Cum să hack o bază de date
Cea mai bună modalitate de a vă asigura că baza dvs. de date este în siguranță de la hackeri este de a gândi ca unul. Dacă erați un hacker, ce fel de informații ați căuta? Cum ai proceda pentru ao accesa? Există diferite tipuri de baze de date și multe modalități de a le hack, însă majoritatea hackerilor încearcă să decripteze parola de administrator (root) sau să ruleze un exploit pentru baze de date. Dacă aveți talentul de a crea instrucțiuni SQL și înțelegeți principiile de bază ale unei baze de date, puteți hack unul.
conținut
pași
Metoda 1
Injectați codul SQL
1
Aflați dacă baza de date este vulnerabilă. Pentru a utiliza această metodă trebuie să fiți familiarizați cu propozițiile bazei de date. Deschideți interfața web a ecranului de conectare și scrieți un singur citat (`) în câmpul de nume de utilizator. Faceți clic pe "autentificare". Dacă apare un mesaj de eroare care spune "Excepție SQL: sirul citat nu este terminat corespunzător" sau ceva asemănător "Caracterul nevalid", atunci baza de date este vulnerabilă la injecțiile de cod SQL.
2
Aflați numărul de coloane. Reveniți la pagina de conectare a bazei de date (sau la o altă adresă URL care se termină "id =" sau "catid =") și faceți clic pe bara de adrese a browserului. Lângă URL, apăsați bara de spațiu și tastați ORDINEA DE 1, apoi apăsați ⌅ Introduceți. Continuați să măriți numărul până când primiți un mesaj de eroare. Numărul de coloane din bază este numărul pe care l-ați introdus chiar înainte de numărul care a cauzat în cele din urmă o eroare.
3
Aflați care coloane acceptă interogări. La sfârșitul adresei URL din bara de adrese, schimbați catid = 1 sau id = 1 de catid = -1 sau id = -1. Apăsați bara de spațiu și tastați UNION SELECT 1,2,3,4,5,6 (presupunând că sunt 6 coloane). Numerele trebuie să fie incrementate unul câte unul până când ajungeți la numărul total de coloane. Acestea ar trebui să fie separate de virgulă. presa ⌅ Introduceți și vor apărea numerele fiecărei coloane care acceptă o interogare.
4
Injectează instrucțiunile SQL în coloane. De exemplu, dacă doriți să cunoașteți utilizatorul curent și doriți să injectați codul în coloana 2, ștergeți tot ce urmează id = 1 în URL și apăsați bara de spațiu. Apoi scrie UNION SELECT 1, CONCAT (USER ()), 3,4,5,6-. presa ⌅ Introduceți iar numele utilizatorului curent al bazei de date va apărea pe ecran. Utilizați orice instrucțiune SQL care vă permite să accesați informațiile pe care le căutați, de exemplu, o listă cu numele de utilizator și parolele pe care doriți să le mutați.
Metoda 2
Decriptați parola de administrator
1
Încercați să vă conectați ca utilizator de administrator cu parola implicită. Unele baze de date nu au o parolă implicită (administrator), astfel încât să puteți accesa pur și simplu lăsând câmpul parolă gol. În alte cazuri, parolele prestabilite pot fi găsite cu ușurință prin revizuirea forumurilor de suport pentru baze de date.
2
Încercați cu parole comune. Dacă administratorul a securizat contul prin intermediul unei parole (este cel mai probabil), încercați combinații comune de utilizatori și parole. Unii hackeri publică în mod deschis liste de parole care au fost descifrate prin intermediul instrumentelor de audit. Încercați diferite combinații de nume de utilizator și parolă.
3
Utilizează un instrument de parolă de audit. Există mai multe unelte de forță brute care pot fi folosite pentru a testa combinații de cuvinte și litere ale dicționarului, numere sau simboluri pentru a descifra parola.
Metoda 3
Rulați un exploit pentru bazele de date
1
Găsiți un exploit pentru al executa. Site-ul sectools.org a oferit cataloage de instrumente de securitate (inclusiv exploatații) pentru mai mult de 10 ani. Instrumentele lor au o reputație excelentă și au fost utilizate de administratorii de baze de date din întreaga lume pentru a efectua teste de securitate. Examinați baza de date de Exploatarea (sau căutarea unui alt site de încredere) pentru a căuta instrumente sau fișiere text care vă ajută să descoperiți gauri de securitate din bazele de date pentru a rula un exploit.Asigurați-vă că investigați mai multe despre explozile pe care le veți încerca, astfel încât veți ști ce să faceți în cazul unei probleme.
- Un alt loc unde puteți găsi exploatații este exploit-db.com. Vizitați acel site și faceți clic pe link
2
Căutați o rețea vulnerabilă prin tehnică wardriving. Wardriving implică conducerea (sau ciclismul sau mersul pe jos) în jurul unei zone în timp ce rulează un instrument de scanare în rețea (cum ar fi NetStumbler sau Kismet) pentru a găsi o rețea nesigură. În teorie, acest lucru este legal. Ceea ce nu este legal este de a face ceva interzis folosind o rețea pe care ați găsit-o prin această tehnică.
3
Utilizați un exploit pentru bazele de date dintr-o rețea vulnerabilă. Dacă aveți de gând să faceți ceva ce nu ar trebui să faceți, probabil că este bine să nu faceți acest lucru din propria rețea. Conectați-vă wireless la una dintre rețelele deschise pe care le-ați găsit în timp ce faceți wardriving și să execute exploatarea aleasă, despre care ați cercetat.
sfaturi
- Păstrați informații delicate întotdeauna sub protecția unui paravan de protecție sau a unui paravan de protecție.
- Asigurați-vă că vă protejați rețelele fără fir cu o parolă, astfel încât persoanele care o fac wardriving nu poate utiliza rețelele de acasă pentru a rula exploatări.
- Luați legătura cu ceilalți hackeri și cereți-i sfaturi. Uneori, cele mai bune cunoștințe despre acest subiect sunt obținute prin intermediul conținutului public pe Internet.
avertismente
- Înțelegeți riscurile și consecințele hacking-ului unei baze de date în țara dvs.
- Nu încercați niciodată să obțineți accesul ilegal la o mașină din propria rețea.
- Obținerea accesului la o bază de date care nu este a ta este ilegală.
Distribuiți pe rețelele sociale:
înrudit
- Cum să ștergeți copiile de rezervă WhatsApp pe Android
- Cum se creează interogări de acțiune în Microsoft Access
- Cum se creează o bază de date OpenOffice.org
- Cum se creează o bază de date de inventar în Access
- Cum se creează o bază de date în MySQL
- Cum se creează o bază de date în SQL Server
- Cum se creează o bază de date în phpMyAdmin
- Cum se execută o interogare în MS Access 2007
- Cum să ștergeți o bază de date MySQL
- Cum se pot găsi duplicate cu ușurință în Microsoft Access
- Cum se stabilește un nivel de securitate de către utilizatori în Microsoft Access
- Cum se generează clase POJO și mapări XML cu Hibernate din bazele de date
- Cum se face o bază de date utilizând MS Access
- Cum de a hack Windows
- Cum să hack un site web
- Cum să hack un computer școală
- Cum să hack un calculator
- Cum să hack o pagină web cu HTML
- Cum se infiltrează un computer fără a cunoaște parola contului
- Cum se introduce o interogare SQL în Microsoft Excel
- Cum se instalează Wordpress