3 Cara Meretas Basis Data

Daftar Isi:

3 Cara Meretas Basis Data
3 Cara Meretas Basis Data

Video: 3 Cara Meretas Basis Data

Video: 3 Cara Meretas Basis Data
Video: Cara BAj4k em4il or4ng | terbaru 2024, Mungkin
Anonim

Cara terbaik untuk memastikan database Anda aman dari peretas adalah dengan berpikir seperti peretas. Jika Anda seorang hacker, informasi seperti apa yang akan Anda cari? Bagaimana Anda akan mencoba mendapatkannya? Ada banyak jenis basis data dan berbagai cara untuk meretasnya, tetapi sebagian besar peretas akan mencoba memecahkan kata sandi root basis data atau menjalankan eksploitasi basis data yang diketahui. Jika Anda merasa nyaman dengan pernyataan SQL dan memahami dasar-dasar basis data, Anda dapat meretas basis data.

Langkah

Metode 1 dari 3: Menggunakan Injeksi SQL

Meretas Basis Data Langkah 1
Meretas Basis Data Langkah 1

Langkah 1. Cari tahu apakah database rentan

Anda harus mahir dengan pernyataan basis data untuk menggunakan metode ini. Buka layar login antarmuka web database di browser web Anda dan ketik ' (kutipan tunggal) ke dalam bidang nama pengguna. Klik "Masuk." Jika Anda melihat kesalahan yang mengatakan sesuatu seperti "Pengecualian SQL: string yang dikutip tidak dihentikan dengan benar" atau "karakter tidak valid," database rentan terhadap injeksi SQL.

Meretas Database Langkah 2
Meretas Database Langkah 2

Langkah 2. Temukan jumlah kolom

Kembali ke halaman login untuk database (atau URL lain yang berakhiran "id=" atau "catid="") dan klik kotak alamat browser. Setelah URL, tekan spasi dan ketik

pesan sebelum 1

lalu tekan Enter. Tambah angka menjadi 2 dan tekan Enter. Tingkatkan terus sampai Anda mendapatkan kesalahan. Jumlah kolom yang sebenarnya adalah nomor yang Anda masukkan sebelum nomor yang memberi Anda kesalahan.

Meretas Basis Data Langkah 3
Meretas Basis Data Langkah 3

Langkah 3. Temukan kolom mana yang menerima kueri

Di akhir URL di bilah alamat, ubah

catid=1

atau

id=1

ke

catid = -1

atau

id=-1

. Tekan spasi dan ketik

serikat pilih 1, 2, 3, 4, 5, 6

(jika ada 6 kolom). Angka-angka harus dihitung hingga jumlah total kolom, dan masing-masing harus dipisahkan dengan koma. Tekan Enter dan Anda akan melihat nomor setiap kolom yang akan menerima kueri.

Meretas Basis Data Langkah 4
Meretas Basis Data Langkah 4

Langkah 4. Suntikkan pernyataan SQL ke dalam kolom

Misalnya, jika Anda ingin mengetahui pengguna saat ini dan ingin memasukkan injeksi di kolom 2, hapus semuanya setelah id=1 di URL dan tekan spasi. Kemudian, ketik

serikat pilih 1, concat(user()), 3, 4, 5, 6--

. Tekan Enter dan Anda akan melihat nama pengguna database saat ini di layar. Gunakan pernyataan SQL apa pun yang ingin Anda kembalikan informasinya, seperti daftar nama pengguna dan kata sandi untuk dipecahkan.

Metode 2 dari 3: Meretas Kata Sandi Root Basis Data

Meretas Database Langkah 5
Meretas Database Langkah 5

Langkah 1. Coba masuk sebagai root dengan kata sandi default

Beberapa database tidak memiliki kata sandi root (admin) secara default, jadi Anda mungkin bisa masuk dengan membiarkan bidang kata sandi kosong. Beberapa yang lain memiliki kata sandi default yang dapat ditemukan dengan mudah dengan mencari di forum dukungan teknis basis data.

Meretas Basis Data Langkah 6
Meretas Basis Data Langkah 6

Langkah 2. Coba kata sandi umum

Jika admin mengamankan akun dengan kata sandi (kemungkinan situasi), coba kombinasi nama pengguna/kata sandi yang umum. Beberapa peretas secara publik memposting daftar kata sandi yang mereka retas saat menggunakan alat audit. Coba beberapa kombinasi nama pengguna dan kata sandi yang berbeda.

