Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчеты / 3.1 Lab - Attacking a mySQL Database.docx
Скачиваний:
20
Добавлен:
28.06.2021
Размер:
1.83 Mб
Скачать
      1. Закройте окно Follow HTTP Stream (Отслеживать поток HTTP).

      2. Нажмите кнопку Clear (Очистить), чтобы показать весь сеанс связи Wireshark.

    1. Атака с внедрением sql-кода завершается.

Атака приносит самую ценную добычу: хеши паролей.

      1. В данных, собранных программой Wireshark, щелкните правой кнопкой мыши по строке 28 и выберите Follow HTTP Stream (Отслеживать поток HTTP). Источник показан красным цветом. Он отправил запрос GET на хост 10.0.2.15. Синим показано, как устройство назначения отвечает источнику.

      1. Щелкните Find (Поиск) и введите 1=1. Выполните поиск данной записи. Когда текст найден, нажмите кнопку Cancel (Отмена) в поле поиска текста.

Хакер ввел запрос (1’ или 1=1 union select user, password from users#) в поле поиска идентификатора пользователя на целевом объекте 10.0.2.15, чтобы получить хеши имен пользователей и паролей!

Какой пользователь имеет хеш пароля 8d3533d75ae2c3966d7e0d4fcc69216b?

1337

С помощью веб-сайта, например https://crackstation.net/, скопируйте хеш пароля во взломщик хеша пароля и запустите взлом.

Назовите незашифрованный пароль (в формате простого текста).

charley

      1. Закройте окно Follow HTTP Stream (Отслеживать поток HTTP). Закройте все открытые окна.

  1. Вопросы для повторения

    1. В чем риск использования языка SQL на платформе?

Степень серьезности атаки с использованием SQL-инъекции зависит от злоумышленника

    1. Войдите в Интернет и выполните поиск фразы prevent SQL injection attacks (предотвращение атак с внедрением SQL-кода). Какие 2 метода или действия можно предпринять для предотвращения атак с внедрением SQL-кода?

        1. Проверка ввода: Процесс проверки направлен на проверку того, разрешен ли тип ввода, представленного пользователем. Проверка ввода гарантирует, что это принятый тип, длина, формат и т.д. Только значение, прошедшее проверку, может быть обработано. Это помогает противодействовать любым командам, вставленным во входную строку

        2. Использование хранимых процедур: Хранимые процедуры добавляют дополнительный уровень безопасности в вашу базу данных помимо использования подготовленных операторов. Он выполняет экранирование, необходимое для того, чтобы приложение рассматривало ввод как данные, с которыми нужно работать, а не как код SQL, который нужно выполнить. Разница между подготовленными операторами и хранимыми процедурами заключается в том, что код SQL для хранимой процедуры записывается и сохраняется на сервере базы данных, а затем вызывается из веб-приложения. Если доступ пользователей к базе данных когда-либо разрешен только через хранимые процедуры, разрешение на прямой доступ пользователей к данным не нужно явно предоставлять для какой-либо таблицы базы данных. Таким образом, ваша база данных по-прежнему в безопасности

 Cisco и/или ее дочерние компании. Все права защищены. Конфиденциальная информация корпорации Cisco Стр. 1 из 18 www.netacad.com