Як зламати базу даних

Мета цієї статті полягає в розробці програм для запобігання злому баз даних хакерами. У ній перераховані основні способи злому баз даних.

Кроки

  1. 1

    Користуйтеся бездротовими точками доступу. Для любительської техніки злому під назвою "вардрайвінг" використовуються бездротові точки доступу з метою визначення вразливих мереж, з яких можна запустити атаки.

  2. 2

    Використовуйте впровадження SQL-коду. Як тільки відбулося підключення до цих приватних мереж, хакери використовують добре відому техніку під назвою "впровадження SQL-коду", щоб змусити веб-додатки показати приватну інформацію, яка дасть їм більш глибокий доступ в мережу. Хоча це і здається складним, техніки зразок цієї порівнянні з простим поворотом ручки вхідних дверей, щоб потрапити в будинок.



    • У семиуровневой моделі взаємодії відкритих систем, популярному довіднику по захисту мережевого стека програмного забезпечення, рівень додатків знаходиться в самому верху. SQL ін`єкція є веб-орієнтованої атакою, яка відбувається на цьому рівні. Захист на рівні додатків повинна бути забезпечена на першому ж етапі.


    • Для захисту від впровадження SQL-коду хакери використовують сканери або фаєрволи для веб-додатків. Сканер для веб-додатків, цілком ймовірно, зможе визначити вразливість до впровадження SQL-коду. Якщо цього не сталося, тоді, можливо, файервол ізолював зломщика від отримання доступу до інших частин зламаної мережі.

Попередження

  • Робіть це тільки на своїх базах даних.
  • Не забувайте про наслідки, які можуть спровокувати ваші дії.