gushelom.ru

Hur man brutna en databas

Det bästa sättet att se till att din databas är säker från hackingattacker är att tänka exakt som en av dem. Om jag var en hacker, vilken typ av information kan få din uppmärksamhet? Hur kunde du försöka få tag i det? Det finns många typer av databaser i världen och många olika sätt att bryta dem, men de flesta hackare föredrar att försöka hitta det administrativa lösenordet eller köra ett utnyttja (det är ett skript eller program som utnyttjar en viss databas sårbarhet för tillgång till lagrade data). Om du kan använda SQL och ha grundläggande kunskaper om strukturen och driften av en databas, har du allt du behöver för att försöka bryta en.

Metod 1
Använd SQL Injection

Bildnamn Hack a Database Step 1
1
Ta reda på om databasen i fråga är sårbar för denna typ av attack. För att kunna använda den här metoden måste du kunna hantera kommandon, struktur och drift av en databas utan några problem. Starta webbläsaren och använd den för att komma åt databasens inloggningsgränssnitt och skriv sedan tecknet "(enstaka citat) i användarnamnet. När du är klar trycker du på knappen "Logga in". Om ett felmeddelande som liknar följande visas "SQL Undantag: citerad sträng avslutas inte korrekt" eller "ogiltigt tecken", innebär att databasen i fråga är sårbar för en typattack "SQL-injektion".
  • Bildnamn Hack a Database Step 2
    2
    Hitta antalet kolumner i tabellen. Återgå till databasinloggningssidan (eller till en sida på webbplatsen vars URL slutar med strängarna "id =" eller "catid ="), klicka sedan in i webbläsarens adressfält. Placera textmarkören i slutet av webbadressen, tryck på mellanslagstangenten och skriv in koden beställa med 1, tryck sedan på Enter-tangenten. Byt nu nummer 1 med nummer 2 och tryck på Enter igen. Fortsätt att öka detta enhällsnummer tills du får ett felmeddelande. Numret före den som genererade felmeddelandet representerar antalet kolumner i tabellen som innehåller databasinloggningsinformationen.
  • Bildnamn Hack a Database Step 3
    3
    Hitta vilka kolumner som accepterar SQL-frågor. Placera textmarkören i slutet av webbadressen i webbläsarens adressfält och rediger sedan koden catid = 1 eller id = 1 i catid = -1 eller id = -1. Tryck på mellanslagstangenten och ange koden union välja 1,2,3,4,5,6 (om tabellen nedan kännetecknas av 6 kolumner). I det här fallet måste du ange sekvensen av siffror som motsvarar de kolumner som identifierats i föregående steg och varje värde måste separeras med ett kommatecken. När du är klar trycker du på Enter-tangenten. Du bör se siffrorna som motsvarar de kolumner som accepterar en SQL-fråga som utgång.
  • Bildnamn Hack a Database Step 4
    4
    Ange SQL-koden i en kolumn. Om du till exempel vill veta den nuvarande användaren och ange koden i kolumn nummer 2, radera alla tecken som finns efter strängen "id = 1" eller "catid = 1" URL, tryck sedan på mellanslagstangenten. Ange nu koden vid den här tiden union val 1, concat (användare ()), 3,4,5,6--. När du är klar trycker du på Enter-tangenten. Namnet på den användare som för tillfället är ansluten till databasen ska visas på skärmen. Vid denna tidpunkt kan du använda något SQL-kommando för att fråga databasen - till exempel kan du begära en lista över alla användarnamn och deras registrerade lösenord i databasen för att bryta mot deras respektive konton.
  • Metod 2
    Violera ett databasadministrationslösenord

    Bildnamn Hack a Database Step 5
    1
    Försök logga in på databasen som administratör eller root-användare med standardlösenordet. Som standard har vissa databaser inte har en tillgång lösenord för användaren administratör (admin eller root), kan du kan logga in genom att helt enkelt lämna det tomt lösenordsfältet. I annat fall lösenordet för kontot "rot" eller "admin" Det är fortfarande standard som kan spåras tillbaka genom att göra en enkel online-sökning inom det aktuella databasstödforumet.
  • Bildnamn Hack a Database Step 6
    2
    Försök använda de vanligaste lösenorden. Om tillgång till databasadministratör användaren har ett skyddat konto med ett lösenord (troligen situation), kan du försöka bryta den genom att använda kombinationer av användarnamn och lösenord mer utbredda. Vissa hackare publicerar listorna över lösenord som de kunde identifiera under sin verksamhet. Prova några kombinationer av användarnamn och lösenord.
  • En av de mest pålitliga webbplatser där du kan hitta denna typ av information är https://github.com/danielmiessler/SecLists/tree/master/Passwords.
  • Testa lösenord för hand är en verksamhet som kräver en enorm mängd tid, men det är inget fel med att göra några försök innan du ta hjälp av en mycket mer prestandaverktyg.
  • Bildnamn Hack a Database Step 7
    3
    Använd verktygen för automatisk verifiering av lösenord. Det finns flera verktyg som snabbt kan testa tusentals kombinationer av ord, bokstäver, siffror och symboler med hjälp av den angivna metoden "brute force" (engelska "brute force") o "uttömmande forskning" tills rätt lösenord hittas.
  • Program som DBPwAudit (för Oracle, MySQL, MS-SQL och DB2-databaser) och Access Passview (för Microsoft Access-databaser) är mycket populära verktyg som används för att kontrollera de mest utbredda databaslösenorden i världen. För att hitta helt nya och moderna hackningsverktyg som är utformade speciellt för databasen du vill, kan du söka med Google. Om du till exempel vill bryta en Oracle-databas, utför en online-sökning med följande sträng lösenord revision databas oracle eller lösenord revision verktyg oracle db.
  • Om du har en inloggning till servern där databasen ska hackas kan du köra ett särskilt namngivet program "hash cracker", till exempel "John Ripper", för att analysera och bryta mot filen som innehåller databasåtkomstlösenorden. Mappen där den här filen är lagrad varierar beroende på vilken databas som används.
  • Kom ihåg att bara ladda ner data och program från pålitliga och säkra webbplatser. Innan du använder något av de verktyg du har hittat, utför en online-sökning för att läsa recensioner av alla användare som redan har använt dem.
  • Metod 3
    Kör en exploatering

