Cum să hackați baza de date

Pentru a vă proteja baza de date de hackeri, trebuie să vă gândiți ca un hacker. Dacă ați fi fost un hacker, ce informații ar căuta? Cum ați obține-o? Există multe tipuri diferite de baze de date și multe modalități de hacking. De multe ori hackerii încearcă să hack parola de rădăcină sau să utilizeze exploatarea. Dacă sunteți familiarizați cu operatorii SQL și principiile de lucru baze de date de bază, încercați să hacking unul dintre ei.

Pași

Metoda 1 din 3:
Introducere cod SQL
  1. Imagine intitulată Hack O bază de date Pasul 1
unu. Aflați dacă baza de date are locuri vulnerabile. Pentru această metodă, trebuie să înțelegeți operatorii de baze de date. Rulați browserul și deschideți interfața de pagină de conectare la baza de date. Apoi introduceți "(o cotație) în câmpul Nume utilizator. Faceți clic pe "Login". Dacă eroarea "Excepție SQL: prizonierul în citate este completat incorect" sau "un simbol nevalid", înseamnă că baza de date este vulnerabilă la implementarea codului SQL.
  • Imagine intitulată Hack O bază de date Pasul 2
    2. Găsiți numărul de coloane. Reveniți la pagina de introducere a bazei de date (sau pe orice altă adresă care se termină pe "ID =" sau "CATID =") și faceți clic pe bara de adrese. Apăsați GAP după adresa și introduceți Comanda la 1, Apoi apasa ↵ Introduceți. Creșteți numărul de până la 2 și faceți clic pe ↵ Introduceți. Continuați să măriți ordinea până când apare o eroare. Figura pe care ați introdus-o înainte de cifra cu o eroare va fi numărul real de coloane.
  • Imagine intitulată Hack O bază de date Pasul 3
    3. Aflați ce posturi acceptă interogările de căutare. Găsiți bara de adrese și modificați sfârșitul adresei cu Catid = 1 sau id = 1 pe Catid = -1 sau id = -1. Apăsați decalajul și introduceți Uniunea Selectează 1,2,3,4,5,6 (dacă coloanele 6). Contul trebuie efectuat la numărul total de coloane, iar fiecare cifră trebuie separată de virgulă. Clic ↵ Introduceți și veți vedea numerele tuturor coloanelor care acceptă cereri.
  • Imagine intitulată Hack O bază de date Pasul 4
    4. Introduceți declarațiile SQL în coloană. De exemplu, dacă doriți să cunoașteți numele utilizatorului curent și să implementați codul din coloana 2, ștergeți în bara de adrese totul după ID = 1 și apăsați spațiul. Apoi intrați Union Selectați 1, Concat (Utilizator ()), 3,4,5,6--. Clic ↵ Introduceți și pe ecran va apărea numele bazei de date curente ale utilizatorului. Introduceți diferite declarații SQL pentru a afișa diverse informații, cum ar fi o listă de nume de utilizator și parole pentru hacking.
  • Metoda 2 din 3:
    Parola de rădăcină de hacking
    1. Imagine intitulată Hack O bază de date Pasul 5
    unu. Încercați să vă conectați ca superuser introducând parola implicită. În unele baze de date, nu există o parolă standard SuperUser (admin), deci încercați să introduceți, lăsând caseta de parolă goală. Parola implicită este instalată pe celelalte baze de date, care pot fi găsite cu ușurință pe forumul de asistență tehnică.
  • Imagine intitulată Hack O bază de date Pasul 6
    2. Încercați să introduceți parole pe scară largă. Dacă adminul a apărat contul de parolă (care este foarte probabil), încercați să introduceți combinațiile comune de utilizator și parolele comune. Unii hackeri localizează în mod public liste de parole hackate, în timp ce folosesc programe speciale de hacking. Încercați să introduceți diverse combinații de nume de utilizator și parolă.
