Лекция кардинг - Базы данных

princess

Кардинг от профессионалов
Carding Club
Сообщения
185
Реакции
616
База данных это упорядоченный набор структурированной информации, обычно хранятся в виде строк и столбцов формирующих таблицу. Эти данныe можно изменять, обновлять, контролировать и упорядочивать. В большинстве баз данных для записи и запросов данных используется язык структурированных запросов (SQL). В том числе в базах присутствовуют персональные данные пользователей, на примере форумов: при прохождении регистрации вы заполняете форму с логином, паролем и прочим, эти данные в том числе, присутствуют в базе данных поскольку тот же логин и пароль необходим для входа на форум, а никнейм - для отображения.

Уязвимости.Существует множество типов баз данных и способов их взлома. Давайте поверхностно рассмотрим, откуда вообще берутся слитые базы данных, а точнее как их достают. На примере двух популярных уязвимостей

  • SQL-иньекция. Для начала злоумышленнику необходимо определить имеет ли база данных уязвимость, для этого понадобится: конкретная ссылка, либо ряд ссылок с целевого сайта, либо форма для входа, далее как один из вариантов, происходит поиск уязвимостей путем манипуляции в ручном или автоматическом режиме со строкой ввода или полями логина/пароля. Основной целью которой является найти параметр на которой база sql вернула бы ответ с ошибкой. Если это происходит — атаку можно осуществить. Дальнейшее взаимодействие возможно произвести с помощью утилиты для пентеста, называется она SQLMap
  • XSS. Подразумевает, что вы можете запускать ваши собственные скрипты на сайтах, что позволяет манипулировать ресурсом и взаимодействовать с пользователями.
Итак, мы разобрались с тем, каким образом происходит получение доступа к базам данных(актуально не только для сайтов).Я описала самые базовые способы, направление куда шире и методы получения доступа актуализируются с каждым годом. Что дальше? Дамп - скачивание, если по простому и дальнейшее дехэширование, поскольку большинство современных баз хранятся в зашифрованном виде. В конечном результате мы имеем расшифрованную базу данных, которая может быть представлена как в виде емейл/логин:пароля, так и иметь расширенный вид, как это было при утечке базы Яндекса, где в сеть попала не только база пользователей Яндекс.Еды(включая номера телефонов,полные адреса,ФИО и т.д), но и исходники дочерних сервисов Такси,Директ,Почта,Диск,Алиса...

Пример с Яндексом выбран не случайно, как вы видите утечка может произойти даже с крупными компаниями, особенно если мы говорим о отечественных. На этот случай у меня есть история. Произошло это 4 года назад, парень запустил поиск уязвимостей через sqlmap и сам того не зная получил доступ к базам нескольких сайтов связанных с правоохранительными органами, после чего к нему приехали. Тем более о чем говорить, если такого рода уязвимости были оставлены на сайтах, которые должны быть защищены в большей степени.

Имея конечный результат работы, хакеру необходимо извлечь те или иные блага, один из вариантов это публичная утечка, как в вышеописанном примере, делается это для нанесения репутационного ущерба компании. Другие извлекают базы на продажу. Кто их покупает? Достаточно сервисов заинтересованных в ваших данных, не говоря уже о людях. Далеко ходить не надо, самый наглядный пример Глаз Бога, если вы введете какие-либо данные в глаз бога, которые использовались при заказе в Яндекс.Еде, увидите полную выдачу по человеку, который пользовался услугами доставки.

Подводим итог лекции. К сожалению напрямую повлиять на утечку мы не можем, на компенсацию в случае утечки рассчитывать не стоит. Тот же Яндекс обязали выплатить что-то около 5к рублей нескольким пострадавшим за утечку. Что делать? Насколько это возможно вводить временные или неверные данные, например если вы знаете что ФИ не проверяют в условной доставке при вручении, безопаснее указать не свои и временный телефон с почтой, чтобы в самом крайнем случае вас не смогли идентифицировать по персональным данным, ведь зачастую пользователи не то что не используют временную почту, используют свою личную, единственную, причем везде.
 
Помните как в 2000ых базы на дисках в ларьках толкали?)
 

Похожие темы

В классическом арбитраже мы крутим за свои деньги рекламу казино либо же рекламу условного "крема для увеличения члена" и получаем выплату за каждого приведённого игрока/чела купившего крем либо любую другую пустышку. В первобиле мы крутим рекламу с пустых карт до лимита в 2 $ и кидаем Фейсбук...
Ответы
6
Просмотры
Найдем и нарежем базу любого уровня доступности почти всех ГЕО. Надежно, качественно, эксклюзивные базы данных. В моем ассортименте базы с закрытого источника. Подбираю под каждого клиента базу индивидуально, чтобы достичь наилучшего результата. — Физы РФ / КЗ / РБ / Киргизии / Узбекистану +...
Ответы
7
Просмотры
803
Разберем три основных метода уничтожения данных, как они работают на программном и физическом уровнях, придём к выводу о более оптимальном алгоритме действий под разные ситуации. Для записи на лекцию ставим "+ под постом либо пишем лектору в ЛС с пометкой лекция.
Ответы
14
Просмотры
666
  • Закрыта
Разберем, как физически появляются данные, почему после форматирование и удаления данные всё равно можно восстановить и как криминалистические программы находят и извлекают данные из файловой системы. Для записи на лекцию ставим "+ под постом либо пишем лектору в ЛС с пометкой лекция.
Ответы
20
Просмотры
Разберем три основных метода уничтожения данных, как они работают на программном и физическом уровнях, придём к выводу о более оптимальном алгоритме действий под разные ситуации. Лекция закончена. Имеются вопросы, спрашивайте.
Ответы
1
Просмотры
343
Назад
Сверху Снизу