Tác Giả: Judy Howell
Ngày Sáng TạO: 26 Tháng BảY 2021
CậP NhậT Ngày Tháng: 23 Tháng Sáu 2024
Anonim
Cách hack cơ sở dữ liệu - HướNg DẫN
Cách hack cơ sở dữ liệu - HướNg DẫN

NộI Dung

Trong bài viết này: Sử dụng SQLPirater tiêm mật khẩu cơ sở dữ liệu Sử dụng các lỗ hổng trong cơ sở dữ liệu7 Tài liệu tham khảo

Cách tốt nhất để đảm bảo cơ sở dữ liệu của bạn được bảo vệ khỏi tin tặc là suy nghĩ như một hacker. Nếu bạn là một, bạn muốn tìm loại thông tin nào? Làm thế nào bạn sẽ tìm thấy chúng? Có nhiều loại cơ sở dữ liệu và các cách khác nhau để hack chúng, nhưng hầu hết các tin tặc sẽ cố gắng tìm mật khẩu hoặc khởi chạy một chương trình khai thác điểm yếu của cơ sở dữ liệu. Nếu bạn cảm thấy thoải mái với các câu lệnh SQL và có kiến ​​thức thô sơ về cách thức hoạt động của cơ sở dữ liệu, bạn có thể hack một câu lệnh.


giai đoạn

Phương pháp 1 Sử dụng SQL SQL

  1. Hãy tự hỏi nếu cơ sở dữ liệu dễ bị tổn thương. Bạn sẽ cần phải có một số kiến ​​thức về thuế để sử dụng phương pháp này. Mở trang đăng nhập cơ sở dữ liệu trong trình duyệt của bạn và gõ (dấu nháy đơn) trong trường cho tên người dùng. Bấm vào Senregistrer. Nếu bạn thấy một lỗi có nội dung "Ngoại lệ SQL: chuỗi được trích dẫn không được kết thúc đúng" hoặc "ký tự không hợp lệ", thì cơ sở dữ liệu dễ bị tấn công SQL.


  2. Tìm số cột. Quay trở lại trang đăng nhập (hoặc bất kỳ URL nào kết thúc bằng "id =" hoặc "catid =") và nhấp vào thanh địa chỉ của trình duyệt. Sau URL, nhấn phím cách và gõ ĐẶT HÀNG bằng 1, sau đó nhấn lối vào. Thay đổi 1 thành 2 và nhấn lại lối vào. Tiếp tục tăng số này cho đến khi bạn gặp lỗi. Số lượng cột là số bạn đã nhập trước cột gây ra lỗi.



  3. Tìm các cột chấp nhận truy vấn. Ở cuối URL trong thanh địa chỉ, thay đổi CatID = 1 hoặc id = 1 và đặt CatID = -1 hoặc id = -1. Nhấn phím cách và gõ ĐOÀN CHỌN 1,2,3,4,5,6 (nếu có sáu cột) Các số bạn đặt ở đó phải khớp với số cột và mỗi cột phải được phân tách với các cột khác bằng dấu phẩy. Nhấn lối vào và bạn sẽ thấy số lượng của mỗi cột sẽ chấp nhận truy vấn.


  4. Tiêm các câu lệnh SQL. Ví dụ: nếu bạn muốn biết người dùng hiện tại và nếu bạn muốn thực hiện tiêm trong cột thứ hai, bạn phải xóa mọi thứ sau "id = 1" trong URL trước khi nhấn phím cách. Sau đó, gõ UNION CHỌN 1, CONCAT (người dùng ()), 3,4,5,6--. Nhấn lối vào và bạn sẽ thấy tên người dùng hiện tại trên màn hình. Sử dụng bất kỳ câu lệnh SQL nào để hiển thị thông tin, chẳng hạn như danh sách tên người dùng và mật khẩu để hack.

Phương pháp 2 Hack mật khẩu của cơ sở dữ liệu




  1. Cố gắng kết nối với root. Một số cơ sở dữ liệu không có mật khẩu trong thư mục gốc mặc định, vì vậy bạn có thể có quyền truy cập vào nó bằng cách để trống trường mật khẩu. Những người khác có mật khẩu mặc định mà bạn có thể dễ dàng tìm thấy bằng cách tìm kiếm trên các diễn đàn thích hợp.


  2. Hãy thử mật khẩu phổ biến. Nếu quản trị viên đã bảo mật cơ sở dữ liệu bằng mật khẩu (thường là trường hợp này), hãy thử kết hợp tên người dùng và mật khẩu. Một số tin tặc đang đăng danh sách mật khẩu trực tuyến mà chúng đã bẻ khóa bằng các công cụ xác minh. Hãy thử kết hợp các tên người dùng và mật khẩu khác nhau.
    • Ví dụ: https://github.com/danielmiessler/SecLists/tree/master/Passwords là một trang web được công nhận nơi bạn sẽ tìm thấy danh sách mật khẩu.
    • Bạn có thể sẽ mất một chút thời gian để thử mật khẩu trong tay, nhưng nó đáng để thử trước khi bạn đi ra khỏi pháo hạng nặng.


