Ako hacknúť databázu

Autor: Gregory Harris
Dátum Stvorenia: 11 Apríl 2021
Dátum Aktualizácie: 1 V Júli 2024
Anonim
Вязание: ЖИЛЕТ ЖАКЕТ КАРДИГАН крючком - КРАСИВЫЕ ЛЕГКИЕ ОЧЕНЬ ПРОСТЫЕ УЗОРЫ, МАСТЕР КЛАСС / СХЕМЫ
Video: Вязание: ЖИЛЕТ ЖАКЕТ КАРДИГАН крючком - КРАСИВЫЕ ЛЕГКИЕ ОЧЕНЬ ПРОСТЫЕ УЗОРЫ, МАСТЕР КЛАСС / СХЕМЫ

Obsah

Na ochranu svojej databázy pred hackermi musíte myslieť ako hacker. Ak by ste boli hacker, aké informácie by ste hľadali? Ako by ste to získali? Existuje mnoho rôznych typov databáz a mnoho spôsobov, ako ich hacknúť. Hackeri sa často pokúšajú prelomiť heslo root alebo použiť exploit. Ak poznáte príkazy SQL a základné koncepty databázy, skúste prelomiť jeden z nich.

Kroky

Metóda 1 z 3: SQL Injection

  1. 1 Zistite, či má databáza chyby zabezpečenia. Pre túto metódu musíte porozumieť databázovým operátorom. Spustite prehliadač a otvorte rozhranie prihlasovacej stránky databázy. Potom zadajte „(jedna citácia) do poľa používateľské meno. Kliknite na položku Prihlásiť sa. Ak sa zobrazí chyba „Výnimka SQL: Citovaný reťazec nie je dokončený nesprávne“ alebo „Neplatný znak“, databáza je citlivá na injekciu SQL.
  2. 2 Zistite počet stĺpcov. Vráťte sa na prihlasovaciu stránku databázy (alebo na inú adresu, ktorá končí reťazcom „id =“ alebo „catid =“) a kliknite na panel s adresou. Stlačte medzeru za adresou a zadajte poradie do 1, potom stlačte ↵ Zadajte... Zvýšte číslo na 2 a stlačte ↵ Zadajte... Pokračujte v zvyšovaní objednávky, kým sa nezobrazí chyba. Číslo, ktoré ste zadali pred nesprávne napísaným číslom, bude skutočným počtom stĺpcov.
  3. 3 Zistite, ktoré príspevky akceptujú vyhľadávacie dotazy. Nájdite panel s adresou a zmeňte koniec adresy z catid = 1 alebo id = 1 na catid = -1 alebo id = -1. Stlačte medzerník a napíšte union, vyberte 1,2,3,4,5,6 (ak existuje 6 stĺpcov).Počet musí byť až do celkového počtu stĺpcov, pričom každá číslica je oddelená čiarkou. Kliknite na ↵ Zadajte a uvidíte čísla všetkých stĺpcov, ktoré akceptujú dotazy.
  4. 4 Do stĺpca zadajte príkazy SQL. Ak napríklad chcete zistiť meno aktuálneho používateľa a vložiť kód do stĺpca 2, vymažte všetko za id = 1 v paneli s adresou a stlačte medzerník. Potom napíšte union select 1, concat (user ()), 3,4,5,6--. Kliknite na ↵ Zadajte a na obrazovke sa zobrazí meno aktuálneho používateľa databázy. Zadaním rôznych príkazov SQL zobrazíte rôzne informácie, napríklad zoznam používateľských mien a hesiel, ktoré je potrebné prelomiť.

