Cara terbaik untuk memastikan database Anda aman dari peretas adalah dengan berpikir seperti peretas. Jika Anda seorang hacker, informasi seperti apa yang akan Anda cari? Bagaimana Anda akan mencoba mendapatkannya? Ada banyak jenis basis data dan berbagai cara untuk meretasnya, tetapi sebagian besar peretas akan mencoba memecahkan kata sandi root basis data atau menjalankan eksploitasi basis data yang diketahui. Jika Anda merasa nyaman dengan pernyataan SQL dan memahami dasar-dasar basis data, Anda dapat meretas basis data.
Langkah
Metode 1 dari 3: Menggunakan Injeksi SQL
Langkah 1. Cari tahu apakah database rentan
Anda harus mahir dengan pernyataan basis data untuk menggunakan metode ini. Buka layar login antarmuka web database di browser web Anda dan ketik ' (kutipan tunggal) ke dalam bidang nama pengguna. Klik "Masuk." Jika Anda melihat kesalahan yang mengatakan sesuatu seperti "Pengecualian SQL: string yang dikutip tidak dihentikan dengan benar" atau "karakter tidak valid," database rentan terhadap injeksi SQL.
Langkah 2. Temukan jumlah kolom
Kembali ke halaman login untuk database (atau URL lain yang berakhiran "id=" atau "catid="") dan klik kotak alamat browser. Setelah URL, tekan spasi dan ketik
pesan sebelum 1
lalu tekan Enter. Tambah angka menjadi 2 dan tekan Enter. Tingkatkan terus sampai Anda mendapatkan kesalahan. Jumlah kolom yang sebenarnya adalah nomor yang Anda masukkan sebelum nomor yang memberi Anda kesalahan.
Langkah 3. Temukan kolom mana yang menerima kueri
Di akhir URL di bilah alamat, ubah
catid=1
atau
id=1
ke
catid = -1
atau
id=-1
. Tekan spasi dan ketik
serikat pilih 1, 2, 3, 4, 5, 6
(jika ada 6 kolom). Angka-angka harus dihitung hingga jumlah total kolom, dan masing-masing harus dipisahkan dengan koma. Tekan Enter dan Anda akan melihat nomor setiap kolom yang akan menerima kueri.
Langkah 4. Suntikkan pernyataan SQL ke dalam kolom
Misalnya, jika Anda ingin mengetahui pengguna saat ini dan ingin memasukkan injeksi di kolom 2, hapus semuanya setelah id=1 di URL dan tekan spasi. Kemudian, ketik
serikat pilih 1, concat(user()), 3, 4, 5, 6--
. Tekan Enter dan Anda akan melihat nama pengguna database saat ini di layar. Gunakan pernyataan SQL apa pun yang ingin Anda kembalikan informasinya, seperti daftar nama pengguna dan kata sandi untuk dipecahkan.
Metode 2 dari 3: Meretas Kata Sandi Root Basis Data
Langkah 1. Coba masuk sebagai root dengan kata sandi default
Beberapa database tidak memiliki kata sandi root (admin) secara default, jadi Anda mungkin bisa masuk dengan membiarkan bidang kata sandi kosong. Beberapa yang lain memiliki kata sandi default yang dapat ditemukan dengan mudah dengan mencari di forum dukungan teknis basis data.
Langkah 2. Coba kata sandi umum
Jika admin mengamankan akun dengan kata sandi (kemungkinan situasi), coba kombinasi nama pengguna/kata sandi yang umum. Beberapa peretas secara publik memposting daftar kata sandi yang mereka retas saat menggunakan alat audit. Coba beberapa kombinasi nama pengguna dan kata sandi yang berbeda.
- Situs terkemuka dengan daftar kata sandi yang dikumpulkan adalah
- Mencoba kata sandi dengan tangan bisa memakan waktu, tetapi tidak ada salahnya mencobanya sebelum memecahkan masalah besar.
Langkah 3. Gunakan alat audit kata sandi
Anda dapat menggunakan berbagai alat untuk mencoba ribuan kata kamus dan kombinasi huruf/angka/simbol secara kasar hingga kata sandi dipecahkan.
-
Alat seperti DBPwAudit (untuk Oracle, MySQL, MS-SQL dan DB2) dan Access Passview (untuk MS Access) adalah alat audit kata sandi populer yang dapat dijalankan terhadap sebagian besar basis data. Anda juga dapat mencari Google untuk alat audit kata sandi yang lebih baru khusus untuk database Anda. Misalnya, pencarian untuk
alat audit kata sandi oracle db
- jika Anda meretas database Oracle.
- Jika Anda memiliki akun di server yang menghosting database, Anda dapat menjalankan hash cracker seperti John the Ripper terhadap file kata sandi database. Lokasi file hash berbeda tergantung pada database.
- Hanya unduh dari situs yang dapat Anda percayai. Teliti alat secara ekstensif sebelum menggunakannya.
Metode 3 dari 3: Menjalankan Eksploitasi Basis Data
Langkah 1. Temukan exploit untuk dijalankan
Sectools.org telah membuat katalog alat keamanan (termasuk eksploitasi) selama lebih dari sepuluh tahun. Alat mereka memiliki reputasi baik dan digunakan oleh administrator sistem di seluruh dunia untuk pengujian keamanan. Jelajahi database "Eksploitasi" mereka (atau temukan situs tepercaya lainnya) untuk menemukan alat atau file teks yang membantu Anda mengeksploitasi lubang keamanan di database.
- Situs lain dengan eksploitasi adalah www.exploit-db.com. Buka situs web mereka dan klik tautan Cari, lalu cari jenis basis data yang ingin Anda retas (misalnya, “oracle”). Ketik kode Captcha di kotak yang disediakan dan cari.
- Pastikan Anda meneliti semua eksploitasi yang Anda rencanakan untuk dicoba sehingga Anda tahu apa yang harus dilakukan jika ada masalah potensial.
Langkah 2. Temukan jaringan yang rentan dengan wardriving
Wardriving adalah mengemudi (atau bersepeda, atau berjalan) di sekitar area sambil menjalankan alat pemindaian jaringan (seperti NetStumbler atau Kismet) untuk mengejar jaringan yang tidak aman. Wardriving secara teknis legal. Melakukan sesuatu yang ilegal dari jaringan yang Anda temukan saat melakukan wardriving tidak.
Langkah 3. Gunakan eksploitasi database dari jaringan yang rentan
Jika Anda melakukan sesuatu yang tidak seharusnya Anda lakukan, mungkin bukan ide yang baik untuk melakukannya dari jaringan Anda sendiri. Hubungkan secara nirkabel ke salah satu jaringan terbuka yang Anda temukan saat melakukan wardriving dan jalankan exploit yang telah Anda teliti dan pilih.
Tips
- Selalu simpan data sensitif di balik firewall.
- Pastikan untuk melindungi jaringan nirkabel Anda dengan kata sandi sehingga wardriver tidak dapat menggunakan jaringan rumah Anda untuk menjalankan eksploitasi.
- Temukan peretas lain dan mintalah tip. Terkadang pengetahuan peretasan terbaik dijauhkan dari Internet publik.
Peringatan
- Mendapatkan akses ke database yang bukan milik Anda adalah ilegal.
- Pahami hukum dan dampak peretasan di negara Anda.
- Jangan pernah mencoba untuk mendapatkan akses ilegal ke mesin dari jaringan Anda sendiri.