Autor: Judy Howell
Data Utworzenia: 26 Lipiec 2021
Data Aktualizacji: 23 Czerwiec 2024
Anonim
Jak zhackować swoich znajomych szybko i za darmo? - Szkoła Hakerów #1
Wideo: Jak zhackować swoich znajomych szybko i za darmo? - Szkoła Hakerów #1

Zawartość

W tym artykule: Korzystanie z zastrzyku hasła bazy danych SQLPirater Korzystanie z luk w bazach danych7 Odnośniki

Najlepszym sposobem, aby zapewnić ochronę bazy danych przed hakerami, jest myślenie jak haker. Gdybyś był jednym, jakie informacje chciałbyś znaleźć? Jak byś je znalazł? Istnieje wiele rodzajów baz danych i różne sposoby ich zhakowania, ale większość hakerów spróbuje znaleźć hasło lub uruchomić program wykorzystujący słaby punkt bazy danych. Jeśli czujesz się swobodnie z instrukcjami SQL i masz podstawową wiedzę na temat działania baz danych, być może będziesz w stanie je zhakować.


etapy

Metoda 1 Użyj zastrzyku SQL

  1. Zadaj sobie pytanie, czy baza danych jest podatna na ataki. Aby skorzystać z tej metody, musisz mieć trochę wiedzy podatkowej. Otwórz stronę logowania do bazy danych w przeglądarce i wpisz (apostrof) w polu nazwy użytkownika. Kliknij na Senregistrer, Jeśli zobaczysz błąd z informacją „Wyjątek SQL: nieprawidłowo zakończony cytowany ciąg” lub „nieprawidłowy znak”, baza danych jest podatna na wstrzyknięcie SQL.


  2. