Cum să hack o bază de date

Cea mai bună modalitate de a vă asigura că baza dvs. de date este în siguranță de la hackeri este de a gândi ca unul. Dacă erați un hacker, ce fel de informații ați căuta? Cum ai proceda pentru ao accesa? Există diferite tipuri de baze de date și multe modalități de a le hack, însă majoritatea hackerilor încearcă să decripteze parola de administrator (root) sau să ruleze un exploit pentru baze de date. Dacă aveți talentul de a crea instrucțiuni SQL și înțelegeți principiile de bază ale unei baze de date, puteți hack unul.

pași

Metoda 1
Injectați codul SQL

Imagine intitulată Hack a Database Step 1
1
Aflați dacă baza de date este vulnerabilă. Pentru a utiliza această metodă trebuie să fiți familiarizați cu propozițiile bazei de date. Deschideți interfața web a ecranului de conectare și scrieți un singur citat (`) în câmpul de nume de utilizator. Faceți clic pe "autentificare". Dacă apare un mesaj de eroare care spune "Excepție SQL: sirul citat nu este terminat corespunzător" sau ceva asemănător "Caracterul nevalid", atunci baza de date este vulnerabilă la injecțiile de cod SQL.
  • Imaginea intitulată Hack a Database Step 2
    2
    Aflați numărul de coloane. Reveniți la pagina de conectare a bazei de date (sau la o altă adresă URL care se termină "id =" sau "catid =") și faceți clic pe bara de adrese a browserului. Lângă URL, apăsați bara de spațiu și tastați ORDINEA DE 1, apoi apăsați ⌅ Introduceți. Continuați să măriți numărul până când primiți un mesaj de eroare. Numărul de coloane din bază este numărul pe care l-ați introdus chiar înainte de numărul care a cauzat în cele din urmă o eroare.
  • Imagine intitulată Hack a Database Step 3
    3
    Aflați care coloane acceptă interogări. La sfârșitul adresei URL din bara de adrese, schimbați catid = 1 sau id = 1 de catid = -1 sau id = -1. Apăsați bara de spațiu și tastați UNION SELECT 1,2,3,4,5,6 (presupunând că sunt 6 coloane). Numerele trebuie să fie incrementate unul câte unul până când ajungeți la numărul total de coloane. Acestea ar trebui să fie separate de virgulă. presa ⌅ Introduceți și vor apărea numerele fiecărei coloane care acceptă o interogare.
  • Imaginea intitulată Hack a Database Step 4
    4
    Injectează instrucțiunile SQL în coloane. De exemplu, dacă doriți să cunoașteți utilizatorul curent și doriți să injectați codul în coloana 2, ștergeți tot ce urmează id = 1 în URL și apăsați bara de spațiu. Apoi scrie UNION SELECT 1, CONCAT (USER ()), 3,4,5,6-. presa ⌅ Introduceți iar numele utilizatorului curent al bazei de date va apărea pe ecran. Utilizați orice instrucțiune SQL care vă permite să accesați informațiile pe care le căutați, de exemplu, o listă cu numele de utilizator și parolele pe care doriți să le mutați.
  • Metoda 2
    Decriptați parola de administrator

    Imaginea intitulată Hack a Database Step 5
    1
    Încercați să vă conectați ca utilizator de administrator cu parola implicită. Unele baze de date nu au o parolă implicită (administrator), astfel încât să puteți accesa pur și simplu lăsând câmpul parolă gol. În alte cazuri, parolele prestabilite pot fi găsite cu ușurință prin revizuirea forumurilor de suport pentru baze de date.
  • Imagine intitulată Hack a Database Step 6


    2
    Încercați cu parole comune. Dacă administratorul a securizat contul prin intermediul unei parole (este cel mai probabil), încercați combinații comune de utilizatori și parole. Unii hackeri publică în mod deschis liste de parole care au fost descifrate prin intermediul instrumentelor de audit. Încercați diferite combinații de nume de utilizator și parolă.
  • Un site cu o bună reputație în care puteți găsi liste de parole este: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
  • Testarea parolelor de mână poate fi greoaie, dar nu este nimic în neregulă cu încercarea înainte de a recurge la soluții mai complexe.
  • Imaginea intitulată Hack a Database Step 7
    3
    Utilizează un instrument de parolă de audit. Există mai multe unelte de forță brute care pot fi folosite pentru a testa combinații de cuvinte și litere ale dicționarului, numere sau simboluri pentru a descifra parola.
  • Unele dintre cele mai populare instrumente de audit pentru a descifra parolele în majoritatea bazelor de date sunt DBPwAudit (pentru Oracle, MySQL, MS-SQL și DB2) și Access Passview (pentru MS Access). De asemenea, puteți căuta în Google noi instrumente de audit concepute special pentru tipul de bază de date pe care doriți să-l parcurgeți. De exemplu, puteți căuta "parola instrument de audit pentru baza de date Oracle" dacă doriți să hackați o bază de date Oracle.
  • Dacă aveți un cont pe serverul în care este găzduită baza de date, puteți rula a crater ca hash "John Ripper" împotriva fișierului de parolă al bazei de date. Locația fișierului hash poate varia în funcție de baza de date.
  • Descărcați conținut numai de la site-uri în care aveți încredere. Investigați bine instrumentele înainte de a le folosi.
  • Metoda 3
    Rulați un exploit pentru bazele de date

    Imaginea intitulată Hack a Database Step 8
    1
    Găsiți un exploit pentru al executa. Site-ul sectools.org a oferit cataloage de instrumente de securitate (inclusiv exploatații) pentru mai mult de 10 ani. Instrumentele lor au o reputație excelentă și au fost utilizate de administratorii de baze de date din întreaga lume pentru a efectua teste de securitate. Examinați baza de date de Exploatarea (sau căutarea unui alt site de încredere) pentru a căuta instrumente sau fișiere text care vă ajută să descoperiți gauri de securitate din bazele de date pentru a rula un exploit.
    • Un alt loc unde puteți găsi exploatații este exploit-db.com. Vizitați acel site și faceți clic pe link
    Căutați (căutare). Apoi, găsiți tipul de bază de date pe care doriți să-l parcați (de exemplu, Oracle). Scrieți codul captcha în câmpul furnizat și începeți căutarea.
  • Asigurați-vă că investigați mai multe despre explozile pe care le veți încerca, astfel încât veți ști ce să faceți în cazul unei probleme.
  • Imaginea intitulată Hack a Database Step 9
    2
    Căutați o rețea vulnerabilă prin tehnică wardriving. Wardriving implică conducerea (sau ciclismul sau mersul pe jos) în jurul unei zone în timp ce rulează un instrument de scanare în rețea (cum ar fi NetStumbler sau Kismet) pentru a găsi o rețea nesigură. În teorie, acest lucru este legal. Ceea ce nu este legal este de a face ceva interzis folosind o rețea pe care ați găsit-o prin această tehnică.
  • Imaginea intitulată Hack a Database Step 10
    3
    Utilizați un exploit pentru bazele de date dintr-o rețea vulnerabilă. Dacă aveți de gând să faceți ceva ce nu ar trebui să faceți, probabil că este bine să nu faceți acest lucru din propria rețea. Conectați-vă wireless la una dintre rețelele deschise pe care le-ați găsit în timp ce faceți wardriving și să execute exploatarea aleasă, despre care ați cercetat.
  • sfaturi

    • Păstrați informații delicate întotdeauna sub protecția unui paravan de protecție sau a unui paravan de protecție.
    • Asigurați-vă că vă protejați rețelele fără fir cu o parolă, astfel încât persoanele care o fac wardriving nu poate utiliza rețelele de acasă pentru a rula exploatări.
    • Luați legătura cu ceilalți hackeri și cereți-i sfaturi. Uneori, cele mai bune cunoștințe despre acest subiect sunt obținute prin intermediul conținutului public pe Internet.

    avertismente

    • Înțelegeți riscurile și consecințele hacking-ului unei baze de date în țara dvs.
    • Nu încercați niciodată să obțineți accesul ilegal la o mașină din propria rețea.
    • Obținerea accesului la o bază de date care nu este a ta este ilegală.
    Distribuiți pe rețelele sociale:

    înrudit
    Cum se creează interogări de acțiune în Microsoft AccessCum se creează interogări de acțiune în Microsoft Access
    Cum se creează o bază de date OpenOffice.orgCum se creează o bază de date OpenOffice.org
    Cum se creează o bază de date de inventar în AccessCum se creează o bază de date de inventar în Access
    Cum se creează o bază de date în MySQLCum se creează o bază de date în MySQL
    Cum se creează o bază de date în SQL ServerCum se creează o bază de date în SQL Server
    Cum se creează o bază de date în phpMyAdminCum se creează o bază de date în phpMyAdmin
    Cum se execută o interogare în MS Access 2007Cum se execută o interogare în MS Access 2007
    Cum să ștergeți o bază de date MySQLCum să ștergeți o bază de date MySQL
    Cum se pot găsi duplicate cu ușurință în Microsoft AccessCum se pot găsi duplicate cu ușurință în Microsoft Access
    Cum se stabilește un nivel de securitate de către utilizatori în Microsoft AccessCum se stabilește un nivel de securitate de către utilizatori în Microsoft Access
    » » Cum să hack o bază de date

    © 2011—2020 ertare.com