3 formas de piratear una base de datos

Tabla de contenido:

3 formas de piratear una base de datos
3 formas de piratear una base de datos

Video: 3 formas de piratear una base de datos

Video: 3 formas de piratear una base de datos
Video: HACKEAR Correo Gmail & Hotmail y Obtener Contraseña ¿Se puede? 2024, Mayo
Anonim

La mejor manera de asegurarse de que su base de datos esté a salvo de los piratas informáticos es pensar como un pirata informático. Si fueras un hacker, ¿qué tipo de información estarías buscando? ¿Cómo intentarías conseguirlo? Existen numerosos tipos de bases de datos y muchas formas diferentes de piratearlas, pero la mayoría de los piratas informáticos intentarán descifrar la contraseña raíz de la base de datos o ejecutarán un exploit de base de datos conocido. Si se siente cómodo con las declaraciones SQL y comprende los conceptos básicos de la base de datos, puede piratear una base de datos.

Pasos

Método 1 de 3: uso de una inyección SQL

Hackear una base de datos Paso 1
Hackear una base de datos Paso 1

Paso 1. Descubra si la base de datos es vulnerable

Deberá ser útil con las declaraciones de la base de datos para utilizar este método. Abra la pantalla de inicio de sesión de la interfaz web de la base de datos en su navegador web y escriba '(comillas simples) en el campo de nombre de usuario. Haga clic en "Iniciar sesión". Si ve un error que dice algo como "Excepción de SQL: cadena entre comillas no terminada correctamente" o "carácter no válido", la base de datos es vulnerable a las inyecciones de SQL.

Hackear una base de datos Paso 2
Hackear una base de datos Paso 2

Paso 2. Encuentra la cantidad de columnas

Regrese a la página de inicio de sesión de la base de datos (o cualquier otra URL que termine en "id =" o "catid =") y haga clic en el cuadro de dirección del navegador. Después de la URL, presione la barra espaciadora y escriba

ordenar por 1

luego presiona ↵ Enter. Incrementa el número a 2 y presiona ↵ Enter. Siga aumentando hasta que obtenga un error. El número real de columnas es el número que ingresó antes del número que le dio el error.

Hackear una base de datos Paso 3
Hackear una base de datos Paso 3

Paso 3. Encuentre qué columnas aceptan consultas

Al final de la URL en la barra de direcciones, cambie el

catid = 1

o

id = 1

para

catid = -1

o

id = -1

. Presiona la barra espaciadora y escribe

unión seleccione 1, 2, 3, 4, 5, 6

(si hay 6 columnas). Los números deben contar hasta la cantidad total de columnas, y cada uno debe estar separado por una coma. Presiona ↵ Enter y verás los números de cada columna que aceptará una consulta.

Hackear una base de datos Paso 4
Hackear una base de datos Paso 4

Paso 4. Inyecte sentencias SQL en la columna

Por ejemplo, si desea conocer al usuario actual y desea poner la inyección en la columna 2, borre todo después del id = 1 en la URL y presione la barra espaciadora. Luego, escriba

union select 1, concat (user ()), 3, 4, 5, 6--

. Presiona ↵ Enter y verás el nombre del usuario actual de la base de datos en la pantalla. Utilice cualquier declaración SQL que le gustaría devolver información, como listas de nombres de usuario y contraseñas para descifrar.

Método 2 de 3: descifrar la contraseña raíz de la base de datos

Hackear una base de datos Paso 5
Hackear una base de datos Paso 5

Paso 1. Intente iniciar sesión como root con la contraseña predeterminada

Algunas bases de datos no tienen una contraseña de root (administrador) de forma predeterminada, por lo que es posible que pueda ingresar dejando el campo de contraseña vacío. Algunos otros tienen contraseñas predeterminadas que se pueden encontrar fácilmente buscando en foros de soporte técnico de bases de datos.

Hackear una base de datos Paso 6
Hackear una base de datos Paso 6

Paso 2. Pruebe contraseñas comunes

Si el administrador aseguró la cuenta con una contraseña (una situación probable), pruebe con combinaciones comunes de nombre de usuario / contraseña. Algunos piratas informáticos publican listas de contraseñas que han descifrado mientras usaban herramientas de auditoría. Pruebe diferentes combinaciones de nombre de usuario y contraseña.

