3 Mga Paraan upang Mag-hack ng isang Database

Talaan ng mga Nilalaman:

3 Mga Paraan upang Mag-hack ng isang Database
3 Mga Paraan upang Mag-hack ng isang Database

Video: 3 Mga Paraan upang Mag-hack ng isang Database

Video: 3 Mga Paraan upang Mag-hack ng isang Database
Video: PAANO MAG HACK NG ACCOUNT SA FACEBOOK 2021 GAMIT ANG ANDROID PHONE | MASTER JHAYTV 2024, Abril
Anonim

Ang pinakamahusay na paraan upang matiyak na ang iyong database ay ligtas mula sa mga hacker ay mag-isip tulad ng isang hacker. Kung ikaw ay isang hacker, anong uri ng impormasyon ang iyong hinahanap? Paano mo susubukan na makuha ito? Mayroong maraming mga uri ng mga database at maraming iba't ibang mga paraan upang i-hack ang mga ito, ngunit ang karamihan sa mga hacker ay susubukan ring basagin ang root password ng database o magpatakbo ng isang kilalang pagsasamantala sa database. Kung komportable ka sa mga pahayag ng SQL at nauunawaan ang mga pangunahing kaalaman sa database, maaari kang mag-hack ng isang database.

Mga hakbang

Paraan 1 ng 3: Paggamit ng isang SQL Injection

Mag-hack ng isang Database Hakbang 1
Mag-hack ng isang Database Hakbang 1

Hakbang 1. Alamin kung ang database ay mahina

Kakailanganin mong maging madaling gamitin sa mga pahayag ng database upang magamit ang pamamaraang ito. Buksan ang database web login screen login sa iyong web browser at i-type ang a’(solong quote) sa patlang ng username. I-click ang "Pag-login." Kung nakakita ka ng isang error na nagsasabi ng isang bagay tulad ng "SQL Exception: naka-quote na string na hindi wastong winakasan" o "hindi wastong character," ang database ay mahina laban sa mga SQL injection.

Mag-hack ng isang Database Hakbang 2
Mag-hack ng isang Database Hakbang 2

Hakbang 2. Hanapin ang dami ng mga haligi

Bumalik sa pahina ng pag-login para sa database (o anumang iba pang URL na nagtatapos sa "id =" o "catid =") at mag-click sa kahon ng address ng browser. Matapos ang URL, pindutin ang space bar at uri

order ng 1

pagkatapos ay pindutin ang ↵ Enter. Taasan ang numero sa 2 at pindutin ang ↵ Enter. Patuloy na tumataas hanggang sa makakuha ka ng isang error. Ang aktwal na bilang ng mga haligi ay ang numero na ipinasok mo bago ang numero na nagbigay sa iyo ng error.

Mag-hack ng isang Database Hakbang 3
Mag-hack ng isang Database Hakbang 3

Hakbang 3. Hanapin kung aling mga haligi ang tumatanggap ng mga query

Sa pagtatapos ng URL sa address bar, baguhin ang

catid = 1

o

id = 1

sa

catid = -1

o

id = -1

. Pindutin ang space bar at uri

unyon piliin ang 1, 2, 3, 4, 5, 6

(kung mayroong 6 na haligi). Dapat bilangin ang mga numero hanggang sa kabuuang halaga ng mga haligi, at ang bawat isa ay dapat na ihiwalay ng isang kuwit. Pindutin ang ↵ Enter at makikita mo ang mga numero ng bawat haligi na tatanggap ng isang query.

Mag-hack ng isang Database Hakbang 4
Mag-hack ng isang Database Hakbang 4

Hakbang 4. Ipasok ang mga pahayag ng SQL sa haligi

Halimbawa, kung nais mong malaman ang kasalukuyang gumagamit at nais na ilagay ang iniksyon sa haligi 2, burahin ang lahat pagkatapos ng id = 1 sa URL at pindutin ang space bar. Pagkatapos, i-type

unyon piliin ang 1, concat (gumagamit ()), 3, 4, 5, 6--

. Pindutin ang ↵ Enter at makikita mo ang pangalan ng kasalukuyang gumagamit ng database sa screen. Gumamit ng anumang mga pahayag ng SQL na nais mong ibalik ang impormasyon, tulad ng mga listahan ng mga username at password upang i-crack.

Paraan 2 ng 3: Pag-crack ng Database Root Password

Mag-hack ng isang Database Hakbang 5
Mag-hack ng isang Database Hakbang 5

Hakbang 1. Subukang mag-log in bilang ugat gamit ang default na password

Ang ilang mga database ay walang isang root (admin) password bilang default, kaya maaari kang makakuha sa pag-iiwan ng patlang ng password na walang laman. Ang ilan sa iba ay may mga default na password na madaling matagpuan sa pamamagitan ng paghahanap ng mga forum ng suportang tech tech.

Mag-hack ng isang Database Hakbang 6
Mag-hack ng isang Database Hakbang 6

Hakbang 2. Subukan ang mga karaniwang password

Kung na-secure ng admin ang account gamit ang isang password (isang posibleng sitwasyon), subukan ang mga karaniwang kombinasyon ng username / password. Ang ilang mga hacker ay publikong nag-post ng mga listahan ng mga password na na-crack nila habang gumagamit ng mga tool sa pag-audit. Subukan ang ilang iba't ibang mga kombinasyon ng username at password.

