Hur man brutna en databas
Det bästa sättet att se till att din databas är säker från hackingattacker är att tänka exakt som en av dem. Om jag var en hacker, vilken typ av information kan få din uppmärksamhet? Hur kunde du försöka få tag i det? Det finns många typer av databaser i världen och många olika sätt att bryta dem, men de flesta hackare föredrar att försöka hitta det administrativa lösenordet eller köra ett utnyttja (det är ett skript eller program som utnyttjar en viss databas sårbarhet för tillgång till lagrade data). Om du kan använda SQL och ha grundläggande kunskaper om strukturen och driften av en databas, har du allt du behöver för att försöka bryta en.
steg
Metod 1
Använd SQL Injection

1
Ta reda på om databasen i fråga är sårbar för denna typ av attack. För att kunna använda den här metoden måste du kunna hantera kommandon, struktur och drift av en databas utan några problem. Starta webbläsaren och använd den för att komma åt databasens inloggningsgränssnitt och skriv sedan tecknet "(enstaka citat) i användarnamnet. När du är klar trycker du på knappen "Logga in". Om ett felmeddelande som liknar följande visas "SQL Undantag: citerad sträng avslutas inte korrekt" eller "ogiltigt tecken", innebär att databasen i fråga är sårbar för en typattack "SQL-injektion".

2
Hitta antalet kolumner i tabellen. Återgå till databasinloggningssidan (eller till en sida på webbplatsen vars URL slutar med strängarna "id =" eller "catid ="), klicka sedan in i webbläsarens adressfält. Placera textmarkören i slutet av webbadressen, tryck på mellanslagstangenten och skriv in koden
beställa med 1
, tryck sedan på Enter-tangenten. Byt nu nummer 1 med nummer 2 och tryck på Enter igen. Fortsätt att öka detta enhällsnummer tills du får ett felmeddelande. Numret före den som genererade felmeddelandet representerar antalet kolumner i tabellen som innehåller databasinloggningsinformationen.
3
Hitta vilka kolumner som accepterar SQL-frågor. Placera textmarkören i slutet av webbadressen i webbläsarens adressfält och rediger sedan koden
catid = 1
eller id = 1
i catid = -1
eller id = -1
. Tryck på mellanslagstangenten och ange koden union välja 1,2,3,4,5,6
(om tabellen nedan kännetecknas av 6 kolumner). I det här fallet måste du ange sekvensen av siffror som motsvarar de kolumner som identifierats i föregående steg och varje värde måste separeras med ett kommatecken. När du är klar trycker du på Enter-tangenten. Du bör se siffrorna som motsvarar de kolumner som accepterar en SQL-fråga som utgång.
4
Ange SQL-koden i en kolumn. Om du till exempel vill veta den nuvarande användaren och ange koden i kolumn nummer 2, radera alla tecken som finns efter strängen "id = 1" eller "catid = 1" URL, tryck sedan på mellanslagstangenten. Ange nu koden vid den här tiden
union val 1, concat (användare ()), 3,4,5,6--
. När du är klar trycker du på Enter-tangenten. Namnet på den användare som för tillfället är ansluten till databasen ska visas på skärmen. Vid denna tidpunkt kan du använda något SQL-kommando för att fråga databasen - till exempel kan du begära en lista över alla användarnamn och deras registrerade lösenord i databasen för att bryta mot deras respektive konton.Metod 2
Violera ett databasadministrationslösenord

1
Försök logga in på databasen som administratör eller root-användare med standardlösenordet. Som standard har vissa databaser inte har en tillgång lösenord för användaren administratör (admin eller root), kan du kan logga in genom att helt enkelt lämna det tomt lösenordsfältet. I annat fall lösenordet för kontot "rot" eller "admin" Det är fortfarande standard som kan spåras tillbaka genom att göra en enkel online-sökning inom det aktuella databasstödforumet.

2
Försök använda de vanligaste lösenorden. Om tillgång till databasadministratör användaren har ett skyddat konto med ett lösenord (troligen situation), kan du försöka bryta den genom att använda kombinationer av användarnamn och lösenord mer utbredda. Vissa hackare publicerar listorna över lösenord som de kunde identifiera under sin verksamhet. Prova några kombinationer av användarnamn och lösenord.

3
Använd verktygen för automatisk verifiering av lösenord. Det finns flera verktyg som snabbt kan testa tusentals kombinationer av ord, bokstäver, siffror och symboler med hjälp av den angivna metoden "brute force" (engelska "brute force") o "uttömmande forskning" tills rätt lösenord hittas.
lösenord revision databas oracle
eller lösenord revision verktyg oracle db
.Metod 3
Kör en exploatering

1
Hitta ett utnyttjande som är lämpligt för databasen i fråga. Sectools.org hemsida har katalogiserat databas säkerhetsverktyg (inklusive exploits) i mer än tio år. Dessa verktyg är pålitliga och säkra och används dagligen av databasadministratörer och datorsystem runt om i världen för att verifiera säkerheten för deras data. Bläddra bland innehållet i deras databas "exploatering" (eller hitta en annan liknande webbplats som du litar på) för att hitta verktyget eller dokumentet som låter dig identifiera säkerhetshålen i databasen du vill bryta mot.
- En annan webbplats av denna typ är exploit-db.com. Öppna webbsidan och välj länken "Sök", utför sedan en sökning efter den databas du vill bryta mot (till exempel "orakel"). Ange Captcha-koden som visas i textfältet och kör sedan sökningen.
- Var noga med att identifiera alla de exploater som du vill försöka använda för att veta vad du ska göra om du kan identifiera ett potentiellt säkerhetsbrott.

2
Leta upp ett Wi-Fi-nätverk för att använda som en bro för att attackera databasen som undersöks. För att göra detta, använd den namngivna tekniken "wardriving". Det drivs ett sökande efter ett oskyddat trådlöst nätverk inom en viss radie, flytta med bil, cykel eller till fots och med hjälp av en scanner radiosignaler (t.ex. NetStumbler eller Kismet). den "wardriving" Det är tekniskt en rättslig procedur - det som är olagligt är målet att nås med det osäkrade trådlösa nätverket som identifieras med denna procedur.

3
Logga in på det osäkrade nätverket för att utföra exploateringen i databasen du vill bryta mot. Om du vet att det du förbinder är det uppenbart att det inte är en bra idé att agera direkt från ditt lokala hemnätverk. Av detta skäl är det nödvändigt att identifiera ett oskyddat trådlöst nätverk, genom "wardriving", utför sedan det valda utnyttjandet utan rädsla för att upptäckas.
tips
- Håll alltid känslig data och personlig information inom ett område i nätverket som skyddas av en brandvägg.
- Var noga med att skydda åtkomst till ditt Wi-Fi-nätverk med ett lösenord så att jag "wardriver" De kan inte komma åt ditt hemnätverk för att utföra en utnyttja.
- Leta efter och be om råd och information som är användbar för andra hackare. Ibland kan den bästa kunskapen och kunskapen när det gäller hackning läras utanför internet.
- Det finns speciella program som utför denna typ av attacker automatiskt. sqlmap är det mest populära open source-programmet för att verifiera sårbarheten hos en webbplats till en SQL-injektionsattack.
varningar
- Undersök lagstiftningen i det land där du bor och förstå vilka personliga konsekvenser du kan drabbas av genom att bryta mot en databas eller ett datorsystem som du inte äger.
- Försök aldrig att få olagligt tillgång till ett system eller en databas genom att använda Internet-åtkomst till ditt privata nätverk direkt.
- Kom ihåg att åtkomst till eller kränkning av en databas som du inte är rättig ägare till är alltid en olaglig åtgärd.
Dela på sociala nätverk:
Relaterade
Hur man öppnar Regedit
Så här tar du bort en MySQL-databas
Så här ansluter du tabeller i Microsoft Access
Så här ansluter du till en MySQL-databas med PHP
Hur man skapar och underhåller en privat server av World of Warcraft på Linux
Så här skapar du en kunddatabas
Så här skapar du en databas som använder Microsoft Access
Så här skapar du en databas från ett Excel-beräkningsblad
Så här skapar du en databas i MySQL
Så här skapar du en databas i phpMyAdmin
Så här skapar du en SQL Server-databas
Hur man skapar en databas över tillgången på åtkomst
Så här skapar du ett bord på MySQL
Så här skapar du ett säkert inloggningsskript med PHP och MySQL
Hur man blir en tonårshackare
Hur man läser PHP och MySQL
Så här installerar du Joomla
Så här installerar du Oracle Express Edition 11g
Så här installerar du WordPress på XAMPP
Så här installerar du WordPress
Så här använder du SQL