データベースをハッカーから安全に保つための最善の方法は、ハッカーのように考えることです。あなたがハッカーだったら、どのような情報を検索しますか?この情報を入手するために何をしますか?データベースには多くの種類があり、さまざまな攻撃方法がありますが、ほとんどのハッカーはデータベースのルート パスワードを解読するか、既知のデータベースの脆弱性を悪用しようとします。 SQL ステートメントに精通し、データベースの基礎を理解している場合は、データベースに対して攻撃を開始できます。
ステップ 方法1方法 1/3: SQLインジェクションの悪用 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/4\/4b\/Hack-a-Database-Step-1-Version-3.jpg\/v4-460px-Hack-a-Database-Step-1-Version-3.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/4\/4b\/Hack-a-Database-Step-1-Version-3.jpg\/v4-728px-Hack-a-Database-Step-1-Version-3.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 1データベースが脆弱かどうかを確認します。 [1] この方法を使用するには、データベース ステートメントに精通している必要があります。ブラウザでデータベース Web ログイン インターフェイスを開き、ユーザー名フィールドに' (一重引用符) を入力します。 「ログイン」をクリックします。 「SQLException: 引用符で囲まれた文字列が正しく終了していません」や「無効な文字です」などのエラーが表示される場合、データベースは SQL インジェクションに対して脆弱です。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/8\/80\/Hack-a-Database-Step-2-Version-3.jpg\/v4-460px-Hack-a-Database-Step-2-Version-3.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/8\/80\/Hack-a-Database-Step-2-Version-3.jpg\/v4-728px-Hack-a-Database-Step-2-Version-3.jpg","smallWidth":460,"smallHeight":348,"bigWidth":828,"bigHeight":551,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 2列の数を決定します。 [2] データベースのログイン ページ (または「id=」または「catid=」で終わる URL) に戻り、ブラウザのアドレス ボックスをクリックします。 URL の後にスペースバーを押し、 order by 1
と入力して、 Enter キー を押します。数値を 2 に増やし、 Enter キー を押します。エラーが発生するまで増加し続けます。実際の列数は、エラーが発生する前に入力された列数です。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/3\/39\/Hack-a-Database-Step-3.jpg\/v4-460px-Hack-a-Database-Step-3.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/3\/39\/Hack-a-Database-Step-3.jpg\/v4-728px-Hack-a-Database-Step-3.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 3クエリできる列を決定します。 アドレスバーの URL の末尾にあるcatid=1
またはid=1
catid=-1
またはid=-1
に変更します。スペースバーを押して、 union select 1,2,3,4,5,6
(列が 6 つある場合) と入力します。数字は 1 から列の合計数まで数え、各数字はコンマで区切ります。 Enter キー を押して、クエリ可能な列を決定します。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/3\/39\/Hack-a-Database-Step-4.jpg\/v4-460px-Hack-a-Database-Step-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/3\/39\/Hack-a-Database-Step-4.jpg\/v4-728px-Hack-a-Database-Step-4.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 4列に SQL ステートメントを挿入します。 たとえば、現在のユーザーを知り、列 2 に SQL ステートメントを挿入したい場合は、URL 内の id=1 以降のすべてを削除し、スペース バーを押します。次に、 union select 1,concat(user()),3,4,5,6--
入力します。 Enter キーを 押すと、現在のデータベースのユーザー名が表示されます。クラックするユーザー名とパスワードのリストなどの情報を返す SQL ステートメントを使用します。 広告する 方法2方法 2/3: データベースのルートパスワードを解読する {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/2\/20\/Hack-a-Database-Step-5.jpg\/v4-460px-Hack-a-Database-Step-5.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/2\/20\/Hack-a-Database-Step-5.jpg\/v4-728px-Hack-a-Database-Step-5.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 1デフォルトのパスワードを使用して root としてログインしてみます。 一部のデータベースにはデフォルトでルート (管理者) パスワードが設定されていないため、パスワード フィールドを空白のままにしておくことができます。他のユーザーのデフォルト パスワードは、データベースのテクニカル サポート フォーラムを検索することで簡単に見つけることができます。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/b\/b4\/Hack-a-Database-Step-6.jpg\/v4-460px-Hack-a-Database-Step-6.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/b\/b4\/Hack-a-Database-Step-6.jpg\/v4-728px-Hack-a-Database-Step-6.