Jak włamać się do bazy danych

Aby chronić bazę danych od hakerów, musisz myśleć jak haker. Jeśli byłeś hakerem, jakie informacje szukałyby? Jak to dostaniesz? Istnieje wiele różnych typów baz danych i wiele sposobów na ich hakowanie. Często hakerzy próbują włamać się do hasła roota lub używać Exploit. Jeśli znasz operatorów SQL i podstawowe zasady pracy bazy danych, spróbuj włamać się z nich.

Kroki

Metoda 1 z 3:
Wprowadzenie Code SQL
  1. Obraz zatytułowany Hack A bazy danych Krok 1
jeden. Dowiedz się, czy baza danych ma wrażliwe miejsca. W tej metodzie musisz zrozumieć operatorów bazy danych. Uruchom przeglądarkę i otwórz interfejs strony logowania do bazy danych. Następnie wprowadź "(jeden cytat) w polu Nazwa użytkownika. Kliknij "Logowanie". Jeśli błąd "SQL wyjątek: więzień w cytatach jest nieprawidłowo ukończony" lub "Nieprawidłowy symbol", oznacza to, że baza danych jest wrażliwy na implementację kodu SQL.
  • Obraz zatytułowany Hack A bazy danych Krok 2
    2. Znajdź liczbę kolumn. Wróć do strony wejścia bazy danych (lub na dowolnym innym adresie, który kończy się na "ID =" lub "CATID =") i kliknij pasek adresu. Naciśnij szczelinę po adresie i wejdź Zamów o 1, Następnie kliknij ↵ Enter. Zwiększ numer do 2 i kliknij ↵ Enter. Kontynuuj zwiększanie zamówienia, aż pojawi się błąd. Figura, którą wprowadziłeś przed cyfrą z błędem, będzie rzeczywistą liczbą kolumn.
  • Obraz zatytułowany Hack A bazy danych Krok 3
    3. Dowiedz się, które posty akceptują zapytania wyszukiwania. Znajdź pasek adresu i zmień koniec adresu CATID = 1 lub id = 1 na CATID = -1 lub id = -1. Naciśnij szczelinę i wprowadź Unia Wybierz 1,2,3,4,5,6 (Jeśli kolumny 6). Konto powinno być prowadzone do całkowitej liczby kolumn, a każda cyfra musi być oddzielona przecinkiem. Kliknij ↵ Enter i zobaczysz numery wszystkich kolumn, które akceptujesz żądania.
  • Obraz zatytułowany Hack A bazy danych Krok 4
    cztery. Wprowadź instrukcje SQL w kolumnie. Na przykład, jeśli chcesz poznać nazwę bieżącego użytkownika i zaimplementować kod w kolumnie 2, wymazać w pasku adresu wszystko po ID = 1 i naciśnij przestrzeń. Następnie wejdź Unia Wybierz 1, Concat (Użytkownik ()), 3,4,5,6--. Kliknij ↵ Enter i na ekranie pojawi się nazwę bieżącej bazy danych użytkowników. Wprowadź różne instrukcje SQL, aby wyświetlić różne informacje, podobnie jak lista nazw użytkowników i haseł do hakowania.
  • Metoda 2 z 3:
    Hakowanie hasła roota
    1. Obraz zatytułowany Hack A bazy danych Krok 5
    jeden. Spróbuj zalogować się jako superużytkownik, wprowadzając domyślne hasło. W niektórych bazach danych nie ma standardowego hasła superużytkownika (admin), więc spróbuj wejść, pozostawiając puste pole. Domyślne hasło jest zainstalowane na innych bazach danych, które można łatwo znaleźć na forum pomocy technicznej.
  • Obraz zatytułowany Hack A bazy danych Krok 6
    2. Spróbuj wejść do powszechnych haseł. Jeśli administrator bronił konto hasła (który jest bardzo prawdopodobny), spróbuj wprowadzić wspólną nazwę użytkownika i kombinacje haseł. Niektórzy hakerzy publicznie umieszczają listy hakowanych haseł, podczas gdy używają specjalnych programów hakerskich. Spróbuj wprowadzić różne kombinacje nazwy użytkownika i hasła.