  • Puteți găsi o colecție de parole pe acest site fiabil: https: // github.COM / Danielmiessler / Seclists / Tree / Master / Parole.
  • Intrarea manuală a parolelor poate dura mult timp, dar încă mai experimentează noroc, și apoi du-te la artilerie grea.
  • Imagine intitulată Hack O bază de date Pasul 7
    3. Profitați de programul de hacking parolă. Utilizați diverse programe și încercați să spargeți parola introducând o mie de cuvinte și combinații de litere, numere și simboluri.
  • Programele de hacking parolă populare sunt: ​​DBPWAUdit (pentru Oracle, MySQL, MS-SQL și DB2) și accesați PassView (pentru MS Access). Cu ajutorul lor, puteți hack o parolă de multe baze de date. Google poate găsi, de asemenea, un program de hacking conceput special pentru baza dvs. de date. De exemplu, introduceți fraza în șirul de căutare Program pentru hacking Oracle DB, Dacă doriți să Hack Oracle Baza de date.
  • Dacă aveți un cont pe serverul pe care există o bază de date, executați programul pentru hacking Hash (de exemplu, John The Ripper) și încercați să hacking un fișier de parolă. În diferite baze de date, fișierul hash este în locuri diferite.
  • Descărcați programe numai cu site-uri dovedite. Aflați cu atenție programul înainte de a începe să utilizați.
  • Metoda 3 din 3:
    Barbe în baze de date
    1. Imagine intitulată Hack O bază de date Pasul 8
    unu. Găsiți exploatarea. Sectoare.Org timp de zece ani reprezintă o listă de diferite mijloace de protecție (inclusiv exploatări). Programele lor se bucură de o bună reputație și sunt folosite de administratorii de sistem pentru a-și proteja sistemele din întreaga lume. Deschideți lista de exploatare (sau găsiți-le pe un alt site fiabil) și găsiți programe sau fișiere text cu care puteți pătrunde în baza de date.
    • Un alt site cu lista de exploatare este.Exploit-db.Com. Accesați site-ul lor și faceți clic pe linkul "Căutare", apoi găsiți baza de date pe care doriți să o hackați (de exemplu, Oracle). Introduceți o captură în câmpul corespunzător și faceți clic pe butonul de căutare.
    • Asigurați-vă că explorați toate exploatațiile care vor verifica pentru a ști ce să faceți în cazul unei probleme.
  • Imagine intitulată Hack O bază de date Pasul 9
    2. Găsiți o rețea vulnerabilă prin Warraying. Warraming - aceasta este o mișcare a vehiculului (pe bicicletă sau picior) în zona cu programul de scanare a rețelei (cum ar fi NetStumbler sau Kismet) pentru a căuta rețele neprotejate. Din punct de vedere tehnic, vardravingul este legal, dar pentru a efectua acțiuni ilegale din rețeaua pe care ați găsit-o prin răcire - nr.
  • Imagine intitulată Hack O bază de date Pasul 10
    3. Profitați de BREX în baza de date din rețeaua vulnerabilă. Dacă faceți ceea ce nu trebuie, stați departe de rețeaua dvs. Conectați-vă printr-o conexiune fără fir la una dintre rețelele deschise, care a fost găsită Warraming și rulează exploatarea selectată.
  • sfaturi

    • Păstrați întotdeauna date importante sub protecția firewall-ului.
    • Asigurați-vă că ați protejat parola de rețea fără fir, astfel încât ambalajele să nu fi putut utiliza rețeaua dvs. de domiciliu pentru a executa exploatarea.
    • Găsiți alți hackeri și cereți-i să vă dea câteva sfaturi. Uneori, cea mai utilă cunoaștere a lucrării hackerilor nu pot fi găsite în afacerile publice.

    Avertizări

    • Aflați despre legile și consecințele hacking în țara dvs.
    • Nu încercați niciodată să obțineți acces ilegal la dispozitiv din rețeaua dvs.
    • Intrarea în baza de date a altcuiva este ilegală.
    Publicații similare