3 façons de pirater une base de données

Table des matières:

3 façons de pirater une base de données
3 façons de pirater une base de données

Vidéo: 3 façons de pirater une base de données

Vidéo: 3 façons de pirater une base de données
Vidéo: C'est facile de se faire pirater son smartphone ? On a testé… 2024, Peut
Anonim

La meilleure façon de vous assurer que votre base de données est protégée contre les pirates informatiques est de penser comme un pirate informatique. Si vous étiez un hacker, quel genre d'informations chercheriez-vous ? Comment essaieriez-vous de l'obtenir ? Il existe de nombreux types de bases de données et de nombreuses façons de les pirater, mais la plupart des pirates informatiques essaieront soit de déchiffrer le mot de passe racine de la base de données, soit d'exécuter un exploit de base de données connu. Si vous êtes à l'aise avec les instructions SQL et comprenez les bases de la base de données, vous pouvez pirater une base de données.

Pas

Méthode 1 sur 3: Utilisation d'une injection SQL

Pirater une base de données Étape 1
Pirater une base de données Étape 1

Étape 1. Découvrez si la base de données est vulnérable

Vous devrez être à l'aise avec les instructions de base de données pour utiliser cette méthode. Ouvrez l'écran de connexion de l'interface Web de la base de données dans votre navigateur Web et tapez un’ (guillemet simple) dans le champ du nom d'utilisateur. Cliquez sur « Connexion ». Si vous voyez une erreur qui dit quelque chose comme « Exception SQL: chaîne entre guillemets pas correctement terminée » ou « caractère non valide », la base de données est vulnérable aux injections SQL.

Pirater une base de données Étape 2
Pirater une base de données Étape 2

Étape 2. Trouvez le nombre de colonnes

Revenez à la page de connexion de la base de données (ou à toute autre URL qui se termine par "id=" ou "catid=") et cliquez dans la zone d'adresse du navigateur. Après l'URL, appuyez sur la barre d'espace et tapez

commander par 1

puis appuyez sur ↵ Entrée. Augmentez le nombre à 2 et appuyez sur ↵ Enter. Continuez à augmenter jusqu'à ce que vous obteniez une erreur. Le nombre réel de colonnes est le nombre que vous avez entré avant le nombre qui vous a donné l'erreur.

Pirater une base de données Étape 3
Pirater une base de données Étape 3

Étape 3. Recherchez les colonnes qui acceptent les requêtes

A la fin de l'URL dans la barre d'adresse, modifiez le

catid=1

ou

identifiant=1

à

catid=-1

ou

identifiant=-1

. Appuyez sur la barre d'espace et tapez

union sélectionner 1, 2, 3, 4, 5, 6

(s'il y a 6 colonnes). Les nombres doivent compter jusqu'au nombre total de colonnes, et chacune doit être séparée par une virgule. Appuyez sur ↵ Entrée et vous verrez les numéros de chaque colonne qui accepteront une requête.

Pirater une base de données Étape 4
Pirater une base de données Étape 4

Étape 4. Injectez des instructions SQL dans la colonne

Par exemple, si vous voulez connaître l'utilisateur actuel et que vous souhaitez mettre l'injection dans la colonne 2, effacez tout après l'id=1 dans l'URL et appuyez sur la barre d'espace. Ensuite, tapez

union select 1, concat(user()), 3, 4, 5, 6--

. Appuyez sur ↵ Entrée et vous verrez le nom de l'utilisateur actuel de la base de données à l'écran. Utilisez toutes les instructions SQL pour lesquelles vous souhaitez renvoyer des informations, telles que des listes de noms d'utilisateur et de mots de passe à déchiffrer.

Méthode 2 sur 3: Craquer le mot de passe racine de la base de données

Pirater une base de données Étape 5
Pirater une base de données Étape 5

Étape 1. Essayez de vous connecter en tant que root avec le mot de passe par défaut

Certaines bases de données n'ont pas de mot de passe root (admin) par défaut, vous pourrez donc peut-être entrer en laissant le champ du mot de passe vide. Certains autres ont des mots de passe par défaut qui peuvent être trouvés facilement en recherchant des forums de support technique de base de données.

