3 mënyra për të hakuar një bazë të dhënash

Përmbajtje:

3 mënyra për të hakuar një bazë të dhënash
3 mënyra për të hakuar një bazë të dhënash

Video: 3 mënyra për të hakuar një bazë të dhënash

Video: 3 mënyra për të hakuar një bazë të dhënash
Video: Pesë mënyra për të ndaluar mendimet negative 2024, Prill
Anonim

Mënyra më e mirë për të siguruar që baza e të dhënave tuaja është e sigurt nga hakerat është të mendoni si një haker. Nëse do të ishit haker, çfarë lloj informacioni do të kërkoni? Si do të përpiqeshit ta merrnit? Ekzistojnë lloje të shumta të bazave të të dhënave dhe shumë mënyra të ndryshme për t’i hakuar ato, por shumica e hakerave ose do të përpiqen të thyejnë fjalëkalimin rrënjë të bazës së të dhënave ose të drejtojnë një shfrytëzim të njohur të bazës së të dhënave. Nëse jeni të kënaqur me deklaratat SQL dhe kuptoni bazat e bazës së të dhënave, mund të hakoni një bazë të dhënash.

Hapa

Metoda 1 nga 3: Përdorimi i një injeksioni SQL

Hack një bazë të dhënash Hapi 1
Hack një bazë të dhënash Hapi 1

Hapi 1. Zbuloni nëse baza e të dhënave është e cenueshme

Ju do të duhet të jeni të dobishëm me deklaratat e bazës së të dhënave për të përdorur këtë metodë. Hapni ekranin e hyrjes në ndërfaqen e bazës së të dhënave në shfletuesin tuaj të internetit dhe shkruani a’(kuotë e vetme) në fushën e emrit të përdoruesit. Klikoni "Hyrja". Nëse shihni një gabim që thotë diçka si "Përjashtim SQL: vargu i cituar nuk përfundon siç duhet" ose "karakter i pavlefshëm", baza e të dhënave është e prekshme nga injeksionet SQL.

Hack një bazë të dhënash Hapi 2
Hack një bazë të dhënash Hapi 2

Hapi 2. Gjeni sasinë e kolonave

Kthehuni në faqen e hyrjes për bazën e të dhënave (ose ndonjë URL tjetër që përfundon në "id =" ose "catid =") dhe klikoni në kutinë e adresës së shfletuesit. Pas URL -së, goditni shiritin hapësinor dhe shkruani

porosi me 1

pastaj shtypni ↵ Enter. Rriteni numrin në 2 dhe shtypni ↵ Enter. Vazhdoni të rriteni derisa të merrni një gabim. Numri aktual i kolonave është numri që keni futur para numrit që ju dha gabimin.

Hack një bazë të dhënash Hapi 3
Hack një bazë të dhënash Hapi 3

Hapi 3. Gjeni se cilat kolona i pranojnë pyetjet

Në fund të URL -së në shiritin e adresave, ndryshoni

catid = 1

ose

id = 1

te

catid = -1

ose

id = -1

Me Goditni shiritin hapësinor dhe shkruani

zgjidhni bashkimin 1, 2, 3, 4, 5, 6

(nëse ka 6 kolona). Numrat duhet të numërohen deri në shumën totale të kolonave, dhe secila duhet të ndahet me presje. Shtypni ↵ Enter dhe do të shihni numrat e secilës kolonë që do të pranojnë një pyetje.

Hack një bazë të dhënash Hapi 4
Hack një bazë të dhënash Hapi 4

Hapi 4. Injektoni deklaratat SQL në kolonë

Për shembull, nëse doni të njihni përdoruesin aktual dhe doni të vendosni injeksionin në kolonën 2, fshini gjithçka pas id = 1 në URL dhe goditni shiritin e hapësirës. Pastaj, shkruani

union zgjidhni 1, concat (përdorues ()), 3, 4, 5, 6--

Me Shtypni ↵ Enter dhe do të shihni emrin e përdoruesit aktual të bazës së të dhënave në ekran. Përdorni çdo deklaratë SQL që dëshironi të ktheni informacion, të tilla si lista të emrave të përdoruesve dhe fjalëkalimeve për të goditur.

Metoda 2 nga 3: Thyerja e Fjalëkalimit Root të Bazës së të Dhënave

Hack një bazë të dhënash Hapi 5
Hack një bazë të dhënash Hapi 5

Hapi 1. Provoni të regjistroheni si root me fjalëkalimin e paracaktuar

Disa baza të të dhënave nuk kanë një fjalëkalim rrënjësor (administrator) si parazgjedhje, kështu që mund të jeni në gjendje të futeni duke e lënë fushën e fjalëkalimit bosh. Disa të tjerë kanë fjalëkalime të paracaktuara që mund të gjenden lehtësisht duke kërkuar forume të mbështetjes së bazës së të dhënave.

Hack një bazë të dhënash Hapi 6
Hack një bazë të dhënash Hapi 6

Hapi 2. Provoni fjalëkalimet e zakonshme

Nëse administratori e siguroi llogarinë me një fjalëkalim (një situatë e mundshme), provoni kombinimet e zakonshme të emrit të përdoruesit/fjalëkalimit. Disa hakerë publikojnë publikisht listat e fjalëkalimeve që kanë plasur gjatë përdorimit të mjeteve të auditimit. Provoni disa kombinime të ndryshme të emrit të përdoruesit dhe fjalëkalimit.

