3 mënyra për të hakuar një bazë të dhënash (baza e të dhënave)

Përmbajtje:

3 mënyra për të hakuar një bazë të dhënash (baza e të dhënave)
3 mënyra për të hakuar një bazë të dhënash (baza e të dhënave)

Video: 3 mënyra për të hakuar një bazë të dhënash (baza e të dhënave)

Video: 3 mënyra për të hakuar një bazë të dhënash (baza e të dhënave)
Video: 5 Menyra per te Karikuar Telefonin tuaj me shpejte ! 2024, Mund
Anonim

Mënyra më e mirë për të siguruar që baza e të dhënave tuaja është e sigurt nga sulmet e hakerëve është të mendoni si një haker. Nëse jeni haker, çfarë lloj informacioni po kërkoni? Si ta merrni atë informacion? Ekzistojnë lloje të ndryshme të bazave të të dhënave dhe mënyra të ndryshme për t'i hackuar ato, por shumica e hakerave do të përpiqen të gjejnë fjalëkalimin rrënjësor ose të përdorin shfrytëzime të njohura të bazës së të dhënave. Ju mund të hakoni bazat e të dhënave nëse jeni të njohur me deklaratat SQL dhe kuptoni bazat e bazës së të dhënave.

Hapi

Metoda 1 nga 3: Përdorimi i SQL Injection

Hack një bazë të dhënash Hapi 1
Hack një bazë të dhënash Hapi 1

Hapi 1. Gjeni dobësitë e bazës së të dhënave

Ju duhet të kuptoni deklaratat e bazës së të dhënave për të qenë në gjendje të përdorni këtë metodë. Shkoni te ekrani i hyrjes në bazën e të dhënave në shfletuesin tuaj të internetit dhe shkruani '(thonjëza të vetme) në kutinë e emrit të përdoruesit. Klikoni "Hyrja". Nëse shihni një mesazh gabimi që thotë "Përjashtim SQL: vargu i cituar nuk është përfunduar siç duhet" ose "karakter i pavlefshëm", kjo do të thotë që baza e të dhënave është e prekshme nga SQL.

Hack një bazë të dhënash Hapi 2
Hack një bazë të dhënash Hapi 2

Hapi 2. Gjeni numrin e kolonave

Kthehuni në faqen e hyrjes në bazën e të dhënave (ose ndonjë URL tjetër që përfundon në "id =" ose "catid =") dhe klikoni në kutinë e adresës së shfletuesit. Në fund të URL -së, shtypni shiritin hapësinor dhe shkruani

porosi me 1

pastaj shtypni Enter. Rriteni numrin në 2 dhe shtypni Enter. Vazhdoni të shtoni numra derisa të merrni një mesazh gabimi. Numri i kolonës është në fakt numri i futur para numrit që gjeneroi mesazhin e gabimit.

Hack një bazë të dhënash Hapi 3
Hack një bazë të dhënash Hapi 3

Hapi 3. Gjeni kolonën që pranon kërkesën (pyetjen)

Në fund të URL -së në kutinë e adresës së shfletuesit, ndryshoni

catid = 1

ose

id = 1

Bëhet

catid = -1

ose

id = -1

Me Shtypni shiritin hapësinor dhe shkruani

zgjidhni bashkimin 1, 2, 3, 4, 5, 6

(nëse ka 6 kolona). Numrat duhet të renditen deri në numrin e përgjithshëm të kolonave, dhe secili numër të ndahet me presje. Shtypni Enter dhe do të shihni numrat për secilën kolonë që ka pranuar aplikacionin.

Hack një bazë të dhënash Hapi 4
Hack një bazë të dhënash Hapi 4

Hapi 4. Futni deklaratën SQL në kolonë

Për shembull, nëse doni të dini se kush është përdoruesi aktual dhe vendosni injeksionin në kolonën 2, hiqni të gjithë tekstin në URL pas id = 1 dhe shtypni shiritin e hapësirës. Pas kësaj, tik

union zgjidhni 1, concat (përdorues ()), 3, 4, 5, 6--

Me Shtypni Enter dhe do të shihni emrin e përdoruesit aktual të bazës së të dhënave në ekran. Përdorni deklaratën e dëshiruar SQL për të kthyer informacionin, siç është një listë e emrave të përdoruesve dhe fjalëkalimeve për tu hakuar.

Metoda 2 nga 3: Hacking Fjalëkalimi Root i bazës së të dhënave

Hack një bazë të dhënash Hapi 5
Hack një bazë të dhënash Hapi 5

Hapi 1. Provoni të regjistroheni si root me fjalëkalimin fillestar (të paracaktuar)

Disa baza të të dhënave nuk kanë një fjalëkalim fillestar rrënjë (administrator) kështu që mund të jeni në gjendje të pastroni kutinë e fjalëkalimit. Disa baza të të dhënave kanë fjalëkalime fillestare që mund të merren lehtë duke kërkuar në forumin e shërbimit të asistencës teknike të bazës së të dhënave.

Hack një bazë të dhënash Hapi 6
Hack një bazë të dhënash Hapi 6

Hapi 2. Provoni një fjalëkalim të përdorur zakonisht

Nëse administratori bllokon llogarinë me një fjalëkalim (ka shumë të ngjarë), provoni kombinimin e zakonshëm të përdoruesit/fjalëkalimit. Disa hakerë postojnë lista të fjalëkalimeve tek mjetet publike të cilat ata i hakojnë duke përdorur mjete auditimi. Provoni kombinime të ndryshme të emrit të përdoruesit dhe fjalëkalimit.

  • Një sit i besuar që ka një listë të fjalëkalimeve të lidhura është
  • Provimi i një fjalëkalimi në të njëjtën kohë mund të marrë pak kohë, por ia vlen të provoni para se të përdorni metoda më drastike.
Hack një bazë të dhënash Hapi 7
Hack një bazë të dhënash Hapi 7

Hapi 3. Përdorni mjetet e auditimit

Ju mund të përdorni pajisje të ndryshme për të provuar mijëra kombinime fjalësh në fjalor dhe shkronja/numra/simbole të forcës brutale derisa të plasaritet fjalëkalimi.

  • Mjete të tilla si DBPwAudit (për Oracle, MySQL, MS-SQL dhe DB2) dhe Access Passview (për MS Access) janë mjete të njohura të auditimit të fjalëkalimeve dhe mund të përdoren për shumicën e bazave të të dhënave. Ju gjithashtu mund të kërkoni mjetet më të fundit të kontrollit të fjalëkalimeve specifike për bazën tuaj të të dhënave përmes Google. Për shembull, provoni të kërkoni

    mjet i auditimit të fjalëkalimit oracle db

  • nëse doni të hakoni bazën e të dhënave Oracle.
  • Nëse keni një llogari në serverin që pret bazën e të dhënave, mund të ekzekutoni një program hash cracker siç është John the Ripper në skedarin e fjalëkalimit të bazës së të dhënave. Vendndodhja e skedarit hash varet nga baza e të dhënave të lidhur.
  • Shkarkoni programe vetëm nga faqet e besuara. Hulumtoni me kujdes pajisjen para përdorimit.

Metoda 3 nga 3: Drejtimi i shfrytëzimit të bazës së të dhënave

Hack një bazë të dhënash Hapi 8
Hack një bazë të dhënash Hapi 8

Hapi 1. Gjeni një shfrytëzim për ta ekzekutuar

Secttools.org ka dokumentuar mjetet e sigurisë (përfshirë shfrytëzimet) për më shumë se 10 vjet. Këto mjete përgjithësisht besohen dhe përdoren gjerësisht nga administratorët e sistemit në të gjithë botën për testimin e sistemit të sigurisë. Shikoni bazën e të dhënave "Shfrytëzimi" në këtë faqe ose faqe të tjera të besuara për mjete ose skedarë të tjerë teksti që ju ndihmojnë të shfrytëzoni pikat e dobëta në sistemin e sigurisë së bazës së të dhënave.

  • Një faqe tjetër që dokumenton shfrytëzimin është www.exploit-db.com. Vizitoni sitin dhe klikoni lidhjen Search, pastaj kërkoni llojin e bazës së të dhënave që dëshironi të hakoni (për shembull, "oracle"). Shkruani kodin Captcha në kutinë e dhënë dhe bëni një kërkim.
  • Sigurohuni që të hulumtoni çdo shfrytëzim që dëshironi të provoni për të gjetur se si të punoni për problemet që mund të ndodhin.
Hack një bazë të dhënash Hapi 9
Hack një bazë të dhënash Hapi 9

Hapi 2. Gjeni rrjete të cenueshme duke përdorur ruajtjen

Wardriving është duke vozitur (ose duke ecur me biçikletë, ose duke ecur) nëpër një zonë gjatë drejtimit të një mjeti të skanimit të rrjetit (si NetStumbler ose Kismet) për të kërkuar rrjete me siguri të dobët. Kjo metodë është teknikisht e paligjshme.

Hack një bazë të dhënash Hapi 10
Hack një bazë të dhënash Hapi 10

Hapi 3. Përdorni shfrytëzimet e bazës së të dhënave nga rrjetet e dobëta të sigurisë

Nëse jeni duke bërë diçka që nuk duhet ta bëni, është më mirë të mos e bëni nga rrjeti juaj privat. Përdorni rrjetin e hapur pa tel të gjetur gjatë ruajtjes dhe drejtoni shfrytëzimet që janë hulumtuar dhe zgjedhur.

Këshilla

  • Mbani gjithmonë të dhëna të ndjeshme pas një firewall.
  • Sigurohuni që mbroni rrjetin pa tel me një fjalëkalim në mënyrë që rojet të mos përdorin rrjetin tuaj në shtëpi për të ekzekutuar shfrytëzimin.
  • Kërkoni këshilla nga hakerat e tjerë. Ndonjëherë, shkenca më e mirë e hakerave nuk shpërndahet në internet.

Paralajmërim

  • Kuptoni ligjet dhe pasojat e hakerimit në vendin tuaj.
  • Asnjëherë mos u përpiqni të keni qasje të paligjshme në makina nga rrjeti juaj.
  • Fitimi i qasjes në një bazë të dhënash që nuk është e juaja është e paligjshme.

Recommended: