Kako hakirati bazu podataka
Da biste zaštitili bazu podataka od hakera, morate razmišljati kao haker. Da ste bili haker, koje bi informacije tražile? Kako biste ga dobili? Postoji mnogo različitih vrsta baza podataka i mnogo načina za hakiranje. Često hakeri pokušavaju hakirati korijensku lozinku ili koristiti eksploataciju. Ako ste upoznati sa SQL operatorima i osnovnim principima rada baza podataka, pokušajte hakirati jedan od njih.
Korake
Metoda 1 od 3:
UVOD SQL kodjedan. Saznajte je li baza podataka ranjiva mjesta. Za ovu metodu morate razumjeti operatere baze podataka. Pokrenite pretraživač i otvorite sučelje za prijavu u bazu podataka. Zatim unesite `(jedan citat) u polju Korisničko ime. Kliknite "Prijava". Ako je greška "SQL iznimka: zatvorenik u citatima pogrešno završen" ili "nevažeći simbol", to znači da je baza podataka ranjiva na implementaciju SQL kodeksa.
2. Pronađite broj stupaca. Povratak na stranicu za unos baze podataka (ili na bilo kojoj drugoj adresi koja završava "ID =" ili "catID =") i kliknite na adresnu traku. Pritisnite jaz nakon adrese i unesite
Narudžba za 1
, Zatim kliknite ↵ Unesite. Povećajte broj do 2 i kliknite ↵ Unesite. Nastavite povećavati nalog dok se ne pojavi greška. Slika koju ste unijeli prije cifara s greškom bit će stvarni broj stupaca.3. Saznajte koje postove prihvaćaju upite za pretraživanje. Pronađite adresnu traku i promijenite kraj adrese sa
Catid = 1
ili id = 1
na Catid = -1
ili id = -1
. Pritisnite jaz i unesite Union Select 1,2,3,4,5,6
(ako stupci 6). Račun treba obaviti na ukupni broj stupaca, a svaka cifra mora biti odvojena zarezom. Kliknuti ↵ Unesite i vidjet ćete broj svih stupaca koji prihvataju zahtjeve.4. Unesite SQL izjave u stupcu. Na primjer, ako želite znati ime trenutnog korisnika i implementirati kôd u stupcu 2, obrišite u adresnu traku sve nakon id = 1 i pritisnite prostor. Zatim uđite
Union Select 1, Concat (korisnik ()), 3,4,5,6--
. Kliknuti ↵ Enter i na ekranu pojavit će se ime trenutne korisničke baze podataka. Unesite različite SQL izjave za prikaz različitih informacija, poput popisa korisničkih imena i lozinki za hakiranje.Metoda 2 od 3:
Hakiranje korijenske lozinkejedan. Pokušajte se prijaviti kao superuser unosom zadane lozinke. Na nekim bazama podataka ne postoji standardna lozinka za superuser (admin), zato pokušajte unijeti, napuštajući okvir za lozinku prazan. Zadana lozinka je instalirana na ostalim bazama podataka, koje se mogu lako naći na forumu tehničke podrške.
2. Pokušajte unijeti široke lozinke. Ako je administrator branio račun za lozinku (koji je vrlo vjerovatno), pokušajte unositi zajedničke kombinacije korisničkog imena i lozinke i lozinke. Neki hakeri javno postavljaju liste hakiranih lozinki, dok koriste posebne hakiranje programa. Pokušajte unositi različite kombinacije korisničkog imena i lozinke.
3. Iskoristite program za hakiranje lozinke. Koristite razne programe i pokušajte probiti lozinku unošenjem hiljada riječi i kombinacija slova, brojeva i simbola.
Program za hakiranje Oracle DB
, Ako želite hakirati Oracle bazu podataka.Metoda 3 od 3:
Barb u bazama podatakajedan. Pronađite eksploataciju. Sektoloze.Org za deset godina računa za popis različitih sredstava zaštite (uključujući eksploatacije). Njihovi programi uživaju u dobroj reputaciji i koriste ih administratori sustava kako bi zaštitili svoje sisteme širom svijeta. Otvorite njihovu eksploatanu listu (ili ih pronađite na drugoj pouzdanoj web lokaciji) i pronađite programe ili tekstualne datoteke s kojima možete prodrijeti u bazu podataka.
- Još jedna web lokacija s popisom eksploata je Exploit-dB.Com. Idite na svoju web stranicu i kliknite na "Search" vezu, a zatim pronađite bazu podataka koju želite hakirati (na primjer, Oracle). Unesite CAPTCHA u odgovarajuće polje i kliknite na dugme za pretragu.
- Obavezno istražite sve eksploate koji će provjeriti šta treba učiniti u slučaju problema.
2. Pronađite ranjivu mrežu od strane Warrayving-a. Warraming - Ovo je pokret vozila (na biciklu ili stopalo) u području s mrežnim programom skeniranja (poput NetStumblera ili kismet) kako bi se tražila nezaštićene mreže. Tehnički je vargraviranje legalno, ali da bi se izvršilo ilegalno djelovanje iz mreže koju ste pronašli Warroding - ne.
3. Iskoristite Brex u bazi podataka iz ranjive mreže. Ako radite ono što ne biste trebali, držite se podalje od svoje mreže. Povežite se putem bežične veze s jednom od otvorenih mreža, što je pronađeno ratariranje i pokrenite odabrani eksploataciju.
Savjeti
- Uvijek čuvajte važne podatke pod zaštitom vatrozida.
- Obavezno zaštitite lozinku za bežičnu mrežu tako da omotači ne mogu koristiti vašu kućnu mrežu za pokretanje eksploatacije.
- Pronađite druge hakere i zamolite ih da vam daju par savjeta. Ponekad najkorisnije znanje o radu hakera ne može se naći u javnim poslovima.
Upozorenja
- Saznajte o zakonima i posljedicama hakiranja u vašoj zemlji.
- Nikada ne pokušavajte dobiti ilegalni pristup uređaju iz vaše mreže.
- Ulaz u tuđu bazu podataka je ilegalan.