itholoinfo.com.com

Cum să hack o bază de date

Cea mai bună modalitate de a vă proteja împotriva unui atacator de baze de date este de a gândi ca el. Care ar fi interesul hackerilor în baza dvs. de date? Cum ar încerca să obțină ceea ce vrea? Există numeroase tipuri de baze de date și infinite moduri de a le ataca, cu toate acestea, știu că majoritatea infractorilor cibernetici, de obicei, nu a găsi parola de root sau rulează o exploateze. Pentru a sparge într-o bază de date trebuie să aibă cunoștințe de SQL și de a înțelege mecanica unei baze de date.

pași

Metoda 1
Efectuarea unui cod de injecție (injecție SQL)

Imagine intitulată Hack a Database Step 1
1
Aflați dacă baza de date este vulnerabilă. Pentru aceasta, va trebui să știți un pic de SQL. Deschideți ecranul de conectare a bazei de date în orice browser web și tastați ` (citate simple) în câmpul cu numele de utilizator. Faceți clic pe butonul pentru a intra și a vedea dacă apare o eroare similară cu "Excepție SQL: sirul citat neterminat terminat" sau "caracter nevalid". Dacă răspunsul este da la oricare dintre erori, banca este susceptibilă la injectarea de cod.
  • Imagine intitulată Hack a Database Step 2
    2
    Aflați numărul de coloane din bancă. Reveniți la ecranul de conectare sau mergeți la orice pagină care se termină cu "id =" sau "catid =". Faceți clic pe bara de adrese a browserului. La sfârșitul adresei, dați un spațiu și adăugați următorul cod: ordonați după 1 și apăsați ⌅ Introduceți. Înlocuiți 1 până la 2 și apăsați ⌅ Introduceți din nou. Continuați să măriți numărul până când veți obține o eroare. Numărul total de coloane va fi egal cu numărul introdus înainte de eroare.
  • Imagine intitulată Hack a Database Step 3
    3
    Aflați care dintre coloane acceptă interogări. În bara de adrese, schimbați catid = 1 sau id = 1 la catid = -1 sau id = -1. Dă un spațiu și tip: uniune selectată 1,2,3,4,5,6. Este important ca numerele să conțină până la numărul maxim de coloane și să fie separate prin virgule. În exemplul anterior, numărul total de coloane din baza de date a fost 6. Apăsați ⌅ Introduceți, rezultatul se va potrivi cu numărul de coloane care acceptă interogări.
  • Imagine intitulată Hack a Database Step 4
    4
    Injectați SQL în coloane vulnerabile. De exemplu, pentru a cunoaște numele actualului utilizator conectat în baza de date, testați în coloana 2: ștergeți tot ce este scris după id = 1 în bara de adrese a browserului și dați-i un spațiu. Apoi introduceți: union select 1, concat (user ()), 3,4,5,6-. Apăsați pe ⌅ Introduceți și apoi va apărea numele de utilizator. Introduceți orice cod SQL dorit în bara de adrese și obțineți rezultatele dorite, cum ar fi o listă cu toți utilizatorii și parolele înregistrate în baza de date, de exemplu (amintiți-vă că parolele trebuie să fie criptate, deci nu vor fi utile).
  • Metoda 2
    Ruperea parolei de bază a bazei de date

    Imagine intitulată Hack a Database Step 5
    1
    Încearcă să te autentifici cu parola implicită. Unele baze de date nu au o parolă root (sau admin) standard, ceea ce face posibilă conectarea la sistem, lăsând câmpul de parolă necompletat. Alții au parole standardizate care pot fi descoperite prin citirea de manuale sau postări pe site-uri și forumuri.
  • Imagine intitulată Hack a Database Step 6


    2
    Încercați câteva parole comune. Este foarte probabil ca administratorul bazei de date să aibă parola protejată. Cu toate acestea, există multe liste de parole disponibile pe internet, în cazul în care puteți găsi milioane de parole reale care au fost obținute prin teste de siguranță pe site-urile reale.
    • O bună sursă pentru liste de parole este site-ul: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Deși este contraproductiv să testați parolele manual, puteți fi norocoși. Lăsați forța bruta mai târziu.
  • Imagine intitulată Hack a Database Step 7
    3
    Utilizați un instrument de forță brute. Instrumentele de acest tip testează milioane de combinații de cuvinte, simboluri și numere pentru a încerca să dai seama de parola corectă pentru a vă conecta la bancă.
    • Unele dintre cele mai cunoscute instrumente pot rula pe aproape orice sistem, vezi: DBPwAudit (pentru Oracle, MySQL, MS-SQL și DB2) și Access Passview (pentru Microsoft Access). Dacă preferați, faceți o căutare pe Internet pentru a găsi alte instrumente specifice băncii dvs. De exemplu, pentru a găsi un instrument pentru o bază de date MySQL, tastați în Google: forța brute mysql.
    • Dacă aveți acces la serverul care găzduiește baza de date, executați un script direct în fișierul de parolă - John the Ripper, de exemplu. Fișierul este stocat în locații diferite, în funcție de baza de date.
    • Doar descărcați acest tip de instrument fiabil de site web.
  • Metoda 3
    Explorarea vulnerabilităților bazei de date