  • Możesz znaleźć zbiór haseł na tej witryny: HTTPS: // GitHub.COM / DanielMiesSler / Seclists / Drzewo / Master / Hasła.
  • Ręczne wprowadzanie haseł może zająć dużo czasu, ale nadal doświadczają szczęścia i tylko wtedy idź do ciężkiej artylerii.
  • Obraz zatytułowany Hack A bazy danych Krok 7
    3. Skorzystaj z programu Hacking Hasło. Użyj różnych programów i spróbuj złamać hasło, wprowadzając tysiące słów i kombinacji liter, cyfr i symboli.
  • Popularne programy do hakowania hasła to: dbpWAudit (dla Oracle, MySQL, MS-SQL i DB2) i Dostęp do PassView (dla MS Access). Z ich pomocą możesz włamać hasło wielu baz danych. Google może również znaleźć program hackingowy zaprojektowany specjalnie dla bazy danych. Na przykład wprowadź frazę do ciągu wyszukiwania Program do hakowania Oracle DB, Jeśli chcesz hakować bazę danych Oracle.
  • Jeśli masz konto na serwerze, na którym znajduje się baza danych, uruchom program do hakowania Hash (na przykład John The Ripper) i spróbuj włamać się do pliku haseł. W różnych bazach danych plik Hash jest w różnych miejscach.
  • Pobierz programy tylko z udogodnieniami. Starannie nauczyć się programu, zanim zaczniesz używać.
  • Metoda 3 z 3:
    Kolce w bazach danych
    1. Obraz zatytułowany Hack A bazy danych Krok 8
    jeden. Znajdź exploit. Sektenki.Org przez dziesięć lat odpowiada na listę różnych środków ochrony (w tym exploity). Ich programy cieszą się dobrą reputacją i są używane przez administratorów systemu, aby chronić swoje systemy na całym świecie. Otwórz swoją listę Exploit (lub znajdź je na innej witryny) i znajdź programy lub pliki tekstowe, z którymi można przenikać do bazy danych.
    • Inna witryna z listą Exploits IsExploit-db.Com. Przejdź do swojej strony internetowej i kliknij link "Wyszukaj", a następnie znajdź bazę danych, którą chcesz włamać się (na przykład Oracle). Wpisz CAPTCHA w odpowiednim polu i kliknij przycisk Szukaj.
    • Pamiętaj, aby zwiedzić wszystkie exploity, które sprawdzą, co zrobić, co robić w przypadku problemu.
  • Obraz zatytułowany Hack A bazy danych Krok 9
    2. Znajdź wrażliwą sieć przez Warryving. Warraming - Jest to ruch pojazdu (na rowerze lub stopie) w obszarze z programem skanowania sieciowego (np. NetSmbler lub Kismet), aby wyszukać nie zabezpieczone sieci. Technicznie, Vardraving jest legalny, ale w celu przeprowadzenia nielegalnych działań z sieci, którą znalazłeś przez warrading - nie.
  • Obraz zatytułowany Hack A bazy danych Krok 10
    3. Skorzystaj z BREX w bazie danych z wrażliwej sieci. Jeśli robisz, czego nie powinieneś, trzymaj się z dala od sieci. Połącz za pomocą bezprzewodowego połączenia z jedną z otwartych sieci, które znaleziono warraming i uruchom wybrany exploit.
  • Rada

    • Zawsze zachowuj ważne dane pod ochroną zapory.
    • Pamiętaj, aby chronić hasło sieci bezprzewodowej, aby opakowania nie mogły korzystać z sieci domowej do uruchomienia Exploit.
    • Znajdź innych hakerów i poproś ich, aby dać ci kilka wskazówek. Czasami najbardziej przydatna znajomość pracy hakerów nie można znaleźć w sprawach publicznych.

    Ostrzeżenie

    • Dowiedz się o przepisach i konsekwencji hakowania w twoim kraju.
    • Nigdy nie próbuj uzyskać nielegalnego dostępu do urządzenia z sieci.
    • Wejście do kogoś innego jest nielegalne.
    Podobne publikacje