Cum să hackați baza de date
Pentru a vă proteja baza de date de hackeri, trebuie să vă gândiți ca un hacker. Dacă ați fi fost un hacker, ce informații ar căuta? Cum ați obține-o? Există multe tipuri diferite de baze de date și multe modalități de hacking. De multe ori hackerii încearcă să hack parola de rădăcină sau să utilizeze exploatarea. Dacă sunteți familiarizați cu operatorii SQL și principiile de lucru baze de date de bază, încercați să hacking unul dintre ei.
Pași
Metoda 1 din 3:
Introducere cod SQLunu. Aflați dacă baza de date are locuri vulnerabile. Pentru această metodă, trebuie să înțelegeți operatorii de baze de date. Rulați browserul și deschideți interfața de pagină de conectare la baza de date. Apoi introduceți "(o cotație) în câmpul Nume utilizator. Faceți clic pe "Login". Dacă eroarea "Excepție SQL: prizonierul în citate este completat incorect" sau "un simbol nevalid", înseamnă că baza de date este vulnerabilă la implementarea codului SQL.

2. Găsiți numărul de coloane. Reveniți la pagina de introducere a bazei de date (sau pe orice altă adresă care se termină pe "ID =" sau "CATID =") și faceți clic pe bara de adrese. Apăsați GAP după adresa și introduceți
Comanda la 1
, Apoi apasa ↵ Introduceți. Creșteți numărul de până la 2 și faceți clic pe ↵ Introduceți. Continuați să măriți ordinea până când apare o eroare. Figura pe care ați introdus-o înainte de cifra cu o eroare va fi numărul real de coloane.
3. Aflați ce posturi acceptă interogările de căutare. Găsiți bara de adrese și modificați sfârșitul adresei cu
Catid = 1
sau id = 1
pe Catid = -1
sau id = -1
. Apăsați decalajul și introduceți Uniunea Selectează 1,2,3,4,5,6
(dacă coloanele 6). Contul trebuie efectuat la numărul total de coloane, iar fiecare cifră trebuie separată de virgulă. Clic ↵ Introduceți și veți vedea numerele tuturor coloanelor care acceptă cereri.
4. Introduceți declarațiile SQL în coloană. De exemplu, dacă doriți să cunoașteți numele utilizatorului curent și să implementați codul din coloana 2, ștergeți în bara de adrese totul după ID = 1 și apăsați spațiul. Apoi intrați
Union Selectați 1, Concat (Utilizator ()), 3,4,5,6--
. Clic ↵ Introduceți și pe ecran va apărea numele bazei de date curente ale utilizatorului. Introduceți diferite declarații SQL pentru a afișa diverse informații, cum ar fi o listă de nume de utilizator și parole pentru hacking.Metoda 2 din 3:
Parola de rădăcină de hackingunu. Încercați să vă conectați ca superuser introducând parola implicită. În unele baze de date, nu există o parolă standard SuperUser (admin), deci încercați să introduceți, lăsând caseta de parolă goală. Parola implicită este instalată pe celelalte baze de date, care pot fi găsite cu ușurință pe forumul de asistență tehnică.

2. Încercați să introduceți parole pe scară largă. Dacă adminul a apărat contul de parolă (care este foarte probabil), încercați să introduceți combinațiile comune de utilizator și parolele comune. Unii hackeri localizează în mod public liste de parole hackate, în timp ce folosesc programe speciale de hacking. Încercați să introduceți diverse combinații de nume de utilizator și parolă.

3. Profitați de programul de hacking parolă. Utilizați diverse programe și încercați să spargeți parola introducând o mie de cuvinte și combinații de litere, numere și simboluri.
Program pentru hacking Oracle DB
, Dacă doriți să Hack Oracle Baza de date.Metoda 3 din 3:
Barbe în baze de dateunu. Găsiți exploatarea. Sectoare.Org timp de zece ani reprezintă o listă de diferite mijloace de protecție (inclusiv exploatări). Programele lor se bucură de o bună reputație și sunt folosite de administratorii de sistem pentru a-și proteja sistemele din întreaga lume. Deschideți lista de exploatare (sau găsiți-le pe un alt site fiabil) și găsiți programe sau fișiere text cu care puteți pătrunde în baza de date.
- Un alt site cu lista de exploatare este.Exploit-db.Com. Accesați site-ul lor și faceți clic pe linkul "Căutare", apoi găsiți baza de date pe care doriți să o hackați (de exemplu, Oracle). Introduceți o captură în câmpul corespunzător și faceți clic pe butonul de căutare.
- Asigurați-vă că explorați toate exploatațiile care vor verifica pentru a ști ce să faceți în cazul unei probleme.

2. Găsiți o rețea vulnerabilă prin Warraying. Warraming - aceasta este o mișcare a vehiculului (pe bicicletă sau picior) în zona cu programul de scanare a rețelei (cum ar fi NetStumbler sau Kismet) pentru a căuta rețele neprotejate. Din punct de vedere tehnic, vardravingul este legal, dar pentru a efectua acțiuni ilegale din rețeaua pe care ați găsit-o prin răcire - nr.

3. Profitați de BREX în baza de date din rețeaua vulnerabilă. Dacă faceți ceea ce nu trebuie, stați departe de rețeaua dvs. Conectați-vă printr-o conexiune fără fir la una dintre rețelele deschise, care a fost găsită Warraming și rulează exploatarea selectată.
sfaturi
- Păstrați întotdeauna date importante sub protecția firewall-ului.
- Asigurați-vă că ați protejat parola de rețea fără fir, astfel încât ambalajele să nu fi putut utiliza rețeaua dvs. de domiciliu pentru a executa exploatarea.
- Găsiți alți hackeri și cereți-i să vă dea câteva sfaturi. Uneori, cea mai utilă cunoaștere a lucrării hackerilor nu pot fi găsite în afacerile publice.
Avertizări
- Aflați despre legile și consecințele hacking în țara dvs.
- Nu încercați niciodată să obțineți acces ilegal la dispozitiv din rețeaua dvs.
- Intrarea în baza de date a altcuiva este ilegală.