  • Një faqe me reputacion me lista të mbledhura të fjalëkalimeve është
  • Përpjekja e fjalëkalimeve me dorë mund të marrë kohë, por nuk ka dëm nëse i jepni një goditje para se të shpërtheni armët e mëdha.
Hack një bazë të dhënash Hapi 7
Hack një bazë të dhënash Hapi 7

Hapi 3. Përdorni një mjet të auditimit të fjalëkalimit

Ju mund të përdorni një sërë mjetesh për të provuar mijëra fjalë fjalori dhe kombinime shkronjash/numrash/simbolesh me forcë brutale derisa të plasaritet fjalëkalimi.

  • Mjetet si DBPwAudit (për Oracle, MySQL, MS-SQL dhe DB2) dhe Access Passview (për MS Access) janë mjete të njohura të auditimit të fjalëkalimeve që mund të ekzekutohen kundër shumicës së bazave të të dhënave. Ju gjithashtu mund të kërkoni në Google për mjete më të reja të auditimit të fjalëkalimeve posaçërisht për bazën tuaj të të dhënave. Për shembull, një kërkim për

    mjet i auditimit të fjalëkalimit oracle db

  • nëse jeni duke hakuar një bazë të dhënash Oracle.
  • Nëse keni një llogari në serverin që pret bazën e të dhënave, mund të drejtoni një krisur hash si John the Ripper kundër skedarit të fjalëkalimit të bazës së të dhënave. Vendndodhja e skedarit hash është e ndryshme në varësi të bazës së të dhënave.
  • Shkarkoni vetëm nga faqet në të cilat mund të keni besim. Mjetet kërkimore gjerësisht para përdorimit të tyre.

Metoda 3 nga 3: Drejtimi i shfrytëzimit të bazës së të dhënave

Hack një bazë të dhënash Hapi 8
Hack një bazë të dhënash Hapi 8

Hapi 1. Gjeni një shfrytëzim për ta ekzekutuar

Sectools.org ka kataloguar mjetet e sigurisë (përfshirë shfrytëzimet) për më shumë se dhjetë vjet. Mjetet e tyre janë me reputacion dhe përdoren nga administratorët e sistemit në të gjithë botën për testimin e sigurisë. Shfletoni bazën e të dhënave të tyre "Shfrytëzimi" (ose gjeni një sit tjetër të besueshëm) për të gjetur mjete ose skedarë teksti që ju ndihmojnë të shfrytëzoni vrimat e sigurisë në bazat e të dhënave.

  • Një faqe tjetër me shfrytëzime është www.exploit-db.com. Shkoni në faqen e tyre të internetit dhe klikoni në lidhjen Kërko, pastaj kërkoni llojin e bazës së të dhënave që dëshironi të hakoni (për shembull, "oracle"). Shkruani kodin Captcha në katrorin e dhënë dhe kërkoni.
  • Sigurohuni që të hulumtoni të gjitha shfrytëzimet që planifikoni të provoni, në mënyrë që të dini se çfarë të bëni në rast të çështjeve të mundshme.
Hack një bazë të dhënash Hapi 9
Hack një bazë të dhënash Hapi 9

Hapi 2. Gjeni një rrjet të cenueshëm duke ruajtur

Drejtimi është ngasja (ose biçikleta, apo ecja) nëpër një zonë gjatë drejtimit të një mjeti të skanimit të rrjetit (si NetStumbler ose Kismet) në ndjekje të një rrjeti të pasigurt. Mbikëqyrja është teknikisht e ligjshme. Të bësh diçka të paligjshme nga një rrjet që gjen gjatë ruajtjes nuk është.

Hack një bazë të dhënash Hapi 10
Hack një bazë të dhënash Hapi 10

Hapi 3. Përdorni shfrytëzimin e bazës së të dhënave nga rrjeti i cenueshëm

Nëse jeni duke bërë diçka që nuk duhet ta bëni, ndoshta nuk është ide e mirë ta bëni atë nga rrjeti juaj. Lidhuni me valë me një nga rrjetet e hapura që keni gjetur gjatë ruajtjes dhe drejtoni shfrytëzimin që keni hulumtuar dhe zgjedhur.

Këshilla

  • Mbani gjithmonë të dhëna të ndjeshme pas një firewall.
  • Sigurohuni që të mbroni rrjetet tuaja pa tel me një fjalëkalim në mënyrë që rojet të mos përdorin rrjetin tuaj në shtëpi për të ekzekutuar shfrytëzime.
  • Gjeni hakerë të tjerë dhe kërkoni këshilla. Ndonjëherë njohuritë më të mira të hakerave mbahen jashtë internetit publik.

Paralajmërimet

  • Fitimi i qasjes në një bazë të dhënash që nuk është e juaja është e paligjshme.
  • Kuptoni ligjet dhe pasojat e hakimit në vendin tuaj.
  • Asnjëherë mos u përpiqni të keni qasje të paligjshme në një makinë nga rrjeti juaj.

Recommended: