Hogyan hack az adatbázis
Az adatbázis védelme a hackerekről, úgy kell gondolkodnia, mint egy hacker. Ha hacker voltál, milyen információkat keresne? Hogyan kapná meg? Számos különböző típusú adatbázis és sokféle módon hackelni őket. Gyakran a hackerek próbálják megragadni a root jelszót, vagy kihasználják a kihasználást. Ha ismeri az SQL operátorokat és az alapvető adatbázisokat, próbálja meg az egyik hackelését.
Lépések
1. módszer 3:
Bevezetés SQL kódegy. Tudja meg, hogy az adatbázis sérülékeny helyekkel rendelkezik-e. Ehhez a módszerhez meg kell értened az adatbázis-üzemeltetőket. Futtassa a böngészőt, és nyissa meg a bejelentkezési oldal felületét az adatbázisba. Ezután írja be az "(egy idézet) a felhasználói név mezőben. Kattintson a "Bejelentkezés" gombra. Ha a hiba "SQL kivétel: A fogvatartott fogvatartott helytelenül befejeződött" vagy "érvénytelen szimbólum", ez azt jelenti, hogy az adatbázis sebezhető az SQL kód végrehajtásához.

2. Keresse meg az oszlopok számát. Visszatérés az adatbázis bejegyzéséhez (vagy bármely más címen, amely az "ID =" vagy a "CATID ="), majd kattintson a címsorra. Nyomja meg a rést a cím után és írja be
Rendelés 1
, Majd kattintson ↵ Enter. Növelje a számot 2-ig és kattintson ↵ Enter. Továbbra is növelje a megrendelést, amíg hiba nem jelenik meg. Az a szám, amelyet a számjegy hibájával megadott, a tényleges számú oszlopok száma lesz.
3. Tudja meg, hogy melyik hozzászólás fogadja el a keresési lekérdezéseket. Keresse meg a címsávot, és változtassa meg a cím végét
CATID = 1
vagy ID = 1
a CATID = -1
vagy ID = -1
. Nyomja meg a rést és írja be Az Unió kiválasztja az 1,2,3,4,5,6-at
(Ha oszlopok 6). A fiókot az oszlopok teljes számához kell elvégezni, és minden számjegyet elválasztani kell a vesszővel. Kattintás ↵ Enter és meg fogja látni az összes oszlop számát, amely elfogadja a kéréseket.
4. Adja meg az SQL utasításokat az oszlopban. Ha például szeretné tudni az aktuális felhasználó nevét, és végrehajtja a kódot a 2. oszlopban, törölje a címsorban mindent az id = 1 után, és nyomja meg a helyet. Majd lépjen be
Unió kiválasztása 1, Concat (Felhasználó ()), 3,4,5,6--
. Kattintás ↵ Enter és a képernyőn megjelenik az aktuális felhasználói adatbázis neve. Írja be a különböző SQL utasításokat a különböző információk megjelenítéséhez, mint például a felhasználói nevek és jelszavak listája a hackeléshez.3. módszer 3:
Hacking root jelszóegy. Próbáljon meg superuserként bejelentkezni az alapértelmezett jelszó megadásával. Néhány adatbázison nincs szabványos Superuser jelszó (admin), ezért próbálja meg belépni, így a jelszó mező üres. Az alapértelmezett jelszó telepítve van a többi adatbázisra, amely könnyen megtalálható a Technikai Támogatási Fórumon.

2. Próbáljon meg széleskörű jelszavakat írni. Ha az Admin védje a jelszó-fiókot (amely nagyon valószínű), próbálja meg megadni a közös felhasználónevet és a jelszó kombinációit. Néhány hacker nyilvánosan elhelyezi a hackelt jelszavak listáját, miközben speciális hacker programokat használnak. Próbáljon meg különböző felhasználóneveket és jelszó kombinációkat adni.

3. Használja ki a Jelszó Hacking programot. Használjon különböző programokat, és próbálja meg feltörni a jelszót, ha ezer szó és betűk, számok és szimbólumok kombinációja.
Program az Oracle DB hackelésére
, Ha az Oracle adatbázist szeretné hackezni.3. módszer 3:
Farbs adatbázisokbanegy. Keresse meg a kihasználást. Sectools.Az org tíz évig a különböző védelmi eszközök listáját (beleértve a kizsákmányolást is). Programjaik jó hírnevet élveznek, és a rendszergazdák használják, hogy megvédjék rendszereiket a világ minden táján. Nyissa meg a kizsákmányolási listájukat (vagy találjon meg egy másik megbízható webhelyen), és találjon olyan programokat vagy szövegfájlokat, amelyekkel behatolhat az adatbázisba.
- Egy másik webhely a kizsákmányolások listájával Exploit-db.Com. Menjen a honlapjukra, és kattintson a "Keresés" linkre, majd keresse meg a hackezendő adatbázist (például az Oracle). Adjon meg egy CAPTCHA-t a megfelelő mezőbe, és kattintson a Keresés gombra.
- Győződjön meg róla, hogy feltárja az összes olyan kizsákmányolást, amely ellenőrzi, hogy mit kell tennie a probléma esetén.

2. Keressen sebezhető hálózatot a Warraying által. WARRAMING - Ez egy járműmozgás (kerékpáron vagy lábánál) a hálózati szkennelési program (például a Netstumbler vagy a Kismet) területén a védelem nélküli hálózatok kereséséhez. Technikailag a vardraving törvényes, hanem illegális cselekvést végez a Warrading által talált hálózatból - nem.

3. Használja ki a Brex-et az adatbázisban a sérülékeny hálózatból. Ha azt tette, amit nem szabad, maradjon távol a hálózatától. Csatlakoztasson vezeték nélküli kapcsolaton keresztül az egyik nyitott hálózathoz, amely garantált, és futtatta a kiválasztott kizsákmányolást.
Tippek
- Mindig tartsa fontos adatokat a tűzfal védelme alatt.
- Győződjön meg róla, hogy megvédi a vezeték nélküli hálózati jelszót, hogy a csomagolók ne használhassák otthoni hálózatát a kizsákmányolás futtatásához.
- Keressen más hackereket, és kérje meg őket, hogy adjon neked egy pár tippet. Néha a hackerek munkájának leghasznosabb ismerete nem található a közügyekben.
Figyelmeztetések
- Ismerje meg a hackelés törvényeit és következményeit az Ön országában.
- Soha ne próbálja meg illegális hozzáférést biztosítani az eszközhöz a hálózatból.
- Az ember más adatbázisának bejárata illegális.