Pirater une base de données

La meilleure façon de vous assurer que votre base de données est protégée des pirates informatiques est de penser comme un pirate informatique. Si vous étiez un hacker, quel genre d`informations chercheriez-vous? Comment essaieriez-vous de l`obtenir? Il existe de nombreux types de bases de données et de nombreuses façons de les pirater, mais la plupart des pirates tenteront de déchiffrer le mot de passe de l`administrateur de la base de données ou d`exploiter une vulnérabilité connue d`une base de données. Si vous êtes à l`aise avec les instructions SQL et connaissez les bases des bases de données, vous pouvez pirater une base de données.

Pas

Méthode 1 sur 3: Utilisation d`une injection SQL

Image intitulée Hack a Database Step 1
1. Découvrez si la base de données est vulnérable. Vous devrez être à l`aise avec les instructions de base de données pour utiliser cette méthode. Dans votre navigateur, ouvrez l`écran de connexion à la base de données et tapez un ` (guillemet simple) dans le champ destiné au nom d`utilisateur. Cliquez sur `Connexion`. Si vous voyez un message d`erreur qui dit quelque chose comme « Exception SQL : chaîne entre guillemets pas correctement terminée » ou « caractère non valide », alors la base de données est vulnérable aux injections SQL.
Image intitulée Hack a Database Step 2
2. Déterminer le nombre de colonnes. Revenez à la page de connexion à la base de données (ou à toute URL qui se termine par `id=" ou `catid=") et cliquez dans le champ d`adresse du navigateur. Après l`URL, appuyez sur la barre d`espace et tapez commander par 1, après quoi tu cliques Entrer Appuyez sur. Augmentez le nombre à 2 et appuyez sur Entrez. Continuez ainsi jusqu`à ce que vous obteniez une erreur. Le nombre réel de colonnes est le nombre que vous avez entré pour le nombre qui a renvoyé le message d`erreur.
Image intitulée Hack a Database Step 3
3. Découvrez quelles colonnes acceptent les requêtes. A la fin de l`URL dans la barre d`adresse, modifiez le catid=1 ou identifiant=1 dans catid=-1 ou identifiant=-1. Appuyez sur la barre d`espace et tapez union sélectionner 1,2,3,4,5,6 (s`il y a 6 colonnes). Les nombres doivent aller jusqu`au nombre total de colonnes, et chacun doit être séparé par une virgule. presse Entrez et vous verrez les numéros de chaque colonne qui accepte une requête.
Image intitulée Hack a Database Step 4
4. Injecter des instructions SQL dans la colonne. Par exemple, si vous voulez connaître l`utilisateur actuel et injecter la colonne 2, supprimez tout après id=1 dans l`URL et appuyez sur la barre d`espace. Tapez ensuite union select 1,concat(user()),3,4,5,6--. presse ↵ Entrez et vous verrez le nom de l`utilisateur actuel de la base de données sur l`écran. Utilisez n`importe quelle instruction SQL pour récupérer des informations, telles que des listes de noms d`utilisateur et de mots de passe à cracker.

