Kako hakirati bazu podataka

Da biste zaštitili bazu podataka od hakera, morate razmišljati kao haker. Da ste bili haker, koje bi informacije tražile? Kako biste ga dobili? Postoji mnogo različitih vrsta baza podataka i mnogo načina za hakiranje. Često hakeri pokušavaju hakirati korijensku lozinku ili koristiti eksploataciju. Ako ste upoznati sa SQL operatorima i osnovnim principima rada baza podataka, pokušajte hakirati jedan od njih.

Korake

Metoda 1 od 3:
UVOD SQL kod
  1. Slika pod nazivom Hack baza podataka 1. korak 1
jedan. Saznajte je li baza podataka ranjiva mjesta. Za ovu metodu morate razumjeti operatere baze podataka. Pokrenite pretraživač i otvorite sučelje za prijavu u bazu podataka. Zatim unesite `(jedan citat) u polju Korisničko ime. Kliknite "Prijava". Ako je greška "SQL iznimka: zatvorenik u citatima pogrešno završen" ili "nevažeći simbol", to znači da je baza podataka ranjiva na implementaciju SQL kodeksa.
  • Slika pod nazivom hack baza podataka korak 2
    2. Pronađite broj stupaca. Povratak na stranicu za unos baze podataka (ili na bilo kojoj drugoj adresi koja završava "ID =" ili "catID =") i kliknite na adresnu traku. Pritisnite jaz nakon adrese i unesite Narudžba za 1, Zatim kliknite ↵ Unesite. Povećajte broj do 2 i kliknite ↵ Unesite. Nastavite povećavati nalog dok se ne pojavi greška. Slika koju ste unijeli prije cifara s greškom bit će stvarni broj stupaca.
  • Slika pod nazivom hack baza podataka 3. korak
    3. Saznajte koje postove prihvaćaju upite za pretraživanje. Pronađite adresnu traku i promijenite kraj adrese sa Catid = 1 ili id = 1 na Catid = -1 ili id = -1. Pritisnite jaz i unesite Union Select 1,2,3,4,5,6 (ako stupci 6). Račun treba obaviti na ukupni broj stupaca, a svaka cifra mora biti odvojena zarezom. Kliknuti ↵ Unesite i vidjet ćete broj svih stupaca koji prihvataju zahtjeve.
  • Slika pod nazivom hack baza podataka korak 4
    4. Unesite SQL izjave u stupcu. Na primjer, ako želite znati ime trenutnog korisnika i implementirati kôd u stupcu 2, obrišite u adresnu traku sve nakon id = 1 i pritisnite prostor. Zatim uđite Union Select 1, Concat (korisnik ()), 3,4,5,6--. Kliknuti ↵ Enter i na ekranu pojavit će se ime trenutne korisničke baze podataka. Unesite različite SQL izjave za prikaz različitih informacija, poput popisa korisničkih imena i lozinki za hakiranje.
  • Metoda 2 od 3:
    Hakiranje korijenske lozinke
    1. Slika pod nazivom hack baza podataka korak 5
    jedan. Pokušajte se prijaviti kao superuser unosom zadane lozinke. Na nekim bazama podataka ne postoji standardna lozinka za superuser (admin), zato pokušajte unijeti, napuštajući okvir za lozinku prazan. Zadana lozinka je instalirana na ostalim bazama podataka, koje se mogu lako naći na forumu tehničke podrške.
  • Image Naslijed hack baza podataka Korak 6
    2. Pokušajte unijeti široke lozinke. Ako je administrator branio račun za lozinku (koji je vrlo vjerovatno), pokušajte unositi zajedničke kombinacije korisničkog imena i lozinke i lozinke. Neki hakeri javno postavljaju liste hakiranih lozinki, dok koriste posebne hakiranje programa. Pokušajte unositi različite kombinacije korisničkog imena i lozinke.
  • Možete pronaći kolekciju lozinki na ovom pouzdanom web mjestu: https: // GitHub.Com / Danielmiesler / Seclists / Tree / Master / Lozinke.
