Лекция - Базы данных

Professor

Professional
Messages
213
Reaction score
22
Points
18
База данных это упорядоченный набор структурированной информации, обычно хранятся в виде строк и столбцов формирующих таблицу. Эти данныe можно изменять, обновлять, контролировать и упорядочивать. В большинстве баз данных для записи и запросов данных используется язык структурированных запросов (SQL). В том числе в базах присутствуют персональные данные пользователей, на примере форумов: при прохождении регистрации вы заполняете форму с логином, паролем и прочим, эти данные в том числе, присутствуют в базе данных поскольку тот же логин и пароль необходим для входа на форум, а никнейм - для отображения.

Уязвимости. Существует множество типов баз данных и способов их взлома. Давайте поверхностно рассмотрим, откуда вообще берутся слитые базы данных, а точнее как их достают. На примере двух популярных уязвимостей
  • SQL-иньекция. Для начала злоумышленнику необходимо определить имеет ли база данных уязвимость, для этого понадобится: конкретная ссылка, либо ряд ссылок с целевого сайта, либо форма для входа, далее как один из вариантов, происходит поиск уязвимостей путем манипуляции в ручном или автоматическом режиме со строкой ввода или полями логина/пароля. Основной целью которой является найти параметр на которой база sql вернула бы ответ с ошибкой. Если это происходит — атаку можно осуществить. Дальнейшее взаимодействие возможно произвести с помощью утилиты для пентеста, называется она SQLMap
  • XSS. Подразумевает, что вы можете запускать ваши собственные скрипты на сайтах, что позволяет манипулировать ресурсом и взаимодействовать с пользователями.

Итак, мы разобрались с тем, каким образом происходит получение доступа к базам данных(актуально не только для сайтов).Я описала самые базовые способы, направление куда шире и методы получения доступа актуализируются с каждым годом. Что дальше? Дамп - скачивание, если по простому и дальнейшее дехэширование, поскольку большинство современных баз хранятся в зашифрованном виде. В конечном результате мы имеем расшифрованную базу данных, которая может быть представлена как в виде емейл/логин:пароля, так и иметь расширенный вид, как это было при утечке базы Яндекса, где в сеть попала не только база пользователей Яндекс.Еды(включая номера телефонов,полные адреса,ФИО и т.д), но и исходники дочерних сервисов Такси,Директ,Почта,Диск,Алиса...

Пример с Яндексом выбран не случайно, как вы видите утечка может произойти даже с крупными компаниями, особенно если мы говорим о отечественных. На этот случай у меня есть история. Произошло это 4 года назад, парень запустил поиск уязвимостей через sqlmap и сам того не зная получил доступ к базам нескольких сайтов связанных с правоохранительными органами, после чего к нему приехали. Тем более о чем говорить, если такого рода уязвимости были оставлены на сайтах, которые должны быть защищены в большей степени.

Имея конечный результат работы, хакеру необходимо извлечь те или иные блага, один из вариантов это публичная утечка, как в вышеописанном примере, делается это для нанесения репутационного ущерба компании. Другие извлекают базы на продажу. Кто их покупает? Достаточно сервисов заинтересованных в ваших данных, не говоря уже о людях. Далеко ходить не надо, самый наглядный пример Глаз Бога, если вы введете какие-либо данные в глаз бога, которые использовались при заказе в Яндекс.Еде, увидите полную выдачу по человеку, который пользовался услугами доставки.

Подводим итог лекции. К сожалению напрямую повлиять на утечку мы не можем, на компенсацию в случае утечки рассчитывать не стоит. Тот же Яндекс обязали выплатить что-то около 5к рублей нескольким пострадавшим за утечку. Что делать? Насколько это возможно вводить временные или неверные данные, например если вы знаете что ФИ не проверяют в условной доставке при вручении, безопаснее указать не свои и временный телефон с почтой, чтобы в самом крайнем случае вас не смогли идентифицировать по персональным данным, ведь зачастую пользователи не то что не используют временную почту, используют свою личную, единственную, причем везде.
 
Top