  • Situs terkemuka dengan daftar kata sandi yang dikumpulkan adalah
  • Mencoba kata sandi dengan tangan bisa memakan waktu, tetapi tidak ada salahnya mencobanya sebelum memecahkan masalah besar.
Meretas Database Langkah 7
Meretas Database Langkah 7

Langkah 3. Gunakan alat audit kata sandi

Anda dapat menggunakan berbagai alat untuk mencoba ribuan kata kamus dan kombinasi huruf/angka/simbol secara kasar hingga kata sandi dipecahkan.

  • Alat seperti DBPwAudit (untuk Oracle, MySQL, MS-SQL dan DB2) dan Access Passview (untuk MS Access) adalah alat audit kata sandi populer yang dapat dijalankan terhadap sebagian besar basis data. Anda juga dapat mencari Google untuk alat audit kata sandi yang lebih baru khusus untuk database Anda. Misalnya, pencarian untuk

    alat audit kata sandi oracle db

  • jika Anda meretas database Oracle.
  • Jika Anda memiliki akun di server yang menghosting database, Anda dapat menjalankan hash cracker seperti John the Ripper terhadap file kata sandi database. Lokasi file hash berbeda tergantung pada database.
  • Hanya unduh dari situs yang dapat Anda percayai. Teliti alat secara ekstensif sebelum menggunakannya.

Metode 3 dari 3: Menjalankan Eksploitasi Basis Data

Meretas Database Langkah 8
Meretas Database Langkah 8

Langkah 1. Temukan exploit untuk dijalankan

Sectools.org telah membuat katalog alat keamanan (termasuk eksploitasi) selama lebih dari sepuluh tahun. Alat mereka memiliki reputasi baik dan digunakan oleh administrator sistem di seluruh dunia untuk pengujian keamanan. Jelajahi database "Eksploitasi" mereka (atau temukan situs tepercaya lainnya) untuk menemukan alat atau file teks yang membantu Anda mengeksploitasi lubang keamanan di database.

  • Situs lain dengan eksploitasi adalah www.exploit-db.com. Buka situs web mereka dan klik tautan Cari, lalu cari jenis basis data yang ingin Anda retas (misalnya, “oracle”). Ketik kode Captcha di kotak yang disediakan dan cari.
  • Pastikan Anda meneliti semua eksploitasi yang Anda rencanakan untuk dicoba sehingga Anda tahu apa yang harus dilakukan jika ada masalah potensial.
Meretas Basis Data Langkah 9
Meretas Basis Data Langkah 9

Langkah 2. Temukan jaringan yang rentan dengan wardriving

Wardriving adalah mengemudi (atau bersepeda, atau berjalan) di sekitar area sambil menjalankan alat pemindaian jaringan (seperti NetStumbler atau Kismet) untuk mengejar jaringan yang tidak aman. Wardriving secara teknis legal. Melakukan sesuatu yang ilegal dari jaringan yang Anda temukan saat melakukan wardriving tidak.

Meretas Database Langkah 10
Meretas Database Langkah 10

Langkah 3. Gunakan eksploitasi database dari jaringan yang rentan

Jika Anda melakukan sesuatu yang tidak seharusnya Anda lakukan, mungkin bukan ide yang baik untuk melakukannya dari jaringan Anda sendiri. Hubungkan secara nirkabel ke salah satu jaringan terbuka yang Anda temukan saat melakukan wardriving dan jalankan exploit yang telah Anda teliti dan pilih.

Tips

  • Selalu simpan data sensitif di balik firewall.
  • Pastikan untuk melindungi jaringan nirkabel Anda dengan kata sandi sehingga wardriver tidak dapat menggunakan jaringan rumah Anda untuk menjalankan eksploitasi.
  • Temukan peretas lain dan mintalah tip. Terkadang pengetahuan peretasan terbaik dijauhkan dari Internet publik.

Peringatan

  • Mendapatkan akses ke database yang bukan milik Anda adalah ilegal.
  • Pahami hukum dan dampak peretasan di negara Anda.
  • Jangan pernah mencoba untuk mendapatkan akses ilegal ke mesin dari jaringan Anda sendiri.

Direkomendasikan: