่งที่ไม่ควรทำ ทางที่ดีอย่าทำจากเครือข่ายส่วนตัวของคุณ ใช้เครือข่ายไร้สายแบบเปิดที่พบขณะดูแลและเรียกใช้ช่องโหว่ที่ได้รับการวิจัยและเลือก
เคล็ดลับ
- เก็บข้อมูลสำคัญไว้เบื้องหลังไฟร์วอลล์เสมอ
- ตรวจสอบให้แน่ใจว่าคุณปกป้องเครือข่ายไร้สายด้วยรหัสผ่าน เพื่อให้ wardriver ไม่สามารถใช้เครือข่ายในบ้านของคุณเพื่อเรียกใช้ช่องโหว่
- ขอคำแนะนำจากแฮกเกอร์คนอื่นๆ บางครั้ง วิทยาศาสตร์การแฮ็กที่ดีที่สุดไม่ได้เผยแพร่บนอินเทอร์เน็ต
คำเตือน
- ทำความเข้าใจกฎหมายและผลที่ตามมาของการแฮ็กในประเทศของคุณ
- อย่าพยายามเข้าถึงเครื่องอย่างผิดกฎหมายจากเครือข่ายของคุณเอง
- การเข้าถึงฐานข้อมูลที่ไม่ใช่ของคุณถือเป็นสิ่งผิดกฎหมาย