Metóda 2 z 3: Prelomenie koreňového hesla

  1. 1 Skúste sa prihlásiť ako superužívateľ pomocou predvoleného hesla. Niektoré databázy nemajú predvolené heslo pre superužívateľa (správcu), preto sa skúste prihlásiť s prázdnym heslom. Ostatné databázy majú predvolené heslo, ktoré je možné ľahko nájsť na fóre technickej podpory.
  2. 2 Vyskúšajte bežné heslá. Ak správca účet chránil heslom (čo je veľmi pravdepodobné), skúste použiť bežné kombinácie používateľského mena a hesla. Niektorí hackeri zverejňujú zoznamy prelomených hesiel a používajú špeciálne programy na prelomenie. Vyskúšajte rôzne kombinácie používateľského mena a hesla.
    • Svoju zbierku hesiel nájdete na tejto dôveryhodnej stránke: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Ručné zadávanie hesiel môže trvať veľmi dlho, ale aj tak skúste šťastie a až potom prejdite na ťažké delostrelectvo.
  3. 3 Použite program na prelomenie hesla. Používajte rôzne programy a pokúste sa prelomiť svoje heslo zadaním tisícov slov a kombinácií písmen, číslic a symbolov.
    • Populárne programy na prelomenie hesla sú: DBPwAudit (pre Oracle, MySQL, MS-SQL a DB2) a Access Passview (pre MS Access). S ich pomocou môžete prelomiť heslo mnohých databáz. Na Googli môžete nájsť aj program na útek z väzenia špeciálne navrhnutý pre vašu databázu. Ak chcete napríklad hacknúť databázu Oracle, zadajte do vyhľadávacieho poľa program oracle db hack.
    • Ak máte účet na serveri, ktorý je hostiteľom databázy, spustite program na prelomenie hašovania (napríklad John the Ripper) a pokúste sa prelomiť súbor hesiel. Súbor hash sa nachádza na rôznych miestach v rôznych databázach.
    • Programy sťahujte iba z dôveryhodných stránok. Pred použitím programy si dôkladne preštudujte.

Metóda 3 z 3: Chyby databázy

  1. 1 Nájdite exploit. Sectools.org už desať rokov zostavuje zoznam rôznych obranných mechanizmov (vrátane exploitov). Ich programy majú dobrú povesť a správcovia systému ich používajú na ochranu svojich systémov na celom svete. Otvorte ich zoznam zneužitia (alebo ho nájdite na inom dôveryhodnom serveri) a vyhľadajte programy alebo textové súbory, ktoré môžu preniknúť do databáz.
    • Ďalšou stránkou so zoznamom exploitov je www.exploit-db.com. Prejdite na ich webovú stránku, kliknite na odkaz „Hľadať“ a potom vyhľadajte databázu, ktorú chcete hacknúť (napríklad „orákulum“). Zadajte captcha do príslušného poľa a kliknite na tlačidlo Hľadať.
    • Nezabudnite preskúmať všetky zneužitia, ktoré chcete testovať, aby ste vedeli, čo máte robiť, ak sa vyskytne problém.
  2. 2 Nájdite zraniteľnú sieť chránením. Wardriving je jazda (bicyklovanie alebo chôdza) po oblasti so zapnutým softvérom na skenovanie siete (napríklad NetStumbler alebo Kismet) s cieľom vyhľadať nezabezpečené siete. Technicky je stráženie zákonné, ale nezákonné činnosti zo siete, ktoré ste našli pri vedení, nie sú.
  3. 3 Využite výhody diery v databáze zo zraniteľnej siete. Ak robíte niečo, čo by ste nemali, vyhýbajte sa webu. Pripojte sa bezdrôtovo k jednej z otvorených sietí, ktoré ste našli strážením, a spustite zvolený exploit.

Tipy

  • Vždy uchovávajte dôležité údaje za bránou firewall.
  • Bezdrôtovú sieť chráňte heslom, aby ste zabránili strážcom používať vašu domácu sieť na spúšťanie exploitov.
  • Nájdite ďalších hackerov a požiadajte ich o niekoľko tipov.Niekedy najužitočnejšie znalosti o práci hackerov nemožno nájsť vo verejnej sfére.

Varovania

  • Získajte informácie o zákonoch a dôsledkoch hackovania vo vašej krajine.
  • Nikdy sa nepokúšajte získať nezákonný prístup k zariadeniu z vašej siete.
  • Prihlásenie do databázy niekoho iného je nezákonné.