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 2一般的なパスワードを試します。 管理者がアカウントをパスワードで保護している場合 (おそらくその通りです)、一般的なユーザー名とパスワードの組み合わせを試してください。一部のハッカーは、検索ツールを使用して解読したパスワードのリストを公開しています。いくつかの異なるユーザー名とパスワードの組み合わせを試してください。パスワード リストを収集するための有名な Web サイト: https://github.com/danielmiessler/SecLists/tree/master/Passwords。 パスワードを手動で試すのは時間がかかりますが、解読する前に試してみるのは決して悪いことではありません。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/7\/70\/Hack-a-Database-Step-7.jpg\/v4-460px-Hack-a-Database-Step-7.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/7\/70\/Hack-a-Database-Step-7.jpg\/v4-728px-Hack-a-Database-Step-7.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 3パスワード取得ツールを使用します。 [3] さまざまなツールを使用して、パスワードが解読されるまで、何千もの辞書の単語と文字/数字/記号の組み合わせを総当たり攻撃することができます。 DBPwAudit (Oracle、MySQL、MS-SQL、DB2 用) や Access Passview (MS Access 用) などのツールは、ほとんどのデータベースで実行できる、よく使用されるパスワード取得ツールです。 [4] Google 検索を実行して、データベース専用の最新のパスワード取得ツールを見つけることもできます。たとえば、Oracle データベースを攻撃している場合は、 password audit tool oracle db
を検索することがあります。 データベースが実行されているサーバー上にアカウントがある場合は、データベースのパスワード ファイルに対して John the Ripper などのハッシュ クラッキング ツールを実行して、データベースのパスワード ファイルをクラックすることができます。ハッシュ ファイルの場所はデータベースによって異なります。 [5] 信頼できるサイトからのみダウンロードしてください。ツールを使用する前に、慎重に調査してください。 広告する 方法3方法 3/3:データベースの脆弱性を攻撃する {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/0\/09\/Hack-a-Database-Step-8.jpg\/v4-460px-Hack-a-Database-Step-8.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/0\/09\/Hack-a-Database-Step-8.jpg\/v4-728px-Hack-a-Database-Step-8.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 1脆弱性を見つけます。 [6] Sectools.org は、セキュリティ ツール (脆弱性の検出を含む) のプロバイダーとして 10 年以上存在しており、セキュリティ テストのために世界中のシステム管理者から広く評価され、使用されています。 「脆弱性の悪用」データベースを参照 (または他の信頼できるサイトを検索) して、データベースのセキュリティ ホールを悪用するのに役立つツールまたはテキスト ファイルを見つけます。脆弱性を悪用するために使用できる別の Web サイトは www.exploit-db.com です。このサイトにアクセスし、「検索」リンクをクリックして、攻撃するデータベースの種類(「oracle」など)を検索します。指定されたボックスに確認コードを入力して検索します。 何か問題が発生した場合にどう対処するかがわかるように、試す予定のすべての脆弱性を必ず調査してください。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/7\/72\/Hack-a-Database-Step-9.jpg\/v4-460px-Hack-a-Database-Step-9.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/7\/72\/Hack-a-Database-Step-9.jpg\/v4-728px-Hack-a-Database-Step-9.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 2ウォードライビングで防御されていないネットワークを見つけます。 [7] ウォードライビングとは、ネットワーク スキャン ツール (NetStumbler や Kismet など) を実行しながら、安全でないネットワークを見つけながら、あるエリアを車で (または自転車で、または歩いて) 回るプロセスです。ウォードライビングは理論上は合法です。インターネット上での一部の行為は違法ですが、ウォードライビングの使用は合法です。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/b\/b7\/Hack-a-Database-Step-10.jpg\/v4-460px-Hack-a-Database-Step-10.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/b\/b7\/Hack-a-Database-Step-10.jpg\/v4-728px-Hack-a-Database-Step-10.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 3保護されていないネットワークを悪用してデータベースの脆弱性を攻撃します。 すべきでないことをしている場合は、自分のネットワークを使用しないことが最善です。ウォードライビングを通じて発見されたオープン ネットワークにワイヤレスで接続し、以前に調査して選択した脆弱性を攻撃します。 広告するヒント 機密データはファイアウォールで保護する必要があります。 ウォードライバーがホーム ネットワークの脆弱性を悪用できないように、ワイヤレス ネットワークをパスワードで保護してください。 他のハッカーを見つけてアドバイスを求めてください。最高のハッキング知識は、公共のインターネット上に見つからないこともあります。 広告する警告する あなたの国でのハッキングの結果と、それに関連する法律を理解してください。 自分のネットワークからコンピューターに不正にアクセスしようとしないでください。 他人の所有するデータベースにアクセスすることは違法です。 広告する