  • Ang isang kagalang-galang na site na may nakolektang mga listahan ng password ay
  • Ang pagsubok ng mga password sa pamamagitan ng kamay ay maaaring maging matagal, ngunit walang pinsala sa pagbaril dito bago masira ang malalaking baril.
Mag-hack ng isang Database Hakbang 7
Mag-hack ng isang Database Hakbang 7

Hakbang 3. Gumamit ng tool sa pag-audit sa password

Maaari mong gamitin ang iba't ibang mga tool upang subukan ang libu-libong mga salita sa diksyonaryo at mga kumbinasyon ng titik / numero / simbolo sa pamamagitan ng malupit na puwersa hanggang sa basag ang password.

  • Ang mga tool tulad ng DBPwAudit (para sa Oracle, MySQL, MS-SQL at DB2) at Access Passview (para sa MS Access) ay mga tanyag na tool sa pag-audit ng password na maaaring patakbuhin laban sa karamihan sa mga database. Maaari ka ring maghanap sa Google para sa mga mas bagong tool sa pag-audit ng password na partikular para sa iyong database. Halimbawa, isang paghahanap para sa

    password audit tool oracle db

  • kung nagta-hack ka ng isang database ng Oracle.
  • Kung mayroon kang isang account sa server na nagho-host ng database, maaari kang magpatakbo ng isang hash cracker tulad ni John the Ripper laban sa file ng password ng database. Ang lokasyon ng hash file ay naiiba depende sa database.
  • Mag-download lamang mula sa mga site na mapagkakatiwalaan mo. Malawakang mga tool sa pagsasaliksik bago gamitin ang mga ito.

Paraan 3 ng 3: Pagpapatakbo ng Mga Pagsasamantala sa Database

Mag-hack ng isang Database Hakbang 8
Mag-hack ng isang Database Hakbang 8

Hakbang 1. Maghanap ng isang pagsasamantala upang tumakbo

Ang Sectools.org ay nag-catalog ng mga tool sa seguridad (kasama ang mga pagsasamantala) sa loob ng higit sa sampung taon. Ang kanilang mga tool ay kagalang-galang at ginagamit ng mga administrator ng system sa buong mundo para sa pagsubok sa seguridad. Mag-browse sa kanilang database na "Pagsasamantala" (o maghanap ng isa pang mapagkakatiwalaang site) upang makahanap ng mga tool o mga file ng teksto na makakatulong sa iyong pagsamantalahan ang mga butas sa seguridad sa mga database.

  • Ang isa pang site na may pagsasamantala ay www.exploit-db.com. Pumunta sa kanilang website at i-click ang link sa Paghahanap, pagkatapos maghanap para sa uri ng database na nais mong i-hack (halimbawa, "oracle"). I-type ang Captcha code sa ibinigay na parisukat at paghahanap.
  • Tiyaking sinasaliksik mo ang lahat ng mga pinagsamantalang plano mong subukan upang malaman mo kung ano ang gagawin sakaling may mga potensyal na isyu.
Mag-hack ng isang Database Hakbang 9
Mag-hack ng isang Database Hakbang 9

Hakbang 2. Humanap ng isang mahina na network sa pamamagitan ng pag-alaga

Ang wardiving ay pagmamaneho (o pagbibisikleta, o paglalakad) sa paligid ng isang lugar habang nagpapatakbo ng isang tool sa pag-scan ng network (tulad ng NetStumbler o Kismet) sa pagtugis ng isang hindi secure na network. Ang pag-ward Ward ay ligal sa teknolohiya. Ang paggawa ng isang bagay na labag sa batas mula sa isang network na iyong nahanap habang pinagsisikapan ay hindi.

Mag-hack ng isang Database Hakbang 10
Mag-hack ng isang Database Hakbang 10

Hakbang 3. Gamitin ang pagsasamantala sa database mula sa mahina na network

Kung gumagawa ka ng isang bagay na hindi mo dapat gawin, marahil hindi magandang ideya na gawin ito mula sa iyong sariling network. Kumonekta nang wireless sa isa sa mga bukas na network na iyong natagpuan habang pinipigilan at patakbuhin ang pagsamantalahan na sinaliksik at pinili mo.

Mga Tip

  • Palaging panatilihin ang sensitibong data sa likod ng isang firewall.
  • Tiyaking protektahan ang iyong mga wireless network gamit ang isang password upang hindi magamit ng mga wardriver ang iyong home network upang magpatakbo ng mga pagsasamantala.
  • Maghanap ng iba pang mga hacker at magtanong para sa mga tip. Minsan ang pinakamahusay na kaalaman sa pag-hack ay itinatago sa publiko sa Internet.

Mga babala

  • Ang pagkakaroon ng access sa isang database na hindi iyo ay labag sa batas.
  • Maunawaan ang mga batas at epekto ng pag-hack sa iyong bansa.
  • Huwag kailanman subukang makakuha ng iligal na pag-access sa isang makina mula sa iyong sariling network.

Inirerekumendang: