3 formas de piratear una base de datos (base de datos)

Tabla de contenido:

3 formas de piratear una base de datos (base de datos)
3 formas de piratear una base de datos (base de datos)

Video: 3 formas de piratear una base de datos (base de datos)

Video: 3 formas de piratear una base de datos (base de datos)
Video: Замена экрана iPhone 14 Pro Max 2024, Abril
Anonim

La mejor manera de asegurarse de que su base de datos esté a salvo de ataques de piratas informáticos es pensar como un pirata informático. Si eres un hacker, ¿qué tipo de información estás buscando? ¿Cómo conseguir esa información? Existen diferentes tipos de bases de datos y diferentes formas de piratearlas, pero la mayoría de los piratas informáticos intentarán encontrar la contraseña de root o ejecutar exploits de base de datos conocidos. Puede piratear bases de datos si está familiarizado con las declaraciones SQL y comprende los conceptos básicos de las bases de datos.

Paso

Método 1 de 3: uso de inyección SQL

Hackear una base de datos Paso 1
Hackear una base de datos Paso 1

Paso 1. Encuentre las vulnerabilidades de la base de datos

Debe comprender las declaraciones de la base de datos para poder utilizar este método. Vaya a la pantalla de inicio de sesión web de la base de datos en su navegador web y escriba '(comillas simples) en el cuadro de nombre de usuario. Haga clic en "Iniciar sesión". Si ve un mensaje de error que dice "Excepción SQL: cadena entre comillas no terminada correctamente" o "carácter no válido", significa que la base de datos es vulnerable a SQL.

Hackear una base de datos Paso 2
Hackear una base de datos Paso 2

Paso 2. Encuentra el número de columnas

Regrese a la página de inicio de sesión de la base de datos (o cualquier otra URL que termine en "id =" o "catid =") y haga clic en el cuadro de dirección del navegador. Al final de la URL, presione la barra espaciadora y escriba

ordenar por 1

luego presione Enter. Aumente el número a 2 y presione Entrar. Siga agregando números hasta que reciba un mensaje de error. El número de columna es en realidad el número ingresado antes del número que generó el mensaje de error.

Hackear una base de datos Paso 3
Hackear una base de datos Paso 3

Paso 3. Busque la columna que acepta la solicitud (consulta)

Al final de la URL en el cuadro de dirección del navegador, cambie

catid = 1

o

id = 1

Se convierte

catid = -1

o

id = -1

. Presione la barra espaciadora y escriba

unión seleccione 1, 2, 3, 4, 5, 6

(si hay 6 columnas). Los números deben ordenarse hasta el número total de columnas y cada número debe estar separado por una coma. Presione Entrar y verá los números de cada columna que aceptó la solicitud.

Hackear una base de datos Paso 4
Hackear una base de datos Paso 4

Paso 4. Inserte la declaración SQL en la columna

Por ejemplo, si desea saber quién es el usuario actual y poner la inyección en la columna 2, elimine todo el texto en la URL después de id = 1 y presione la barra espaciadora. Después de eso, tik

union select 1, concat (user ()), 3, 4, 5, 6--

. Presione Entrar y verá el nombre de usuario actual de la base de datos en la pantalla. Utilice la instrucción SQL deseada para devolver información, como una lista de nombres de usuario y contraseñas para piratear.

Método 2 de 3: Hackear la contraseña raíz de la base de datos

Hackear una base de datos Paso 5
Hackear una base de datos Paso 5

Paso 1. Intente iniciar sesión como root con la contraseña inicial (predeterminada)

Algunas bases de datos no tienen una contraseña de root (administrador) inicial, por lo que es posible que pueda borrar la casilla de contraseña. Algunas bases de datos tienen contraseñas iniciales que se pueden obtener fácilmente buscando en el foro de servicio de asistencia técnica de la base de datos.

