Si të hakoni një bazë të dhënash

Autor: Gregory Harris
Data E Krijimit: 11 Prill 2021
Datën E Azhurnimit: 1 Korrik 2024
Anonim
Si të hakoni një bazë të dhënash - Shoqëri
Si të hakoni një bazë të dhënash - Shoqëri

Përmbajtje

Për të mbrojtur bazën e të dhënave tuaja nga hakerat, duhet të mendoni si një haker. Nëse do të ishit haker, çfarë informacioni do të kërkoni? Si do ta merrnit? Ka shumë lloje të ndryshme të bazave të të dhënave dhe shumë mënyra për t’i hakuar ato. Shpesh, hakerat përpiqen të thyejnë fjalëkalimin rrënjësor ose të përdorin një shfrytëzim. Nëse jeni të njohur me deklaratat SQL dhe konceptet bazë të bazës së të dhënave, provoni të thyeni njërën prej tyre.

Hapa

Metoda 1 nga 3: Injeksion SQL

  1. 1 Zbuloni nëse baza e të dhënave ka dobësi. Për këtë metodë, duhet të kuptoni operatorët e bazës së të dhënave. Nisni shfletuesin tuaj dhe hapni ndërfaqen e faqes së hyrjes në bazën e të dhënave. Pastaj futni ‘(një citat) në fushën e emrit të përdoruesit. Kliko Identifikohu. Nëse merrni gabimin "Përjashtim SQL: Vargu i cituar nuk është përfunduar saktë" ose "Karakter i pavlefshëm", baza e të dhënave është e prekshme nga injektimi SQL.
  2. 2 Gjeni numrin e kolonave. Kthehuni në faqen e hyrjes në bazën e të dhënave (ose ndonjë adresë tjetër që përfundon me "id =" ose "catid =") dhe klikoni në shiritin e adresave. Shtypni hapësirën pas adresës dhe futni rendin me 1, më pas shtypni ↵ Hyni... Rriteni numrin në 2 dhe shtypni ↵ Hyni... Vazhdoni të rrisni rendin derisa të shfaqet gabimi. Numri që keni futur para numrit të gabuar do të jetë numri aktual i kolonave.
  3. 3 Gjeni se cilat postime po pranojnë pyetje kërkimi. Gjeni shiritin e adresave dhe ndryshoni fundin e adresës nga catid = 1 ose id = 1 në catid = -1 ose id = -1. Hapësira e shtypit dhe bashkimi i tipit zgjidhni 1,2,3,4,5,6 (nëse ka 6 kolona).Numërimi duhet të jetë deri në numrin e përgjithshëm të kolonave, me secilën shifër të ndarë me presje. Klikoni mbi ↵ Hyni dhe do të shihni numrat e të gjitha kolonave që po pranojnë pyetje.
  4. 4 Futni deklaratat SQL në kolonë. Për shembull, nëse doni të zbuloni emrin e përdoruesit aktual dhe vendosni kodin në kolonën 2, fshini gjithçka pas id = 1 në shiritin e adresave dhe shtypni shiritin e hapësirës. Pastaj shtypni union zgjidhni 1, concat (përdorues ()), 3,4,5,6--. Klikoni mbi ↵ Hyni dhe ekrani do të shfaq emrin e përdoruesit aktual të bazës së të dhënave. Vendosni deklarata të ndryshme SQL për të shfaqur informacione të ndryshme, të tilla si një listë me emrat e përdoruesve dhe fjalëkalimet që duhen plasur.

Metoda 2 nga 3: Thyerja e Fjalëkalimit Root

  1. 1 Provoni të regjistroheni si superpërdorues duke përdorur fjalëkalimin e paracaktuar. Disa baza të të dhënave nuk kanë një fjalëkalim të paracaktuar të super -përdoruesit (administratorit), kështu që provoni të regjistroheni me fjalëkalimin bosh. Baza e të dhënave të tjera kanë një fjalëkalim të paracaktuar, i cili mund të gjendet lehtësisht në forumin e mbështetjes teknike.
  2. 2 Provoni fjalëkalimet e zakonshme. Nëse administratori ka mbrojtur llogarinë me fjalëkalim (gjë që ka shumë të ngjarë), provoni të përdorni kombinime të zakonshme të përdoruesit dhe fjalëkalimeve. Disa hakerë publikojnë publikisht listat e fjalëkalimeve të plasaritura, dhe ata përdorin programe speciale për plasaritje. Provoni kombinime të ndryshme të emrit të përdoruesit dhe fjalëkalimit.
    • Ju mund të gjeni koleksionin tuaj të fjalëkalimeve në këtë faqe të besuar: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Futja e fjalëkalimeve me dorë mund të marrë shumë kohë, por provoni fatin tuaj gjithsesi, dhe vetëm atëherë kaloni në artileri të rëndë.
  3. 3 Përdorni një program për plasaritje të fjalëkalimeve. Përdorni programe të ndryshme dhe përpiquni të thyeni fjalëkalimin tuaj duke futur mijëra fjalë dhe kombinime shkronjash, numrash dhe simbolesh.
    • Programet e njohura të plasaritjes së fjalëkalimeve janë: DBPwAudit (për Oracle, MySQL, MS-SQL dhe DB2) dhe Access Passview (për MS Access). Me ndihmën e tyre, ju mund të thyeni fjalëkalimin e shumë bazave të të dhënave. Ju gjithashtu mund të gjeni një program jailbreak të krijuar posaçërisht për bazën e të dhënave tuaja në Google. Për shembull, futni programin e oracle db hack në kutinë e kërkimit nëse doni të hakoni një bazë të dhënash Oracle.
    • Nëse keni një llogari në server që strehon bazën e të dhënave, drejtoni një program hash-cracking (siç është John the Ripper) dhe provoni të godisni skedarin e fjalëkalimit. Skedari hash ndodhet në vende të ndryshme në baza të ndryshme të të dhënave.
    • Shkarkoni programe vetëm nga faqet e besuara. Studioni programet me kujdes para se t'i përdorni ato.

Metoda 3 nga 3: Të metat e bazës së të dhënave

  1. 1 Gjeni shfrytëzimin. Sectools.org ka 10 vjet që po përpilon një listë të mbrojtjeve të ndryshme (përfshirë shfrytëzimet). Programet e tyre kanë një reputacion të mirë dhe përdoren nga administratorët e sistemit për të mbrojtur sistemet e tyre në të gjithë botën. Hapni listën e tyre të shfrytëzimit (ose gjeni ato në një sit tjetër të besuar) dhe kërkoni programe ose skedarë teksti që mund të depërtojnë në bazat e të dhënave.
    • Një faqe tjetër me një listë shfrytëzimesh është www.exploit-db.com. Shkoni në faqen e tyre të internetit dhe klikoni në lidhjen "Kërko", pastaj gjeni bazën e të dhënave që dëshironi të hakoni (për shembull, "oracle"). Vendosni captcha në fushën e duhur dhe klikoni në butonin e kërkimit.
    • Sigurohuni që të hulumtoni çdo shfrytëzim që keni ndërmend të provoni, në mënyrë që të dini se çfarë të bëni nëse shfaqet një problem.
  2. 2 Gjeni rrjetin e cenueshëm duke ruajtur. Wardriving është duke vozitur (ecur me biçikletë ose duke ecur) nëpër një zonë me softuerin e skanimit të rrjetit të aktivizuar (si NetStumbler ose Kismet) për të kërkuar rrjete të pasigurta. Teknikisht, ruajtja është e ligjshme, por aktivitetet ilegale nga rrjeti që keni gjetur duke ruajtur nuk është.
  3. 3 Përfitoni nga një vrimë e bazës së të dhënave nga një rrjet i prekshëm. Nëse jeni duke bërë diçka që nuk duhet ta bëni, qëndroni jashtë uebit tuaj. Lidhuni me një lidhje pa tel me një nga rrjetet e hapura që keni gjetur duke ruajtur dhe nisni shfrytëzimin e zgjedhur.

Këshilla

  • Mbani gjithmonë të dhëna të rëndësishme prapa një mur zjarri.
  • Sigurohuni që të mbroni me fjalëkalim rrjetin tuaj pa tel për të parandaluar rojet nga përdorimi i rrjetit tuaj në shtëpi për të nisur shfrytëzime.
  • Gjeni hakerë të tjerë dhe kërkoni prej tyre disa këshilla.Ndonjëherë njohuritë më të dobishme për punën e hakerave nuk mund të gjenden në domenin publik.

Paralajmërimet

  • Mësoni rreth ligjeve dhe pasojave të hakimit në vendin tuaj.
  • Asnjëherë mos u përpiqni të keni qasje të paligjshme në një pajisje nga rrjeti juaj.
  • Hyrja në bazën e të dhënave të dikujt tjetër është e paligjshme.