    Imagine intitulată Hack a Database Step 8
    1
    Găsiți instrumentul potrivit. Sectools.org a pus la dispoziție și actualizat o listă a instrumentelor de securitate pentru mai mult de 10 ani. Acolo puteți găsi instrumente pentru exploatarea vulnerabilităților în baze de date, cunoscute sub numele de exploit. Instrumentele disponibile acolo sunt folosite de experții în domeniul securității din întreaga lume, deci sunt fiabile. Răsfoiți secțiunea exploatări sau căutați pe internet pentru alte instrumente similare.
    • O altă sugestie pentru descărcarea exploitărilor este: exploit-db.com. Introduceți site-ul și introduceți în câmpul de căutare numele bazei de date pe care doriți să o testați (de exemplu: "mysql"). Rezolvați captcha și apăsați butonul pentru a căuta.
    • Aflați totul despre instrumentul pe care doriți să îl utilizați, pentru a ști ce să faceți în cazul apariției oricărei probleme.
  • Imagine intitulată Hack a Database Step 9
    2
    Găsiți o rețea fără parolă prin intermediul wardriving. Acest pas este necesar doar pentru cei care nu au acces la internet acasă. Wardriving constă în mersul pe jos (cu mașina, cu bicicleta sau cu mersul pe jos) printr-o regiune în căutare de rețele fără fir care nu au o parolă. Pentru aceasta, este necesar să aveți un calculator sau un smartphone echipat cu software de scanare în rețea (de exemplu, NetStumbler și Kismet). Utilizarea unei rețele terțe pentru comiterea infracțiunii este încă o crimă - este foarte nevinovată să credem că criminalul trebuie să fie acasă pentru a fi descoperit printr-o infracțiune pe internet.
  • Imagine intitulată Hack a Database Step 10
    3
    Rotiți exploatarea aleasă.
  • sfaturi

    • Păstrați întotdeauna datele de pe server protejate de un paravan de protecție.
    • Introduceți parola pe router.
    • Cele mai multe cunoștințe despre siguranța internetului nu sunt disponibile pe internet, deci este important să le studiați în cărți. Discutați cu un expert în securitate pe internet, faceți cursuri și facultate de inginerie sau informatică pentru a afla mai multe.

    avertismente

    • Cunoașteți legea nr. 12,737, pentru infracțiunile cibernetice.
    • Nu încercați să intrați în computer, rețea sau sistem pentru alt motiv decât să testați securitatea.
    • Obținerea (vădirea), manipularea sau ștergerea informațiilor stocate pe un dispozitiv local sau la distanță (calculatoare, telefoane mobile, servere etc.) reprezintă o infracțiune penală de până la doi ani și o amendă.

    Surse și cotatii

    Afișați mai multe ... (4)
    Distribuiți pe rețelele sociale:

    înrudit
    Cum să ștergeți o bază de date MySQLCum să ștergeți o bază de date MySQL
    Cum se creează o bază de date dintr-o foaie de calcul ExcelCum se creează o bază de date dintr-o foaie de calcul Excel
    Cum se creează o bază de date în Microsoft AccessCum se creează o bază de date în Microsoft Access
    Cum se creează o bază de date în MySQLCum se creează o bază de date în MySQL
    Cum se creează o bază de date SQL ServerCum se creează o bază de date SQL Server
    Cum se creează o bază de date în phpMyAdminCum se creează o bază de date în phpMyAdmin
    Cum să aflați cine deține un număr de telefonCum să aflați cine deține un număr de telefon
    Cum să încorporați o interogare SQL în Microsoft ExcelCum să încorporați o interogare SQL în Microsoft Excel
    Hacking un site web cu coduri HTML de bazăHacking un site web cu coduri HTML de bază
    Cum se instalează WordPressCum se instalează WordPress
    » » Cum să hack o bază de date
    © 2021 itholoinfo.com.com