Hackear una base de datos Paso 6
Hackear una base de datos Paso 6

Paso 2. Pruebe con una contraseña de uso común

Si el administrador bloquea la cuenta con una contraseña (lo más probable), pruebe con la combinación habitual de nombre de usuario y contraseña. Algunos piratas informáticos publican listas de contraseñas en medios públicos que piratean utilizando herramientas de auditoría. Pruebe diferentes combinaciones de nombre de usuario y contraseña.

  • Un sitio de confianza que tiene una lista de contraseñas asociadas es
  • Probar una contraseña a la vez puede llevar algún tiempo, pero vale la pena intentarlo antes de recurrir a métodos más drásticos.
Hackear una base de datos Paso 7
Hackear una base de datos Paso 7

Paso 3. Utilice herramientas de auditoría

Puede usar varios dispositivos para probar miles de combinaciones de palabras en el diccionario y letras / números / símbolos de fuerza bruta hasta que se descifre la contraseña.

  • Herramientas como DBPwAudit (para Oracle, MySQL, MS-SQL y DB2) y Access Passview (para MS Access) son herramientas populares de auditoría de contraseñas y se pueden utilizar para la mayoría de las bases de datos. También puede buscar las últimas herramientas de auditoría de contraseñas específicas para su base de datos a través de Google. Por ejemplo, intente buscar

    herramienta de auditoría de contraseñas oracle db

  • si desea piratear la base de datos de Oracle.
  • Si tiene una cuenta en el servidor que aloja la base de datos, puede ejecutar un programa de craqueo de hash como John the Ripper en el archivo de contraseña de la base de datos. La ubicación del archivo hash depende de la base de datos asociada.
  • Descargue programas solo de sitios confiables. Investigue el dispositivo cuidadosamente antes de usarlo.

Método 3 de 3: Ejecución del exploit de la base de datos

Hackear una base de datos Paso 8
Hackear una base de datos Paso 8

Paso 1. Encuentra un exploit para ejecutar

Secttools.org ha estado documentando herramientas de seguridad (incluidas las vulnerabilidades) durante más de 10 años. Estas herramientas son generalmente confiables y ampliamente utilizadas por los administradores de sistemas de todo el mundo para las pruebas de sistemas de seguridad. Busque en la base de datos "Explotación" de este sitio u otros sitios de confianza herramientas u otros archivos de texto que le ayuden a explotar los puntos débiles del sistema de seguridad de la base de datos.

  • Otro sitio que documenta exploits es www.exploit-db.com. Visite el sitio y haga clic en el enlace Buscar, luego busque el tipo de base de datos que desea piratear (por ejemplo, "oráculo"). Escriba el código Captcha en el cuadro dado y realice una búsqueda.
  • Asegúrese de investigar los exploits que desee para intentar averiguar cómo solucionar los problemas que puedan surgir.
Hackear una base de datos Paso 9
Hackear una base de datos Paso 9

Paso 2. Encuentre redes vulnerables usando wardriving

Wardriving es conducir (o andar en bicicleta o caminar) alrededor de un área mientras se ejecuta una herramienta de escaneo de red (como NetStumbler o Kismet) para buscar redes con poca seguridad. Este método es técnicamente ilegal.

Hackear una base de datos Paso 10
Hackear una base de datos Paso 10

Paso 3. Utilice exploits de base de datos de redes de seguridad débiles

Si está haciendo algo que no debería hacer, es mejor no hacerlo desde su red privada. Utilice la red inalámbrica abierta que encontró mientras manejaba y ejecute los exploits que se han investigado y seleccionado.

Consejos

  • Mantenga siempre los datos confidenciales detrás de un firewall.
  • Asegúrese de proteger la red inalámbrica con una contraseña para que los Wardrivers no puedan usar su red doméstica para ejecutar el exploit.
  • Pide consejos a otros piratas informáticos. A veces, la mejor ciencia de la piratería informática no se difunde en Internet.

Advertencia

  • Comprenda las leyes y las consecuencias de la piratería en su país.
  • Nunca intente obtener acceso ilegal a máquinas desde su propia red.
  • Obtener acceso a una base de datos que no es suya es ilegal.

Recomendado: