Jak włamać się do bazy danych
Aby chronić bazę danych od hakerów, musisz myśleć jak haker. Jeśli byłeś hakerem, jakie informacje szukałyby? Jak to dostaniesz? Istnieje wiele różnych typów baz danych i wiele sposobów na ich hakowanie. Często hakerzy próbują włamać się do hasła roota lub używać Exploit. Jeśli znasz operatorów SQL i podstawowe zasady pracy bazy danych, spróbuj włamać się z nich.
Kroki
Metoda 1 z 3:
Wprowadzenie Code SQLjeden. Dowiedz się, czy baza danych ma wrażliwe miejsca. W tej metodzie musisz zrozumieć operatorów bazy danych. Uruchom przeglądarkę i otwórz interfejs strony logowania do bazy danych. Następnie wprowadź "(jeden cytat) w polu Nazwa użytkownika. Kliknij "Logowanie". Jeśli błąd "SQL wyjątek: więzień w cytatach jest nieprawidłowo ukończony" lub "Nieprawidłowy symbol", oznacza to, że baza danych jest wrażliwy na implementację kodu SQL.
2. Znajdź liczbę kolumn. Wróć do strony wejścia bazy danych (lub na dowolnym innym adresie, który kończy się na "ID =" lub "CATID =") i kliknij pasek adresu. Naciśnij szczelinę po adresie i wejdź
Zamów o 1
, Następnie kliknij ↵ Enter. Zwiększ numer do 2 i kliknij ↵ Enter. Kontynuuj zwiększanie zamówienia, aż pojawi się błąd. Figura, którą wprowadziłeś przed cyfrą z błędem, będzie rzeczywistą liczbą kolumn.3. Dowiedz się, które posty akceptują zapytania wyszukiwania. Znajdź pasek adresu i zmień koniec adresu
CATID = 1
lub id = 1
na CATID = -1
lub id = -1
. Naciśnij szczelinę i wprowadź Unia Wybierz 1,2,3,4,5,6
(Jeśli kolumny 6). Konto powinno być prowadzone do całkowitej liczby kolumn, a każda cyfra musi być oddzielona przecinkiem. Kliknij ↵ Enter i zobaczysz numery wszystkich kolumn, które akceptujesz żądania.cztery. Wprowadź instrukcje SQL w kolumnie. Na przykład, jeśli chcesz poznać nazwę bieżącego użytkownika i zaimplementować kod w kolumnie 2, wymazać w pasku adresu wszystko po ID = 1 i naciśnij przestrzeń. Następnie wejdź
Unia Wybierz 1, Concat (Użytkownik ()), 3,4,5,6--
. Kliknij ↵ Enter i na ekranie pojawi się nazwę bieżącej bazy danych użytkowników. Wprowadź różne instrukcje SQL, aby wyświetlić różne informacje, podobnie jak lista nazw użytkowników i haseł do hakowania.Metoda 2 z 3:
Hakowanie hasła rootajeden. Spróbuj zalogować się jako superużytkownik, wprowadzając domyślne hasło. W niektórych bazach danych nie ma standardowego hasła superużytkownika (admin), więc spróbuj wejść, pozostawiając puste pole. Domyślne hasło jest zainstalowane na innych bazach danych, które można łatwo znaleźć na forum pomocy technicznej.
2. Spróbuj wejść do powszechnych haseł. Jeśli administrator bronił konto hasła (który jest bardzo prawdopodobny), spróbuj wprowadzić wspólną nazwę użytkownika i kombinacje haseł. Niektórzy hakerzy publicznie umieszczają listy hakowanych haseł, podczas gdy używają specjalnych programów hakerskich. Spróbuj wprowadzić różne kombinacje nazwy użytkownika i hasła.
3. Skorzystaj z programu Hacking Hasło. Użyj różnych programów i spróbuj złamać hasło, wprowadzając tysiące słów i kombinacji liter, cyfr i symboli.
Program do hakowania Oracle DB
, Jeśli chcesz hakować bazę danych Oracle.Metoda 3 z 3:
Kolce w bazach danychjeden. Znajdź exploit. Sektenki.Org przez dziesięć lat odpowiada na listę różnych środków ochrony (w tym exploity). Ich programy cieszą się dobrą reputacją i są używane przez administratorów systemu, aby chronić swoje systemy na całym świecie. Otwórz swoją listę Exploit (lub znajdź je na innej witryny) i znajdź programy lub pliki tekstowe, z którymi można przenikać do bazy danych.
- Inna witryna z listą Exploits IsExploit-db.Com. Przejdź do swojej strony internetowej i kliknij link "Wyszukaj", a następnie znajdź bazę danych, którą chcesz włamać się (na przykład Oracle). Wpisz CAPTCHA w odpowiednim polu i kliknij przycisk Szukaj.
- Pamiętaj, aby zwiedzić wszystkie exploity, które sprawdzą, co zrobić, co robić w przypadku problemu.
2. Znajdź wrażliwą sieć przez Warryving. Warraming - Jest to ruch pojazdu (na rowerze lub stopie) w obszarze z programem skanowania sieciowego (np. NetSmbler lub Kismet), aby wyszukać nie zabezpieczone sieci. Technicznie, Vardraving jest legalny, ale w celu przeprowadzenia nielegalnych działań z sieci, którą znalazłeś przez warrading - nie.
3. Skorzystaj z BREX w bazie danych z wrażliwej sieci. Jeśli robisz, czego nie powinieneś, trzymaj się z dala od sieci. Połącz za pomocą bezprzewodowego połączenia z jedną z otwartych sieci, które znaleziono warraming i uruchom wybrany exploit.
Rada
- Zawsze zachowuj ważne dane pod ochroną zapory.
- Pamiętaj, aby chronić hasło sieci bezprzewodowej, aby opakowania nie mogły korzystać z sieci domowej do uruchomienia Exploit.
- Znajdź innych hakerów i poproś ich, aby dać ci kilka wskazówek. Czasami najbardziej przydatna znajomość pracy hakerów nie można znaleźć w sprawach publicznych.
Ostrzeżenie
- Dowiedz się o przepisach i konsekwencji hakowania w twoim kraju.
- Nigdy nie próbuj uzyskać nielegalnego dostępu do urządzenia z sieci.
- Wejście do kogoś innego jest nielegalne.