Méthode 2 sur 3:Cracker un mot de passe racine de base de données

Image intitulée Hack a Database Step 5
1. Essayez de vous connecter en tant que root ou administrateur avec le mot de passe par défaut. Certaines bases de données n`ont pas de mot de passe administrateur (admin) par défaut, vous pourrez donc peut-être y accéder en laissant le champ du mot de passe vide. Certains autres ont des mots de passe par défaut qui peuvent être facilement trouvés en recherchant des forums d`aide de base de données.
Image intitulée Hack a Database Step 6
2. Essayez des mots de passe courants. Si l`administrateur a protégé le compte par mot de passe (situation probable), essayez des combinaisons nom d`utilisateur/mot de passe courantes. Certains pirates publient en ligne des listes de mots de passe qu`ils ont déchiffrés à l`aide d`outils de recherche. Essayez différentes combinaisons de nom d`utilisateur et de mot de passe.
  • Un site réputé avec des listes de mots de passe collectées est https://github.com/danielmiessler/SecLists/tree/master/Mots de passe.
  • Essayer des mots de passe à la main peut prendre du temps, mais cela ne fait pas de mal d`essayer plusieurs fois avant d`utiliser des armes plus lourdes.
    Image intitulée Hack a Database Step 7
    3. Utiliser un logiciel de recherche de mot de passe. Vous pouvez utiliser divers outils pour essayer des milliers de mots du dictionnaire et des combinaisons de lettres/chiffres/symboles avec force brute jusqu`à ce que le mot de passe soit craqué.
  • Des outils tels que DBPwAudit (pour Oracle, MySQL, MS-SQL et DB2) et Access Passview (pour MS Access) sont des outils de recherche de mot de passe populaires qui peuvent être exécutés sur la plupart des bases de données. Vous pouvez également rechercher en ligne des outils de mot de passe plus récents spécifiques à votre base de données. Par exemple, recherchez outil d`audit de mot de passe oracle db si vous voulez pirater une base de données Oracle.
  • Si vous avez un compte sur le serveur qui héberge la base de données, vous pouvez utiliser un cracker de hachage comme John the Ripper contre le fichier de mot de passe de la base de données. L`emplacement du fichier de hachage dépend de la base de données.
  • Télécharger uniquement à partir de sites de confiance. Faites des recherches approfondies sur les outils avant de les utiliser.

    Méthode 3 sur 3: Exécuter des exploits de base de données

    Image intitulée Hack a Database Step 8
    1. Trouver un exploit à exécuter. Sectools.org a maintenu un catalogue de programmes de sécurité (y compris les exploits) pendant plus d`une décennie. Leurs outils sont réputés et utilisés par les administrateurs système du monde entier pour les tests de sécurité. Parcourez leur base de données « Exploitation » (ou trouvez un autre site Web réputé) pour trouver des outils ou des fichiers texte qui vous aident à découvrir des failles de sécurité dans les bases de données.
  • Un autre site avec des exploits est www.exploit-db.com. Accédez à leur site Web et cliquez sur le lien Rechercher, puis recherchez le type de base de données que vous souhaitez pirater (par exemple, "oracle"). Tapez le code Captcha dans le champ fourni et appuyez sur le bouton approprié pour rechercher.
  • Assurez-vous de rechercher tous les exploits que vous prévoyez d`essayer afin de savoir quoi faire au cas où des problèmes potentiels surviendraient.
  • Image intitulée Hack a Database Step 9
    2. Trouver un réseau vulnérable grâce au « wardriving ». Wardriving consiste à conduire (ou à faire du vélo ou à marcher) dans une zone tout en exécutant un scanner de réseau (tel que NetStumbler ou Kismet), à la poursuite d`un réseau non sécurisé. Wardriving est techniquement légal. Il n`est pas légal de pénétrer dans de tels réseaux trouvés pendant la guerre.
    Image intitulée Hack a Database Step 10
    3. Utiliser l`exploit de base de données du réseau vulnérable. Si vous faites quelque chose que vous ne devriez pas faire, ce n`est probablement pas une bonne idée de le faire à partir de votre propre réseau. Connectez-vous sans fil à l`un des réseaux ouverts que vous avez trouvés pendant la guerre et effectuez l`exploit que vous avez recherché et choisi.

    Des astuces

  • Protégez toujours les données sensibles derrière un pare-feu.
  • Assurez-vous de protéger vos réseaux sans fil par mot de passe afin que les wardrivers ne puissent pas utiliser votre réseau domestique pour effectuer des exploits.
  • Trouvez d`autres pirates et demandez-leur des conseils. Parfois, les meilleures connaissances en matière de piratage sont conservées en dehors de l`Internet public.
  • Mises en garde

    • Prenez note des lois sur le piratage et leurs implications dans votre pays.
    • N`essayez jamais d`accéder illégalement à une machine depuis votre propre réseau.
    • Il est illégal de pénétrer dans une base de données qui n`est pas la vôtre.

    Оцените, пожалуйста статью