Pirater une base de données Étape 6
Pirater une base de données Étape 6

Étape 2. Essayez les mots de passe courants

Si l'administrateur a sécurisé le compte avec un mot de passe (une situation probable), essayez des combinaisons nom d'utilisateur/mot de passe courantes. Certains pirates publient publiquement des listes de mots de passe qu'ils ont déchiffrés lors de l'utilisation d'outils d'audit. Essayez différentes combinaisons de nom d'utilisateur et de mot de passe.

  • Un site réputé avec des listes de mots de passe collectées est
  • Essayer des mots de passe à la main peut prendre du temps, mais il n'y a aucun mal à essayer avant de sortir les gros canons.
Pirater une base de données Étape 7
Pirater une base de données Étape 7

Étape 3. Utilisez un outil d'audit de mot de passe

Vous pouvez utiliser une variété d'outils pour essayer des milliers de mots du dictionnaire et des combinaisons de lettres/chiffres/symboles par force brute jusqu'à ce que le mot de passe soit déchiffré.

  • Des outils tels que DBPwAudit (pour Oracle, MySQL, MS-SQL et DB2) et Access Passview (pour MS Access) sont des outils d'audit de mot de passe populaires qui peuvent être exécutés sur la plupart des bases de données. Vous pouvez également rechercher sur Google des outils d'audit de mot de passe plus récents spécifiquement pour votre base de données. Par exemple, une recherche de

    outil d'audit de mot de passe oracle db

  • si vous piratez une base de données Oracle.
  • Si vous avez un compte sur le serveur qui héberge la base de données, vous pouvez exécuter un cracker de hachage comme John the Ripper sur le fichier de mot de passe de la base de données. L'emplacement du fichier de hachage est différent selon la base de données.
  • Téléchargez uniquement à partir de sites de confiance. Faites des recherches approfondies sur les outils avant de les utiliser.

Méthode 3 sur 3: Exécution d'exploits de base de données

Pirater une base de données Étape 8
Pirater une base de données Étape 8

Étape 1. Trouvez un exploit à exécuter

Sectools.org répertorie les outils de sécurité (y compris les exploits) depuis plus de dix ans. Leurs outils sont réputés et utilisés par les administrateurs système du monde entier pour les tests de sécurité. Parcourez leur base de données « Exploitation » (ou trouvez un autre site digne de confiance) pour trouver des outils ou des fichiers texte qui vous aident à exploiter les failles de sécurité dans les bases de données.

  • Un autre site avec des exploits est www.exploit-db.com. Accédez à leur site Web et cliquez sur le lien Rechercher, puis recherchez le type de base de données que vous souhaitez pirater (par exemple, « oracle »). Tapez le code Captcha dans le carré fourni et recherchez.
  • Assurez-vous de rechercher tous les exploits que vous envisagez d'essayer afin de savoir quoi faire en cas de problèmes potentiels.
Pirater une base de données Étape 9
Pirater une base de données Étape 9

Étape 2. Trouvez un réseau vulnérable par wardriving

Wardriving consiste à conduire (ou à faire du vélo ou à marcher) dans une zone tout en exécutant un outil d'analyse de réseau (comme NetStumbler ou Kismet) à la recherche d'un réseau non sécurisé. Wardriving est techniquement légal. Faire quelque chose d'illégal à partir d'un réseau que vous trouvez pendant le wardriving ne l'est pas.

Pirater une base de données Étape 10
Pirater une base de données Étape 10

Étape 3. Utilisez l'exploit de base de données du réseau vulnérable

Si vous faites quelque chose que vous n'êtes pas censé faire, ce n'est probablement pas une bonne idée de le faire à partir de votre propre réseau. Connectez-vous sans fil à l'un des réseaux ouverts que vous avez trouvés lors de la conduite et exécutez l'exploit que vous avez recherché et choisi.

Des astuces

  • Conservez toujours les données sensibles derrière un pare-feu.
  • Assurez-vous de protéger vos réseaux sans fil avec un mot de passe afin que les wardrivers ne puissent pas utiliser votre réseau domestique pour exécuter des exploits.
  • Trouvez d'autres pirates et demandez des conseils. Parfois, les meilleures connaissances en matière de piratage sont tenues à l'écart de l'Internet public.

Mises en garde

  • Il est illégal d'accéder à une base de données qui n'est pas la vôtre.
  • Comprenez les lois et les répercussions du piratage dans votre pays.
  • N'essayez jamais d'accéder illégalement à une machine à partir de votre propre réseau.

Conseillé: