Hogyan hack az adatbázis

Az adatbázis védelme a hackerekről, úgy kell gondolkodnia, mint egy hacker. Ha hacker voltál, milyen információkat keresne? Hogyan kapná meg? Számos különböző típusú adatbázis és sokféle módon hackelni őket. Gyakran a hackerek próbálják megragadni a root jelszót, vagy kihasználják a kihasználást. Ha ismeri az SQL operátorokat és az alapvető adatbázisokat, próbálja meg az egyik hackelését.

Lépések

1. módszer 3:
Bevezetés SQL kód
  1. Kép cím: hack egy adatbázis 1. lépés
egy. Tudja meg, hogy az adatbázis sérülékeny helyekkel rendelkezik-e. Ehhez a módszerhez meg kell értened az adatbázis-üzemeltetőket. Futtassa a böngészőt, és nyissa meg a bejelentkezési oldal felületét az adatbázisba. Ezután írja be az "(egy idézet) a felhasználói név mezőben. Kattintson a "Bejelentkezés" gombra. Ha a hiba "SQL kivétel: A fogvatartott fogvatartott helytelenül befejeződött" vagy "érvénytelen szimbólum", ez azt jelenti, hogy az adatbázis sebezhető az SQL kód végrehajtásához.
  • A kép címe Hack egy adatbázis 2. lépés
    2. Keresse meg az oszlopok számát. Visszatérés az adatbázis bejegyzéséhez (vagy bármely más címen, amely az "ID =" vagy a "CATID ="), majd kattintson a címsorra. Nyomja meg a rést a cím után és írja be Rendelés 1, Majd kattintson ↵ Enter. Növelje a számot 2-ig és kattintson ↵ Enter. Továbbra is növelje a megrendelést, amíg hiba nem jelenik meg. Az a szám, amelyet a számjegy hibájával megadott, a tényleges számú oszlopok száma lesz.
  • Kép című Hack egy adatbázis 3. lépés
    3. Tudja meg, hogy melyik hozzászólás fogadja el a keresési lekérdezéseket. Keresse meg a címsávot, és változtassa meg a cím végét CATID = 1 vagy ID = 1 a CATID = -1 vagy ID = -1. Nyomja meg a rést és írja be Az Unió kiválasztja az 1,2,3,4,5,6-at (Ha oszlopok 6). A fiókot az oszlopok teljes számához kell elvégezni, és minden számjegyet elválasztani kell a vesszővel. Kattintás ↵ Enter és meg fogja látni az összes oszlop számát, amely elfogadja a kéréseket.
  • A képen feltöltött kép egy adatbázis 4. lépés
    4. Adja meg az SQL utasításokat az oszlopban. Ha például szeretné tudni az aktuális felhasználó nevét, és végrehajtja a kódot a 2. oszlopban, törölje a címsorban mindent az id = 1 után, és nyomja meg a helyet. Majd lépjen be Unió kiválasztása 1, Concat (Felhasználó ()), 3,4,5,6--. Kattintás ↵ Enter és a képernyőn megjelenik az aktuális felhasználói adatbázis neve. Írja be a különböző SQL utasításokat a különböző információk megjelenítéséhez, mint például a felhasználói nevek és jelszavak listája a hackeléshez.
  • 3. módszer 3:
    Hacking root jelszó
    1. A kép Cím Hack egy adatbázis 5. lépés
    egy. Próbáljon meg superuserként bejelentkezni az alapértelmezett jelszó megadásával. Néhány adatbázison nincs szabványos Superuser jelszó (admin), ezért próbálja meg belépni, így a jelszó mező üres. Az alapértelmezett jelszó telepítve van a többi adatbázisra, amely könnyen megtalálható a Technikai Támogatási Fórumon.
  • A kép feltöltött egy adatbázis 6. lépés
    2. Próbáljon meg széleskörű jelszavakat írni. Ha az Admin védje a jelszó-fiókot (amely nagyon valószínű), próbálja meg megadni a közös felhasználónevet és a jelszó kombinációit. Néhány hacker nyilvánosan elhelyezi a hackelt jelszavak listáját, miközben speciális hacker programokat használnak. Próbáljon meg különböző felhasználóneveket és jelszó kombinációkat adni.
  • A megbízható webhelyen található jelszavak gyűjteménye: https: // github.COM / Danielmiessler / Seclists / Tree / Master / Jelszavak.
  • A jelszavak kézi bemenete sok időt vesz igénybe, de még mindig sok szerencsét tapasztal, és csak akkor menjen a nehéz tüzérségre.
  • A kép címe Hack egy adatbázis 7. lépés
    3. Használja ki a Jelszó Hacking programot. Használjon különböző programokat, és próbálja meg feltörni a jelszót, ha ezer szó és betűk, számok és szimbólumok kombinációja.
  • Népszerű jelszó hacker programok: dbpwaudit (Oracle, MySQL, MS-SQL és DB2) és Access PassView (MS Access). Segítségük segítségével sok adatbázis jelszót lehet kötni. A Google megtalálhatja az adatbázishoz kifejezetten az adatbázisához tervezett hacker programot is. Például írja be a kifejezést a keresési karakterlánchoz Program az Oracle DB hackelésére, Ha az Oracle adatbázist szeretné hackezni.
  • Ha fiókja van a kiszolgálón, amelyen van egy adatbázis, futtassa a programot a hacking hash (például John the Ripper), és próbálja meg a jelszófájl hackelését. A különböző adatbázisokban a hash fájl különböző helyeken van.
  • Töltse le a programokat csak bevált webhelyekkel. Óvatosan tanulja meg a programot, mielőtt elkezdené.
  • 3. módszer 3:
    Farbs adatbázisokban
    1. A kép címe Hack egy adatbázis 8. lépés
    egy. Keresse meg a kihasználást. Sectools.Az org tíz évig a különböző védelmi eszközök listáját (beleértve a kizsákmányolást is). Programjaik jó hírnevet élveznek, és a rendszergazdák használják, hogy megvédjék rendszereiket a világ minden táján. Nyissa meg a kizsákmányolási listájukat (vagy találjon meg egy másik megbízható webhelyen), és találjon olyan programokat vagy szövegfájlokat, amelyekkel behatolhat az adatbázisba.
    • Egy másik webhely a kizsákmányolások listájával Exploit-db.Com. Menjen a honlapjukra, és kattintson a "Keresés" linkre, majd keresse meg a hackezendő adatbázist (például az Oracle). Adjon meg egy CAPTCHA-t a megfelelő mezőbe, és kattintson a Keresés gombra.
    • Győződjön meg róla, hogy feltárja az összes olyan kizsákmányolást, amely ellenőrzi, hogy mit kell tennie a probléma esetén.
  • A kép feltöltött egy adatbázis 9. lépés
    2. Keressen sebezhető hálózatot a Warraying által. WARRAMING - Ez egy járműmozgás (kerékpáron vagy lábánál) a hálózati szkennelési program (például a Netstumbler vagy a Kismet) területén a védelem nélküli hálózatok kereséséhez. Technikailag a vardraving törvényes, hanem illegális cselekvést végez a Warrading által talált hálózatból - nem.
  • A kép címe Hack egy adatbázis 10. lépés
    3. Használja ki a Brex-et az adatbázisban a sérülékeny hálózatból. Ha azt tette, amit nem szabad, maradjon távol a hálózatától. Csatlakoztasson vezeték nélküli kapcsolaton keresztül az egyik nyitott hálózathoz, amely garantált, és futtatta a kiválasztott kizsákmányolást.
  • Tippek

    • Mindig tartsa fontos adatokat a tűzfal védelme alatt.
    • Győződjön meg róla, hogy megvédi a vezeték nélküli hálózati jelszót, hogy a csomagolók ne használhassák otthoni hálózatát a kizsákmányolás futtatásához.
    • Keressen más hackereket, és kérje meg őket, hogy adjon neked egy pár tippet. Néha a hackerek munkájának leghasznosabb ismerete nem található a közügyekben.

    Figyelmeztetések

    • Ismerje meg a hackelés törvényeit és következményeit az Ön országában.
    • Soha ne próbálja meg illegális hozzáférést biztosítani az eszközhöz a hálózatból.
    • Az ember más adatbázisának bejárata illegális.
    Hasonló publikációk