  • Ručni unos lozinki može potrajati puno vremena, ali ipak doživljavati sreću, a tek tada idite na tešku artiljeriju.
  • Slika pod nazivom Hack A baza podataka korak 7
    3. Iskoristite program za hakiranje lozinke. Koristite razne programe i pokušajte probiti lozinku unošenjem hiljada riječi i kombinacija slova, brojeva i simbola.
  • Popularni programi hakiranja lozinke su: dbpwaudit (za Oracle, MySQL, MS-SQL i DB2) i pristupni PASSVIEW (za MS pristup). Uz pomoć možete hakirati lozinku mnogih baza podataka. Google može pronaći i program za hakiranje posebno dizajniran za vašu bazu podataka. Na primjer, unesite frazu na stringi za pretraživanje Program za hakiranje Oracle DB, Ako želite hakirati Oracle bazu podataka.
  • Ako imate račun na poslužitelju na kojem postoji baza podataka, pokrenite program za hakiranje hash (na primjer, Ivan Ripper) i pokušajte hakirati datoteku lozinke. U različitim bazama podataka, hash datoteka je na različitim mjestima.
  • Preuzmite programe samo sa dokazanim web lokacijama. Pažljivo naučite program prije nego što počnete koristiti.
  • Metoda 3 od 3:
    Barb u bazama podataka
    1. Slika pod nazivom Hack baza podataka Korak 8
    jedan. Pronađite eksploataciju. Sektoloze.Org za deset godina računa za popis različitih sredstava zaštite (uključujući eksploatacije). Njihovi programi uživaju u dobroj reputaciji i koriste ih administratori sustava kako bi zaštitili svoje sisteme širom svijeta. Otvorite njihovu eksploatanu listu (ili ih pronađite na drugoj pouzdanoj web lokaciji) i pronađite programe ili tekstualne datoteke s kojima možete prodrijeti u bazu podataka.
    • Još jedna web lokacija s popisom eksploata je Exploit-dB.Com. Idite na svoju web stranicu i kliknite na "Search" vezu, a zatim pronađite bazu podataka koju želite hakirati (na primjer, Oracle). Unesite CAPTCHA u odgovarajuće polje i kliknite na dugme za pretragu.
    • Obavezno istražite sve eksploate koji će provjeriti šta treba učiniti u slučaju problema.
  • Slika pod nazivom hack baza podataka korak 9
    2. Pronađite ranjivu mrežu od strane Warrayving-a. Warraming - Ovo je pokret vozila (na biciklu ili stopalo) u području s mrežnim programom skeniranja (poput NetStumblera ili kismet) kako bi se tražila nezaštićene mreže. Tehnički je vargraviranje legalno, ali da bi se izvršilo ilegalno djelovanje iz mreže koju ste pronašli Warroding - ne.
  • Image Naslijed hack baza podataka Korak 10
    3. Iskoristite Brex u bazi podataka iz ranjive mreže. Ako radite ono što ne biste trebali, držite se podalje od svoje mreže. Povežite se putem bežične veze s jednom od otvorenih mreža, što je pronađeno ratariranje i pokrenite odabrani eksploataciju.
  • Savjeti

    • Uvijek čuvajte važne podatke pod zaštitom vatrozida.
    • Obavezno zaštitite lozinku za bežičnu mrežu tako da omotači ne mogu koristiti vašu kućnu mrežu za pokretanje eksploatacije.
    • Pronađite druge hakere i zamolite ih da vam daju par savjeta. Ponekad najkorisnije znanje o radu hakera ne može se naći u javnim poslovima.

    Upozorenja

    • Saznajte o zakonima i posljedicama hakiranja u vašoj zemlji.
    • Nikada ne pokušavajte dobiti ilegalni pristup uređaju iz vaše mreže.
    • Ulaz u tuđu bazu podataka je ilegalan.
    Slične publikacije