Cómo hackear una base de datos

Autor: Gregory Harris
Fecha De Creación: 11 Abril 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
TDII   26 Oct 21   Practica USB
Video: TDII 26 Oct 21 Practica USB

Contenido

Para proteger su base de datos de los piratas informáticos, debe pensar como un pirata informático. Si fueras un hacker, ¿qué información estarías buscando? ¿Cómo lo conseguirías? Hay muchos tipos diferentes de bases de datos y muchas formas de piratearlas. A menudo, los piratas informáticos intentan descifrar la contraseña de root o utilizar un exploit. Si está familiarizado con las sentencias SQL y los conceptos básicos de bases de datos, intente descifrar uno de ellos.

Pasos

Método 1 de 3: inyección SQL

  1. 1 Descubra si la base de datos tiene vulnerabilidades. Para este método, debe comprender los operadores de bases de datos. Inicie su navegador y abra la interfaz de la página de inicio de sesión de la base de datos. Luego ingrese "(una cita) en el campo de nombre de usuario. Haga clic en Iniciar sesión. Si recibe el error "Excepción SQL: Cadena entre comillas no completada incorrectamente" o "Carácter no válido", la base de datos es vulnerable a la inyección SQL.
  2. 2 Calcula el número de columnas. Regrese a la página de inicio de sesión de la base de datos (o cualquier otra dirección que termine con "id =" o "catid =") y haga clic en la barra de direcciones. Presione el espacio después de la dirección e ingrese el orden por 1, luego presione ↵ Entrar... Aumente el número a 2 y presione ↵ Entrar... Sigue aumentando el orden hasta que aparezca el error. El número que ingresó antes del número mal escrito será el número real de columnas.
  3. 3 Descubra qué publicaciones aceptan consultas de búsqueda. Busque la barra de direcciones y cambie el final de la dirección de catid = 1 o id = 1 a catid = -1 o id = -1. Presione la barra espaciadora y escriba union select 1,2,3,4,5,6 (si hay 6 columnas).El recuento debe llegar hasta el número total de columnas, con cada dígito separado por una coma. Haga clic en ↵ Entrar y verá el número de todas las columnas que aceptan consultas.
  4. 4 Ingrese declaraciones SQL en la columna. Por ejemplo, si desea averiguar el nombre del usuario actual e incrustar el código en la columna 2, borre todo después de id = 1 en la barra de direcciones y presione la barra espaciadora. Luego escriba union select 1, concat (user ()), 3,4,5,6--. Haga clic en ↵ Entrar y la pantalla mostrará el nombre del usuario actual de la base de datos. Ingrese varias declaraciones SQL para mostrar información diversa, como una lista de nombres de usuario y contraseñas para descifrar.

Método 2 de 3: descifrar la contraseña de root

  1. 1 Intente iniciar sesión como superusuario con la contraseña predeterminada. Algunas bases de datos no tienen una contraseña de superusuario (admin) predeterminada, así que intente iniciar sesión con la contraseña en blanco. Otras bases de datos tienen una contraseña predeterminada, que se puede encontrar fácilmente en el foro de soporte técnico.
  2. 2 Pruebe contraseñas comunes. Si el administrador ha protegido la cuenta con contraseña (lo cual es muy probable), intente usar combinaciones comunes de nombre de usuario y contraseña. Algunos piratas informáticos publican listas de contraseñas descifradas y utilizan programas especiales de piratería. Pruebe diferentes combinaciones de nombre de usuario y contraseña.
    • Puede encontrar su colección de contraseñas en este sitio de confianza: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Ingresar las contraseñas manualmente puede llevar mucho tiempo, pero pruebe suerte de todos modos y solo entonces pase a la artillería pesada.
  3. 3 Utilice un programa de descifrado de contraseñas. Utilice varios programas e intente descifrar su contraseña ingresando miles de palabras y combinaciones de letras, números y símbolos.
    • Los programas populares para descifrar contraseñas son: DBPwAudit (para Oracle, MySQL, MS-SQL y DB2) y Access Passview (para MS Access). Con su ayuda, puede descifrar la contraseña de muchas bases de datos. También puede encontrar un programa de jailbreak diseñado específicamente para su base de datos en Google. Por ejemplo, ingrese el programa de pirateo de Oracle DB en el cuadro de búsqueda si desea piratear una base de datos de Oracle.
    • Si tiene una cuenta en el servidor que aloja la base de datos, ejecute un programa de descifrado de hash (como John the Ripper) e intente descifrar el archivo de contraseñas. El archivo hash se encuentra en diferentes lugares en diferentes bases de datos.
    • Descargue programas solo de sitios confiables. Estudie los programas detenidamente antes de usarlos.

Método 3 de 3: fallas en la base de datos

  1. 1 Encuentra el exploit. Sectools.org ha estado compilando una lista de varias defensas (incluyendo exploits) durante diez años. Sus programas tienen una buena reputación y los administradores de sistemas los utilizan para proteger sus sistemas en todo el mundo. Abra su lista de exploits (o búsquelos en otro sitio confiable) y busque programas o archivos de texto que puedan penetrar en las bases de datos.
    • Otro sitio con una lista de exploits es www.exploit-db.com. Vaya a su sitio web y haga clic en el enlace "Buscar", luego busque la base de datos que desea piratear (por ejemplo, "oráculo"). Ingrese el captcha en el campo correspondiente y haga clic en el botón de búsqueda.
    • Asegúrese de investigar cualquier exploits que desee probar para saber qué hacer si ocurre un problema.
  2. 2 Encuentre la red vulnerable por wardriving. Wardriving es conducir (andar en bicicleta o caminar) alrededor de un área con software de escaneo de red habilitado (como NetStumbler o Kismet) para buscar redes no seguras. Técnicamente, wardriving es legal, pero las actividades ilegales de la red que encontró en wardriving no lo son.
  3. 3 Aproveche un agujero en la base de datos de una red vulnerable. Si está haciendo algo que no debería, manténgase alejado de su web. Conéctese mediante una conexión inalámbrica a una de las redes abiertas que encontró en wardriving y ejecute el exploit seleccionado.

Consejos

  • Mantenga siempre los datos importantes detrás de un firewall.
  • Asegúrese de proteger con contraseña su red inalámbrica para evitar que los usuarios de wardrivers utilicen su red doméstica para lanzar exploits.
  • Encuentra a otros piratas informáticos y pídeles algunos consejos.A veces, el conocimiento más útil sobre el trabajo de los piratas informáticos no se puede encontrar en el dominio público.

Advertencias

  • Conozca las leyes y las consecuencias de la piratería en su país.
  • Nunca intente obtener acceso ilegal a un dispositivo desde su red.
  • Iniciar sesión en la base de datos de otra persona es ilegal.