  3. Sử dụng một công cụ xác minh mật khẩu. Bạn có thể sử dụng nhiều công cụ để thử hàng ngàn kết hợp từ trong từ điển và chữ cái, số hoặc ký hiệu để bẻ khóa mật khẩu.
    • Một số công cụ như DBPwAudit (cho Oracle, MySQL, MS-SQL và DB2) và Access Passview (cho MS Access) là những công cụ nổi tiếng mà bạn có thể sử dụng trên hầu hết các cơ sở dữ liệu. Bạn cũng có thể tìm kiếm trên Google để tìm các công cụ mới được thiết kế riêng cho cơ sở dữ liệu mà bạn quan tâm. Ví dụ: bạn có thể tìm kiếm công cụ kiểm toán mật khẩu oracle db nếu bạn hack một cơ sở dữ liệu Oracle.
    • Nếu bạn có tài khoản trên máy chủ lưu trữ cơ sở dữ liệu, bạn có thể chạy phần mềm hack mật khẩu như John the Ripper để tìm nó Vị trí của tệp băm là khác nhau tùy thuộc vào cơ sở dữ liệu.
    • Chỉ tải xuống phần mềm từ các trang web mà bạn tin tưởng. Nghiên cứu các công cụ này trước khi sử dụng chúng.

Phương pháp 3 Sử dụng sơ hở trong cơ sở dữ liệu



  1. Tìm một chương trình phù hợp. Sectools.org là một bộ công cụ bảo mật (bao gồm cả những công cụ mà bạn quan tâm bây giờ) đã tồn tại hơn mười năm. Các công cụ của họ được công nhận bởi các quản trị viên trên toàn thế giới để thực hiện kiểm tra bảo mật. Kiểm tra cơ sở dữ liệu điều hành của họ (hoặc tìm một trang web tương tự mà bạn tin tưởng) để biết các công cụ hoặc tệp sẽ giúp bạn tìm thấy các vi phạm bảo mật trong cơ sở dữ liệu.
    • Bạn cũng có thể thử www.Exloit-db.com. Tới trang web của họ và nhấp vào liên kết Tìm kiếm, sau đó thực hiện tìm kiếm loại cơ sở dữ liệu bạn muốn hack (ví dụ: Oracle). Nhập mã captcha vào trường thích hợp và thực hiện tìm kiếm.
    • Nghiên cứu các chương trình bạn muốn sử dụng để biết phải làm gì trong trường hợp có vấn đề.


  2. Tìm một mạng dễ bị tổn thương với wardriving . Việc chặn đường bao gồm lái xe (hoặc đi bộ hoặc đi xe đạp) trong một khu vực để quét các mạng Wifi bằng một công cụ (như NetStumbler hoặc Kismet) để tìm một mạng mà không cần bảo vệ. Về mặt kỹ thuật, nó hoàn toàn hợp pháp. Điều không hợp pháp là sử dụng mạng mà bạn đã tìm thấy cho các mục đích bất hợp pháp.


  3. Sử dụng mạng này cho hack của bạn. Nếu bạn muốn làm điều gì đó mà bạn không thực sự phải làm, sẽ tốt hơn nếu bạn làm điều đó từ một mạng không phải của bạn. Kết nối với một mạng mở mà bạn đã tìm thấy thông qua việc chặn và sử dụng phần mềm hack mà bạn đã tải xuống.
lời khuyên



  • Luôn giữ dữ liệu nhạy cảm đằng sau tường lửa.
  • Đảm bảo rằng bạn bảo vệ các mạng không dây của mình bằng mật khẩu để bạn không thể sử dụng mạng của mình để hack.
  • Tìm tin tặc khác và yêu cầu họ cho lời khuyên. Đôi khi, các kỹ thuật hack tốt nhất không được tìm thấy trên các diễn đàn Internet.
cảnh báo
  • Hiểu luật pháp và hậu quả của hành động của bạn ở đất nước của bạn.
  • Không bao giờ cố gắng truy cập bất hợp pháp vào một máy từ mạng riêng của bạn.
  • Việc truy cập vào cơ sở dữ liệu không phải của bạn là bất hợp pháp.

Thú Vị Ngày Hôm Nay

Cách mọc ria mép

Cách mọc ria mép

Trong bài viết này: Grow MutacheMoue tyleMore Bộ ria mép làm cho nó trở lại. Và không chỉ trong tháng 11. Phong cách cổ điển và đa năng này đang ...
Cách xăm hình mà không cần súng xăm

Cách xăm hình mà không cần súng xăm

Trong bài viết này: ẵn àng cho hình xăm Bắt đầu hình xăm Hãy chăm óc hình xăm của bạn10 Tài liệu tham khảo Thật khó để cưỡng lại vẻ ngoài mang lạ...