सायबर सुरक्षा: SQL Injection attack म्हणजे काय ?

SQL injection (SQLi) हा एक सायबर हल्ला आहे जो एखाद्या ऍप्लिकेशनमध्ये दुर्भावनापूर्ण SQL कोड इंजेक्ट करतो, ज्यामुळे आक्रमणकर्त्याला डेटाबेस पाहण्याची किंवा सुधारण्याची परवानगी मिळते. ओपन वेब अॅप्लिकेशन सिक्युरिटी प्रोजेक्टनुसार, injection हल्ले, ज्यात SQL injection चा समावेश आहे, हे 2021 मध्ये तिसऱ्या क्रमांकाचे सर्वात गंभीर वेब अॅप्लिकेशन सुरक्षा जोखीम होते. त्यांनी चाचणी केलेल्या अॅप्लिकेशन्समध्ये, इंजेक्शनच्या 274,000 घटना होत्या.
सायबर सुरक्षा: SQL Injection attack म्हणजे काय ?

सायबर सुरक्षा: SQL Injection attack म्हणजे काय ? – SQL injection हल्ल्यांपासून संरक्षण करण्यासाठी, त्यांचा प्रभाव काय आहे आणि ते कसे घडतात हे समजून घेणे आवश्यक आहे जेणेकरून तुम्ही सर्वोत्तम पद्धतींचे अनुसरण करू शकता, असुरक्षा तपासू शकता आणि हल्ले सक्रियपणे प्रतिबंधित करणार्‍या सॉफ्टवेअरमध्ये गुंतवणूक करण्याचा विचार करू शकता.

यशस्वी SQL injection हल्ल्याचे परिणाम –

SQL injection हल्ल्यांचा संस्थेवर महत्त्वपूर्ण नकारात्मक प्रभाव पडतो. संस्थांना संवेदनशील कंपनी डेटा आणि खाजगी ग्राहक माहितीमध्ये प्रवेश असतो आणि SQL injection हल्ले अनेकदा त्या गोपनीय माहितीला लक्ष्य करतात. जेव्हा दुर्भावनापूर्ण वापरकर्ता SQL injection हल्ला यशस्वीरित्या पूर्ण करतो, तेव्हा त्याचे खालीलपैकी कोणतेही परिणाम होऊ शकतात:

  • Exposes Sensitive Company Data:

injection वापरून, आक्रमणकर्ते डेटा पुनर्प्राप्त आणि बदलू शकतात, ज्यामुळे SQL सर्व्हरवर संग्रहित संवेदनशील कंपनी डेटा उघड होण्याचा धोका असतो.

  • Compromise Users’ Privacy:

SQL सर्व्हरवर संचयित केलेल्या डेटाच्या आधारावर, आक्रमणामुळे खाजगी वापरकर्ता डेटा उघड होऊ शकतो, जसे की क्रेडिट कार्ड नंबर.

  • Give an attacker administrative access to your system:
  1. डेटाबेस वापरकर्त्यास प्रशासकीय विशेषाधिकार असल्यास, आक्रमणकर्ता दुर्भावनायुक्त कोड वापरून सिस्टममध्ये प्रवेश मिळवू शकतो.
  2. या प्रकारच्या भेद्यतेपासून संरक्षण करण्यासाठी, कमीतकमी शक्य विशेषाधिकारांसह डेटाबेस वापरकर्ता तयार करा.
  • Give an Attacker General Access to Your System:
  1. तुम्ही वापरकर्ता नावे आणि पासवर्ड तपासण्यासाठी कमकुवत SQL कमांड वापरत असल्यास, आक्रमणकर्ता वापरकर्त्याचे क्रेडेन्शियल्स जाणून घेतल्याशिवाय तुमच्या सिस्टममध्ये प्रवेश मिळवू शकतो.
  2. तुमच्या सिस्टममध्ये सामान्य प्रवेशासह, आक्रमणकर्ता संवेदनशील माहितीमध्ये प्रवेश करण्यात आणि हाताळण्यात अतिरिक्त नुकसान करू शकतो.
  • Compromise the Integrity of Your Data:

SQL injection वापरून, हल्लेखोर तुमच्या सिस्टममध्ये बदल करू शकतात किंवा माहिती हटवू शकतात.

