Penetration Testing
Red Teaming - Penetration Testing Teil 3: Grundlegendes zu SQL Map
Pen-Test Tool gegen SQL-Injection Angriffe
Im Teil 3 erklärt Safe-T weitere Konzepte, wie Organisationen intern agieren können, um ihre Abwehrkräfte gegenüber potentiellen Cyber-Angriffen zu testen. Teil 1 begann mit der Einführung von Kali Linux , einem grundlegenden Test-Tool für Penetrationstests. Teils 2 beschäftigte sich mit dem Metasploit Framework .
Im Teil 3 geht es nun um „sqlmap“, ein Tool, das in Kali Linux eingebettet ist. SQL Map ist ein wichtiges Werkzeug für Penetrationstester, um SQL-Injection-Angriffe zu simulieren, eine der wichtigsten Techniken, mit denen Angreifer Datenbanken manipulieren. SQL-Injection-Angriffe funktionieren durch das Ausnutzen anfälliger Felder in Eingaben, die mit Datenbanken verbunden sind. Ein Angreifer kann beispielsweise ein Anmeldeformular für das Netzwerk finden , SQL-Code anstelle von Benutzername und Kennwort eingeben und dann den gesamten Inhalt der Anmeldedatenbank abrufen. Diese Schwachstellen wurden bereits 1998 entdeckt und führen, zwei Jahrzehnte später, immer noch die Top 10 der OWASP an .
Die Anwendung kann alles, von der Suche nach anfälligen Feldern, über das Generieren von schädlichem SQL-Code, bis hin zu allem was dazwischen liegt. Es kann sogar helfen, Daten aus einer beschädigten Datenbank zu exportieren oder zu löschen.
Schritt 1: Anfällige Formulare finden
Eine der nützlichsten Funktionen von sqlmap ist die Fähigkeit, anfällige Formulare innerhalb einer Website automatisch zu finden. Mit sqlmap können Sie beispielsweise einen einfachen "http get" -Befehl in Ihrer Zieldomäne ausführen und dabei eine Art Eingabeformular angeben, nach dem gesucht werden soll. Nach Erhalt dieses Befehls durchsucht sqlmap die Zieldomäne, stellt fest, ob sie durch Firewalls geschützt ist , sucht nach Eingabemöglichkeiten in Formularen, identifiziert die Datenbanken hinter den Formularen und identifiziert dann die spezifischen Befehle, mit denen sie entsperrt werden können. Wenn Sie sich um die Erkennung sorgen, können Sie diesen Prozess auch spezifischer gestalten. Angenommen, Sie haben eine andere Methode zum Suchen einer Webseite mit einer verwundbaren Eingabemöglichkeit verwendet – Google Dorking ist dazu eine beliebte Technik. Hier können Sie sqlmap verwenden, um das Formular direkt abzufragen und herauszufinden, wie viele Datenbanken mit der anfälligen Eingabe verknüpft sind, welche Art von Datenbank es ist und welche Befehle sie bearbeiten können.
Schritt 2: Daten filtern
Sqlmap speichert die Daten, die über eine Websites gelernt werden. Um Informationen zu einer verwundbaren Site zu erhalten, die Sie mit dem Befehl "http get" zugeordnet haben, müssen Sie nur noch eine Ziel-SQL-Map an dieser Site erneut erstellen. Diesmal wird der Befehl "tables" angehängt. Dadurch erhalten Sie den Namen jeder Tabelle, die in den Datenbanken hinter einer verwundbaren Eingabe gespeichert ist. Beispielsweise finden Sie möglicherweise eine Tabelle mit den Namen "Benutzer" oder "Konten" oder "Anmeldeinformationen". Dies sind alles Datenbanken, die ein Hacker – oder ein Mitglied des Red Teams – sehr gerne untersuchen würde.
Um den Inhalt einer Tabelle zu finden, erweitern Sie Ihren Befehl um „-T“ plus den Namen der Tabelle, an der Sie interessiert sind, beispielsweise „-T-Konten“. Wenn Sie den Befehl „–dump“ hinzufügen, werden alle Dateien von sqlmap exportiert die gefundenen Daten wurden und in einer Excel-Datei zur Einsicht gespeichert.
Herzlichen Glückwunsch. Die Datei, die Sie gefunden haben, ist voll mit Passwörtern – aber sie werden gehasht. Sie können zwar ein dediziertes Hash-Cracking-Tool verwenden, um die Kennwörter zu entschlüsseln, aber sqlmap verfügt bereits über ein integriertes Hash-Cracking-Tool. Sie können sogar sqlmap verwenden, um eine Shell abzurufen, damit Sie Daten in die Tabelle einfügen können.
Safe-T hilft gegen SQL-Injektion
Es ist schon sehr irritierend, wenn man sich überlegt, wie einfach es ist, mit einem kostenlosen Tool wie sqlmap, Websites zu durchdringen. Ohne besondere Fähigkeiten und nur durch Ratschläge, die in Online-Lernprogrammen gefunden werden, kann ein relativ unerfahrener Angreifer einem Unternehmen echten Schaden zufügen .
Hier setzt auch Safe-T Data an und kann solche Aktionen verhindern. Die Software-Defined Access Lösungen schützen Ihr Netzwerk vor der Verwendung dieser Angriffsvarianten und verhindern, dass diese Tools problemlos funktionieren.
Bei Fragen oder weiteren Informationen zu Safe-T Data, können Sie sich gerne an uns wenden.