Sådan hackes en database

Forfatter: Gregory Harris
Oprettelsesdato: 11 April 2021
Opdateringsdato: 1 Juli 2024
Anonim
How I hacked online dating | Amy Webb
Video.: How I hacked online dating | Amy Webb

Indhold

For at beskytte din database mod hackere skal du tænke som en hacker. Hvis du var en hacker, hvilken information ville du lede efter? Hvordan ville du få det? Der er mange forskellige typer databaser og mange måder at hacke dem på. Ofte prøver hackere at knække rodadgangskoden eller bruge en exploit. Hvis du kender SQL -sætninger og grundlæggende databasekoncepter, kan du prøve at knække en af ​​dem.

Trin

Metode 1 af 3: SQL Injection

  1. 1 Find ud af, om databasen har sårbarheder. For denne metode skal du forstå databaseoperatører. Start din browser, og åbn databasens login -grænseflade. Indtast derefter ‘(et citat) i feltet brugernavn. Klik på Log ind. Hvis du modtager fejlen "SQL Undtagelse: Citeret streng er ikke gennemført forkert" eller "Ugyldig karakter", er databasen sårbar over for SQL -indsprøjtning.
  2. 2 Find antallet af kolonner. Gå tilbage til databasens login -side (eller enhver anden adresse, der slutter med "id =" eller "catid ="), og klik på adresselinjen. Tryk på mellemrummet efter adressen, og indtast rækkefølgen med 1, og tryk derefter på ↵ Indtast... Forøg tallet til 2, og tryk på ↵ Indtast... Fortsæt med at øge ordren, indtil fejlen vises. Det nummer, du indtastede før det stavede nummer, er det faktiske antal kolonner.
  3. 3 Find ud af, hvilke indlæg der accepterer søgeforespørgsler. Find adresselinjen, og skift slutningen af ​​adressen fra catid = 1 eller id = 1 til catid = -1 eller id = -1. Tryk på mellemrum og skriv union vælg 1,2,3,4,5,6 (hvis der er 6 kolonner).Tællingen skal være op til det samlede antal kolonner med hvert ciffer adskilt med et komma. Klik på ↵ Indtast og du vil se tallene på alle kolonner, der accepterer forespørgsler.
  4. 4 Indtast SQL -sætninger i kolonnen. For eksempel, hvis du vil finde navnet på den aktuelle bruger og integrere koden i kolonne 2, skal du slette alt efter id = 1 i adresselinjen og trykke på mellemrumstasten. Skriv derefter union select 1, concat (user ()), 3,4,5,6--. Klik på ↵ Indtast og skærmen viser navnet på den aktuelle databasebruger. Indtast forskellige SQL -sætninger for at få vist forskellige oplysninger, f.eks. En liste over brugernavne og adgangskoder, der skal knækkes.

Metode 2 af 3: Knækning af rodadgangskoden

  1. 1 Prøv at logge ind som superbruger ved hjælp af standardadgangskoden. Nogle databaser har ikke et standardadgangskode for superbruger (admin), så prøv at logge ind med adgangskoden tom. Andre databaser har en standardadgangskode, som let kan findes på forummet for teknisk support.
  2. 2 Prøv almindelige adgangskoder. Hvis administratoren har adgangskodebeskyttet kontoen (hvilket er meget sandsynligt), kan du prøve at bruge almindelige brugernavn og adgangskodekombinationer. Nogle hackere offentliggør offentligt lister over revnede adgangskoder, og de bruger specielle krakningsprogrammer. Prøv forskellige kombinationer af brugernavn og adgangskode.
    • Du kan finde din samling af adgangskoder på dette pålidelige websted: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Det kan tage meget lang tid at indtaste adgangskoder manuelt, men prøv heldet alligevel, og først derefter gå videre til tungt artilleri.
  3. 3 Brug et program til cracking af adgangskoder. Brug forskellige programmer og prøv at knække din adgangskode ved at indtaste tusinder af ord og kombinationer af bogstaver, tal og symboler.
    • Populære programmer til cracking af adgangskoder er: DBPwAudit (til Oracle, MySQL, MS-SQL og DB2) og Access Passview (til MS Access). Med deres hjælp kan du knække adgangskoden til mange databaser. Du kan også finde et jailbreak -program, der er specielt designet til din database på Google. For eksempel skal du indtaste oracle db hack -program i søgefeltet, hvis du vil hacke en Oracle -database.
    • Hvis du har en konto på serveren, der er vært for databasen, skal du køre et hash-krakningsprogram (f.eks. John the Ripper) og prøve at knække adgangskodefilen. Hashfilen er placeret forskellige steder i forskellige databaser.
    • Download kun programmer fra pålidelige websteder. Undersøg programmerne omhyggeligt, før du bruger dem.

Metode 3 af 3: Databasefejl

  1. 1 Find udnyttelsen. Sectools.org har nu udarbejdet en liste over forskellige forsvar (herunder bedrifter) i ti år nu. Deres programmer har et godt ry og bruges af systemadministratorer til at beskytte deres systemer rundt om i verden. Åbn deres udnyttelsesliste (eller find dem på et andet betroet websted), og kig efter programmer eller tekstfiler, der kan trænge ind i databaserne.
    • Et andet websted med en liste over bedrifter er www.exploit-db.com. Gå til deres websted, og klik på linket "Søg", og find derefter den database, du vil hacke (f.eks. "Oracle"). Indtast captcha i det relevante felt, og klik på søgeknappen.
    • Sørg for at undersøge de bedrifter, du har til hensigt at teste, så du ved, hvad du skal gøre, hvis der opstår et problem.
  2. 2 Find det sårbare netværk ved at fange. Wardriving kører (cykler eller går) rundt i et område med netværksscanningssoftware aktiveret (som NetStumbler eller Kismet) for at lede efter usikrede netværk. Teknisk set er wardriving lovligt, men ulovlige aktiviteter fra nettet, som du fandt ved wardriving, er det ikke.
  3. 3 Udnyt et databasehul fra et sårbart netværk. Hvis du laver noget, som du ikke burde, skal du holde dig væk fra dit web. Opret forbindelse via en trådløs forbindelse til et af de åbne netværk, du fandt ved wardriving, og start den valgte exploit.

Tips

  • Opbevar altid vigtige data bag en firewall.
  • Sørg for at beskytte dit trådløse netværk med adgangskode for at forhindre, at wardrivers bruger dit hjemmenetværk til at starte bedrifter.
  • Find andre hackere, og spørg dem om nogle tips.Nogle gange kan den mest nyttige viden om hackers arbejde ikke findes i det offentlige område.

Advarsler

  • Lær om love og konsekvenser af hacking i dit land.
  • Prøv aldrig at få ulovlig adgang til en enhed fra dit netværk.
  • Det er ulovligt at logge ind på en andens database.