    Bildnamn Hack a Database Step 8
    1
    Hitta ett utnyttjande som är lämpligt för databasen i fråga. Sectools.org hemsida har katalogiserat databas säkerhetsverktyg (inklusive exploits) i mer än tio år. Dessa verktyg är pålitliga och säkra och används dagligen av databasadministratörer och datorsystem runt om i världen för att verifiera säkerheten för deras data. Bläddra bland innehållet i deras databas "exploatering" (eller hitta en annan liknande webbplats som du litar på) för att hitta verktyget eller dokumentet som låter dig identifiera säkerhetshålen i databasen du vill bryta mot.
    • En annan webbplats av denna typ är exploit-db.com. Öppna webbsidan och välj länken "Sök", utför sedan en sökning efter den databas du vill bryta mot (till exempel "orakel"). Ange Captcha-koden som visas i textfältet och kör sedan sökningen.
    • Var noga med att identifiera alla de exploater som du vill försöka använda för att veta vad du ska göra om du kan identifiera ett potentiellt säkerhetsbrott.
  • Bildnamn Hack a Database Step 9
    2
    Leta upp ett Wi-Fi-nätverk för att använda som en bro för att attackera databasen som undersöks. För att göra detta, använd den namngivna tekniken "wardriving". Det drivs ett sökande efter ett oskyddat trådlöst nätverk inom en viss radie, flytta med bil, cykel eller till fots och med hjälp av en scanner radiosignaler (t.ex. NetStumbler eller Kismet). den "wardriving" Det är tekniskt en rättslig procedur - det som är olagligt är målet att nås med det osäkrade trådlösa nätverket som identifieras med denna procedur.
  • Bildnamn Hack a Database Step 10
    3
    Logga in på det osäkrade nätverket för att utföra exploateringen i databasen du vill bryta mot. Om du vet att det du förbinder är det uppenbart att det inte är en bra idé att agera direkt från ditt lokala hemnätverk. Av detta skäl är det nödvändigt att identifiera ett oskyddat trådlöst nätverk, genom "wardriving", utför sedan det valda utnyttjandet utan rädsla för att upptäckas.
  • tips

    • Håll alltid känslig data och personlig information inom ett område i nätverket som skyddas av en brandvägg.
    • Var noga med att skydda åtkomst till ditt Wi-Fi-nätverk med ett lösenord så att jag "wardriver" De kan inte komma åt ditt hemnätverk för att utföra en utnyttja.
    • Leta efter och be om råd och information som är användbar för andra hackare. Ibland kan den bästa kunskapen och kunskapen när det gäller hackning läras utanför internet.
    • Det finns speciella program som utför denna typ av attacker automatiskt. sqlmap är det mest populära open source-programmet för att verifiera sårbarheten hos en webbplats till en SQL-injektionsattack.

    varningar

    • Undersök lagstiftningen i det land där du bor och förstå vilka personliga konsekvenser du kan drabbas av genom att bryta mot en databas eller ett datorsystem som du inte äger.
    • Försök aldrig att få olagligt tillgång till ett system eller en databas genom att använda Internet-åtkomst till ditt privata nätverk direkt.
    • Kom ihåg att åtkomst till eller kränkning av en databas som du inte är rättig ägare till är alltid en olaglig åtgärd.
    Dela på sociala nätverk:

    Relaterade
    Så här tar du bort en MySQL-databasSå här tar du bort en MySQL-databas
    Så här ansluter du tabeller i Microsoft AccessSå här ansluter du tabeller i Microsoft Access
    Så här ansluter du till en MySQL-databas med PHPSå här ansluter du till en MySQL-databas med PHP
    Hur man skapar och underhåller en privat server av World of Warcraft på LinuxHur man skapar och underhåller en privat server av World of Warcraft på Linux
    Så här skapar du en kunddatabasSå här skapar du en kunddatabas
    Så här skapar du en databas som använder Microsoft AccessSå här skapar du en databas som använder Microsoft Access
    Så här skapar du en databas från ett Excel-beräkningsbladSå här skapar du en databas från ett Excel-beräkningsblad
    Så här skapar du en databas i MySQLSå här skapar du en databas i MySQL
    Så här skapar du en databas i phpMyAdminSå här skapar du en databas i phpMyAdmin
    Så här skapar du en SQL Server-databasSå här skapar du en SQL Server-databas
    » » Hur man brutna en databas

    © 2011—2021 gushelom.ru