यशस्वी SQL injection हल्ल्याचा प्रभाव गंभीर असू शकतो, व्यवसायांसाठी आक्रमण होण्यापूर्वी प्रतिबंध आणि असुरक्षा मर्यादित करणे महत्वाचे आहे. ते करण्यासाठी, तुम्हाला SQL injection हल्ला कसा होतो हे समजून घेणे आवश्यक आहे, जेणेकरून तुम्हाला कळेल की तुम्ही कशाच्या विरोधात आहात.

SQL injection चे 3 प्रकार –

सायबरसुरक्षा धोके समजून घेऊन, संघटना हल्ले आणि असुरक्षा दूर करण्यासाठी चांगल्या प्रकारे तयारी करू शकतात. SQL injection हल्ल्यांचे प्रकार पाहू या, जे तीन श्रेणींमध्ये येतात: इन-बँड SQL injection, इनफरेंशियल एसक्यूएल इंजेक्शन आणि आउट-ऑफ-बँड SQL injection.

  • In-band SQL Injection :

इन-बँड SQL injection हा हल्ल्याचा सर्वात सामान्य प्रकार आहे. या प्रकारच्या SQL injection हल्ल्यासह, दुर्भावनापूर्ण वापरकर्ता हल्ल्यासाठी आणि परिणाम गोळा करण्यासाठी समान संप्रेषण चॅनेल वापरतो. खालील तंत्रे इन-बँड SQL injection हल्ल्यांचे सर्वात सामान्य प्रकार आहेत:

  1. Error-based SQL injection: या तंत्राद्वारे, आक्रमणकर्ते डेटाबेस रचनेबद्दल माहिती मिळवतात जेव्हा ते डेटाबेस सर्व्हरवरून त्रुटी संदेश व्युत्पन्न करण्यासाठी SQL कमांड वापरतात. वेब ऍप्लिकेशन किंवा वेब पृष्ठ विकसित करताना त्रुटी संदेश उपयुक्त असतात, परंतु ते नंतर असुरक्षितता असू शकतात कारण ते डेटाबेसबद्दल माहिती उघड करतात. ही भेद्यता टाळण्यासाठी, वेबसाइट किंवा अनुप्रयोग लाइव्ह झाल्यानंतर तुम्ही त्रुटी संदेश अक्षम करू शकता.
  2. Union-based SQL injection: या तंत्रासह, आक्रमणकर्ते अनेक निवडक विधाने एकत्र करण्यासाठी आणि एक HTTP प्रतिसाद परत करण्यासाठी UNION SQL ऑपरेटर वापरतात. डेटाबेसमधून माहिती काढण्यासाठी आक्रमणकर्ता या तंत्राचा वापर करू शकतो. हे तंत्र SQL injection चा सर्वात सामान्य प्रकार आहे आणि त्रुटी-आधारित SQL injection पेक्षा लढण्यासाठी अधिक सुरक्षा उपाय आवश्यक आहेत.
SQL
  • Inferential SQL Injection :

इनफरेन्शिअल SQL injection ब्लाइंड एसक्यूएल इंजेक्शन देखील म्हटले जाते कारण वेबसाइट डेटाबेस इन-बँड SQL injection प्रमाणे आक्रमणकर्त्याला डेटा हस्तांतरित करत नाही. त्याऐवजी, दुर्भावनायुक्त वापरकर्ता डेटा पेलोड पाठवून आणि प्रतिसादाचे निरीक्षण करून सर्व्हरच्या संरचनेबद्दल जाणून घेऊ शकतो. इन-बँड SQL injection हल्ल्यांपेक्षा इनफरेंशियल SQL injection हल्ले कमी सामान्य आहेत कारण ते पूर्ण होण्यास जास्त वेळ लागू शकतो. दोन प्रकारचे अनुमानित SQL injection हल्ले खालील तंत्रांचा वापर करतात:

  1. Boolean injection: या तंत्राने, आक्रमणकर्ते डेटाबेसला SQL क्वेरी पाठवतात आणि निकालाचे निरीक्षण करतात. HTTP प्रतिसादातील माहिती सुधारित केली होती की नाही यावर आधारित परिणाम खरा की खोटा हे हल्लेखोर निष्कर्ष काढू शकतात.
  2. Time-based injection: या तंत्रासह, आक्रमणकर्ते डेटाबेसला SQL क्वेरी पाठवतात, ज्यामुळे डेटाबेस प्रतिसाद देण्यापूर्वी विशिष्ट सेकंदांची प्रतीक्षा करतात. प्रतिसादापूर्वी निघून गेलेल्या सेकंदांच्या संख्येवर आधारित परिणाम खरे की खोटे हे हल्लेखोर निर्धारित करू शकतात. उदाहरणार्थ, हॅकर SQL क्वेरी वापरू शकतो जी पहिल्या डेटाबेसच्या नावाचे पहिले अक्षर A असल्यास विलंबाची आज्ञा देते. नंतर, प्रतिसादास उशीर झाल्यास, आक्रमणकर्त्याला माहित असते की क्वेरी खरी आहे.
  • Out-of-Band SQL Injection :
  1. आउट-ऑफ-बँड SQL injection हा सर्वात कमी सामान्य प्रकारचा हल्ला आहे.
  2. या प्रकारच्या SQL injection हल्ल्यासह, दुर्भावनापूर्ण वापरकर्ते परिणाम गोळा करण्यासाठी वापरण्यापेक्षा हल्ल्यासाठी भिन्न संप्रेषण चॅनेल वापरतात.
  3. आक्षेपार्ह SQL injection किंवा इन-बँड SQL injection वापरण्यासाठी सर्व्हर खूप मंद किंवा अस्थिर असल्यास हल्लेखोर ही पद्धत वापरतात.

SQL injection पासून तुमच्या डेटाबेसचे संरक्षण करण्यासाठी 9 सर्वोत्तम पद्धती –

तुमची वेबसाइट किंवा वेब अॅप्लिकेशन विकसित करताना, तुम्ही सुरक्षा उपायांचा समावेश करू शकता जे SQL injection हल्ल्यांशी तुमचा संपर्क मर्यादित करतात.

उदाहरणार्थ, खालील सुरक्षा प्रतिबंधक उपाय SQL injection हल्ले रोखण्यासाठी सर्वात प्रभावी मार्ग आहेत:

  1. उपलब्ध असताना विक्रेत्यांकडून नवीनतम सॉफ्टवेअर आणि सुरक्षा पॅच स्थापित करा.
  2. SQL डेटाबेसशी जोडलेली खाती फक्त किमान आवश्यक विशेषाधिकार द्या.
  3. वेगवेगळ्या वेबसाइट्स आणि अॅप्लिकेशन्सवर डेटाबेस खाती शेअर करू नका.
  4. ड्रॉप-डाउन मेनूसह सर्व प्रकारच्या वापरकर्त्याने पुरवलेल्या इनपुटसाठी प्रमाणीकरण वापरा.
  5. क्लायंट वेब ब्राउझरला त्रुटी संदेश पाठविण्याऐवजी त्रुटी अहवाल कॉन्फिगर करा.
  6. पॅरामीटराइज्ड क्वेरीसह तयार स्टेटमेंट वापरा जे सर्व SQL कोड परिभाषित करतात आणि प्रत्येक पॅरामीटरमध्ये पास करतात जेणेकरून आक्रमणकर्ते नंतर क्वेरीचा हेतू बदलू शकत नाहीत.
  7. डेटाबेसमध्ये संग्रहित केलेल्या आणि ऍप्लिकेशनमधून कॉल केलेल्या पॅरामीटर्ससह SQL स्टेटमेंट तयार करण्यासाठी संग्रहित प्रक्रिया वापरा.
  8. अप्रमाणित वापरकर्ता इनपुट क्वेरीमध्ये जोडले जाण्यापासून रोखण्यासाठी अनुमत सूची इनपुट प्रमाणीकरण वापरा.
  9. क्वेरीमध्ये टाकण्यापूर्वी वापरकर्त्याने दिलेले सर्व इनपुट एस्केप करा जेणेकरून इनपुट विकासकाच्या SQL कोडमध्ये गोंधळात पडणार नाही.

सर्वसाधारणपणे, संघटनांनी सामायिक केलेली खाती वापरणे टाळले पाहिजे जेणेकरुन एका खात्याशी तडजोड केल्यास आक्रमणकर्त्यांना पुढील प्रवेश मिळू शकत नाही.

संस्थांनी क्लायंट वेब ब्राउझरला डेटाबेस त्रुटी संदेश पाठवणे देखील टाळले पाहिजे कारण आक्रमणकर्ते डेटाबेसबद्दल तांत्रिक तपशील समजून घेण्यासाठी ती माहिती वापरू शकतात.