  • Un sitio de buena reputación con listas de contraseñas recopiladas es
  • Probar las contraseñas a mano puede llevar mucho tiempo, pero no hay nada de malo en intentarlo antes de utilizar las armas pesadas.
Hackear una base de datos Paso 7
Hackear una base de datos Paso 7

Paso 3. Utilice una herramienta de auditoría de contraseñas

Puede utilizar una variedad de herramientas para probar miles de palabras del diccionario y combinaciones de letras / números / símbolos mediante la fuerza bruta hasta que se descifre la contraseña.

  • Herramientas como DBPwAudit (para Oracle, MySQL, MS-SQL y DB2) y Access Passview (para MS Access) son herramientas populares de auditoría de contraseñas que se pueden ejecutar en la mayoría de las bases de datos. También puede buscar en Google herramientas de auditoría de contraseñas más nuevas específicamente para su base de datos. Por ejemplo, una búsqueda de

    herramienta de auditoría de contraseña oracle db

  • si está pirateando una base de datos de Oracle.
  • Si tiene una cuenta en el servidor que aloja la base de datos, puede ejecutar un cracker de hash como John the Ripper contra el archivo de contraseñas de la base de datos. La ubicación del archivo hash es diferente según la base de datos.
  • Descargue únicamente de sitios en los que pueda confiar. Investigue extensamente las herramientas antes de usarlas.

Método 3 de 3: Ejecución de vulnerabilidades de base de datos

Hackear una base de datos Paso 8
Hackear una base de datos Paso 8

Paso 1. Encuentra un exploit para ejecutar

Sectools.org ha catalogado las herramientas de seguridad (incluidas las vulnerabilidades) durante más de diez años. Sus herramientas gozan de buena reputación y son utilizadas por administradores de sistemas de todo el mundo para realizar pruebas de seguridad. Explore su base de datos de "explotación" (o busque otro sitio confiable) para encontrar herramientas o archivos de texto que lo ayuden a aprovechar los agujeros de seguridad en las bases de datos.

  • Otro sitio con exploits es www.exploit-db.com. Vaya a su sitio web y haga clic en el enlace Buscar, luego busque el tipo de base de datos que desea piratear (por ejemplo, "oráculo"). Escriba el código Captcha en el cuadro provisto y busque.
  • Asegúrese de investigar todos los exploits que planea probar para saber qué hacer en caso de posibles problemas.
Hackear una base de datos Paso 9
Hackear una base de datos Paso 9

Paso 2. Encuentre una red vulnerable mediante wardriving

Wardriving es conducir (o andar en bicicleta o caminar) alrededor de un área mientras se ejecuta una herramienta de escaneo de red (como NetStumbler o Kismet) en busca de una red insegura. Wardriving es técnicamente legal. Hacer algo ilegal de una red que encuentre mientras que Wardriving no lo es.

Hackear una base de datos Paso 10
Hackear una base de datos Paso 10

Paso 3. Utilice el exploit de la base de datos de la red vulnerable

Si está haciendo algo que se supone que no debe hacer, probablemente no sea una buena idea hacerlo desde su propia red. Conéctese de forma inalámbrica a una de las redes abiertas que encontró mientras manejaba y ejecute el exploit que ha investigado y elegido.

Consejos

  • Mantenga siempre los datos confidenciales detrás de un firewall.
  • Asegúrese de proteger sus redes inalámbricas con una contraseña para que los controladores no puedan usar su red doméstica para ejecutar exploits.
  • Encuentra otros piratas informáticos y pide consejos. A veces, el mejor conocimiento sobre piratería informática se mantiene fuera de la Internet pública.

Advertencias

  • Obtener acceso a una base de datos que no es suya es ilegal.
  • Comprenda las leyes y las repercusiones de la piratería en su país.
  • Nunca intente obtener acceso ilegal a una máquina desde su propia red.

Recomendado: