Phương Pháp Tấn Công Cơ Sở Dữ Liệu
25/05/2025
Nội dung bài viết
Để đảm bảo an toàn cho cơ sở dữ liệu trước các mối đe dọa từ tin tặc, cách thức tối ưu là tự đặt mình vào vị trí của một hacker. Bạn sẽ tìm kiếm những thông tin nào? Và làm cách nào để có được chúng? Có vô vàn kỹ thuật khác nhau để khai thác lỗ hổng của các cơ sở dữ liệu, nhưng thường thì tin tặc sẽ bắt đầu với việc bẻ khóa mật khẩu quản trị cao cấp hoặc tấn công trực tiếp vào cơ sở dữ liệu. Nếu bạn đã quen thuộc với các câu lệnh SQL và có hiểu biết cơ bản về lập trình, bạn hoàn toàn có thể thử nghiệm tấn công một cơ sở dữ liệu.
Các bước tiến hành
Tiến hành tấn công SQL Injection

Xác Định Lỗ Hổng Của Cơ Sở Dữ Liệu. Để có thể thực hiện kỹ thuật này thành công, bạn cần phải hiểu rõ các câu lệnh cơ sở dữ liệu và cách thức hoạt động của chúng. Đầu tiên, hãy truy cập giao diện đăng nhập của cơ sở dữ liệu trên trình duyệt và nhập một dấu nháy đơn ’ vào trường tên người dùng. Sau đó, nhấn vào nút “Login”. Nếu bạn nhận được thông báo lỗi như “SQL Exception: quoted string not properly terminated” (chuỗi trích dẫn không được kết thúc đúng cách) hoặc “invalid character” (ký tự không hợp lệ), đó chính là dấu hiệu cho thấy cơ sở dữ liệu này có thể bị tấn công bằng phương pháp SQL injection.

Khám Phá Số Lượng Cột Quay lại trang đăng nhập cơ sở dữ liệu (hoặc bất kỳ URL nào có phần kết thúc là 'id=' hoặc 'catid=') và nhấp vào thanh địa chỉ của trình duyệt. Sau đó, thêm 'order by 1' vào sau URL và nhấn ↵ Enter. Tăng dần số 2, 3 và tiếp tục cho đến khi bạn gặp lỗi. Số cột thực sự là con số ngay trước khi hệ thống báo lỗi.

Khám Phá Các Cột Hỗ Trợ Biến Ở cuối URL trong thanh địa chỉ, thay đổi phần 'catid=1' hoặc 'id=1' thành 'catid=-1' hoặc 'id=-1'. Sau đó, thêm 'union select 1,2,3,4,5,6' (nếu có 6 cột) vào và nhấn ↵ Enter. Bạn cần thử các số tăng dần cho đến khi tìm ra tất cả các cột, mỗi cột cách nhau bằng dấu phẩy. Lúc này, bạn sẽ biết các cột nào có thể chấp nhận biến.

Tiêm Lệnh SQL Vào Cột Ví dụ, nếu bạn muốn lấy thông tin về người dùng hiện tại và tiêm dữ liệu vào cột thứ 2, bạn cần xóa phần sau 'id=1' trong URL. Tiếp theo, thêm 'union select 1,concat(user()),3,4,5,6--' vào thanh địa chỉ và nhấn ↵ Enter. Lệnh này sẽ trả về tên người dùng hiện tại của cơ sở dữ liệu. Bạn có thể tiếp tục thử với các lệnh SQL khác để thu thập thông tin cần thiết, như danh sách người dùng và mật khẩu.
Khám Phá Cách Bẻ Khóa Mật Khẩu Cấp Cao Của Cơ Sở Dữ Liệu

Thử Đăng Nhập Bằng Mật Khẩu Mặc Định Của Người Dùng Cấp Cao Một số cơ sở dữ liệu không yêu cầu mật khẩu cho tài khoản quản trị viên (admin) mặc định. Bạn có thể thử để trống ô mật khẩu để đăng nhập. Một số cơ sở dữ liệu khác có mật khẩu mặc định mà có thể dễ dàng tìm thấy trên các diễn đàn chuyên về cơ sở dữ liệu.

Khám phá những mật khẩu phổ biến. Khi quản trị viên bảo vệ tài khoản bằng mật khẩu đơn giản (vẫn thường xuyên gặp phải), bạn có thể thử những cụm từ kết hợp từ các tên người dùng và mật khẩu thông dụng. Một số hacker thường công khai danh sách mật khẩu họ đã bẻ khóa bằng công cụ kiểm tra bảo mật. Trước khi áp dụng các phương pháp phức tạp hơn, bạn có thể thử các sự kết hợp này vì việc thử nghiệm cũng không mất nhiều thời gian.
- Trang https://github.com/danielmiessler/SecLists/tree/master/Passwords là kho dữ liệu với vô vàn danh sách mật khẩu hacker thu thập được.
- Dù việc đoán mật khẩu có thể mất thời gian, nhưng đây là bước đầu tiên bạn nên thử, trước khi quyết định áp dụng các giải pháp tấn công phức tạp hơn.

Sử dụng công cụ kiểm tra mật khẩu. Bạn có thể tận dụng nhiều công cụ khác nhau để kiểm tra hàng nghìn sự kết hợp của từ ngữ và ký tự qua các cuộc tấn công brute force, cho đến khi mật khẩu bị bẻ khóa.
- DBPwAudit (dành cho Oracle, MySQL, MS-SQL và DB2) cùng với Access Passview (dành cho MS Access) là những công cụ phổ biến để kiểm tra mật khẩu trên hầu hết các cơ sở dữ liệu. Bạn cũng có thể tìm kiếm công cụ kiểm tra mật khẩu mới qua Google, đặc biệt khi muốn tấn công vào một hệ thống cơ sở dữ liệu cụ thể.
- Trong trường hợp bạn có quyền truy cập vào máy chủ cơ sở dữ liệu, bạn có thể sử dụng công cụ băm như John the Ripper để giải mã tệp mật khẩu cơ sở dữ liệu. Tuy nhiên, vị trí của các tệp băm sẽ phụ thuộc vào từng loại cơ sở dữ liệu.
- Hãy chỉ tải công cụ từ những nguồn đáng tin cậy, và đảm bảo tìm hiểu về công cụ trước khi sử dụng để tránh gặp phải những vấn đề tiềm ẩn.
Tấn công vào các cơ sở dữ liệu.

Tìm exploit để thực thi. Sectools.org là trang web tập hợp danh sách các công cụ bảo mật (bao gồm cả exploit) đã được kiểm chứng qua thời gian. Đây là nguồn tài nguyên hữu ích cho các quản trị viên mạng để kiểm tra các lỗ hổng bảo mật. Bạn có thể tìm kiếm các công cụ hoặc tệp exploit trong danh mục 'Exploitation' hoặc từ các trang web uy tín khác.
- Website www.exploit-db.com cũng cung cấp nhiều exploit chất lượng. Truy cập và tìm kiếm loại cơ sở dữ liệu mà bạn muốn tấn công (ví dụ: 'oracle'). Sau đó, nhập mã Captcha và tìm kiếm các thông tin liên quan.
- Hãy nghiên cứu kỹ lưỡng từng exploit trước khi thực hiện, vì sự chủ quan có thể dẫn đến những rủi ro bất ngờ trong quá trình tấn công.

Tìm kiếm mạng dễ bị tấn công để truy cập (Wardriving). Wardriving là hoạt động lái xe (hoặc thậm chí đạp xe, đi bộ) quanh khu vực và sử dụng các công cụ quét mạng như NetStumbler hoặc Kismet để tìm các mạng Wi-Fi không bảo vệ. Mặc dù hành động này không vi phạm pháp luật, nhưng việc tự ý truy cập vào mạng và thực hiện các hành động trái phép thì lại vi phạm.
- Điều này mở ra một khả năng tìm kiếm các mục tiêu dễ dàng tiếp cận, nhưng bạn cần phải thận trọng và hiểu rõ giới hạn pháp lý trước khi hành động.

Khám phá cách tấn công cơ sở dữ liệu từ mạng không bảo mật. Nếu bạn có kế hoạch thực hiện hành động không hợp pháp, thì việc sử dụng mạng Wi-Fi của nhà bạn sẽ không phải là lựa chọn thông minh. Thay vào đó, bạn có thể tìm và kết nối với các mạng Wi-Fi không có bảo vệ, sau đó sử dụng exploit đã nghiên cứu để tấn công cơ sở dữ liệu mà bạn muốn nhắm tới.
Lời khuyên
- Đảm bảo rằng dữ liệu quan trọng được bảo vệ bằng tường lửa vững chắc.
- Hãy mã hóa mạng Wi-Fi của bạn bằng mật khẩu mạnh, để ngăn chặn những kẻ xâm nhập lợi dụng mạng nhà bạn để thực hiện các cuộc tấn công vào cơ sở dữ liệu.
- Đôi khi, lời khuyên quý giá lại đến từ những người thực sự có kinh nghiệm, thay vì chỉ tìm kiếm trên Internet. Hãy thử kết nối với các hacker để thu thập thông tin và chiến lược từ họ.
Cảnh báo
- Hãy tìm hiểu kỹ về các quy định pháp lý và hậu quả của việc hack cơ sở dữ liệu tại Việt Nam.
- Không bao giờ được xâm nhập vào các máy tính trong mạng riêng của mình mà không có sự cho phép rõ ràng.
- Hành vi truy cập trái phép vào cơ sở dữ liệu của người khác là hành động vi phạm pháp luật và có thể đối mặt với những hình phạt nghiêm khắc.
Du lịch
Ẩm thực
Khám phá
Đi Phượt
Vẻ đẹp Việt Nam
Chuyến đi
Có thể bạn quan tâm

Bí quyết Trở thành một Quý cô Thanh lịch

Phương pháp loại bỏ sẹo mụn trứng cá dạng nang hiệu quả

Top 5 địa chỉ trang điểm đẹp nhất cho các bữa tiệc tại quận 8, TP.HCM

Bí quyết loại bỏ chứng Hôi miệng hiệu quả

Khám phá ngay 5 công thức làm bắp rang bơ ngon tuyệt ngay tại nhà, dễ dàng và thú vị