SQL injection हल्ला कसा केला जातो?

SQL ही प्रोग्रामिंगमध्ये वापरली जाणारी भाषा आहे जी रिलेशनल डेटा स्ट्रीम मॅनेजमेंट सिस्टममधील डेटासाठी डिझाइन केलेली आहे.

  • SQL क्वेरी डेटा पुनर्प्राप्त करण्यासाठी, डेटा अद्यतनित करण्यासाठी आणि रेकॉर्ड हटवण्यासाठी आदेशांसह आदेश कार्यान्वित करतात.
  • दुर्भावनापूर्ण आदेश कार्यान्वित करण्यासाठी, आक्रमणकर्ता स्ट्रिंगमध्ये दुर्भावनापूर्ण कोड घालू शकतो जो कार्यान्वित करण्यासाठी SQL सर्व्हरकडे पाठविला जातो.
  • दुर्भावनायुक्त वापरकर्ते हल्ला करू शकतात असे अनेक मार्ग आहेत,
  • परंतु वेब अनुप्रयोग किंवा वेब पृष्ठावरील सामान्य असुरक्षित इनपुट हे विनामूल्य मजकूर अनुमती देणार्‍या फॉर्मसारखे वापरकर्ता-इनपुट फील्ड आहेत.
  1. SQL injection उदाहरण :
  • क्राउडस्ट्राइक फाल्कन ओव्हरवॉचने एक घटना पाहिली ज्यामध्ये प्रारंभिक संक्रमण वेक्टर म्हणून कोडची अंमलबजावणी करण्यासाठी SQL ला यशस्वीरित्या इंजेक्ट करण्यात आले होते.
  • ज्यामुळे एन्कोड केलेल्या पॉवरशेल कमांड्सची अंमलबजावणी होते जी खालीलप्रमाणे आहेत:

कमांडने सामान्यतः कार्बन स्पायडरद्वारे वापरल्या जाणार्‍या डेमक्स पॉवरशेल लोडरच्या डाउनलोडला चालना दिली, एक सायबर विरोधी जो पेमेंट कार्ड डेटा गोळा करण्यासाठी प्रामुख्याने हॉस्पिटॅलिटी आणि रिटेल क्षेत्रांना लक्ष्य करतो. डेमरने मेमरीमध्ये स्टेजर DLL कार्यान्वित केले ज्याने कमांड-अँड-कंट्रोल (C2) संप्रेषणांसाठी 46.17.105[.]207 आणि 185.242.85[.]126 वापरले.

याव्यतिरिक्त, SQL injection च्या प्रयत्नांना होस्टची कनेक्टिव्हिटी आणि प्रतिसाद सुनिश्चित करण्यासाठी अभिनेत्याने echo 1 आणि ping -n [number] 127.0.0.1 दोन्ही अनेक वेळा वापरले. हे डोमेन नावाची चौकशी करण्यासाठी wmic चा वापर करते.

SQL हल्ले थांबवण्यासाठी CrowdStrike चा दृष्टीकोन –

कारण SQL injection हे एक सामान्य हॅकिंग तंत्र आहे आणि त्याचे परिणाम गंभीर असू शकतात, या धोक्यांपासून तुमच्या व्यवसायाचे संरक्षण करणे महत्त्वाचे आहे.

सर्वोत्तम पद्धतींचे अनुसरण करून आणि वेळोवेळी भेद्यतेसाठी चाचणी करून, तुम्ही SQL injection हल्ल्याचा बळी होण्याची शक्यता कमी करू शकता.

याव्यतिरिक्त, संस्थांनी CrowdStrike Falcon® प्लॅटफॉर्म सारख्या व्यापक सायबरसुरक्षा समाधानामध्ये गुंतवणूक करण्याचा विचार केला पाहिजे.

सायबर सिक्युरिटी सोल्यूशन्स SQL injection आणि इतर अनेक सायबर सुरक्षा जोखमींविरूद्ध तुमची सुरक्षितता मजबूत करण्यात मदत करतात.

सायबर सुरक्षा: SQL Injection attack म्हणजे काय ?

हे सुद्धा वाचा :- सायबर सुरक्षा: Denial of service attack म्हणजे काय ?

Leave a Reply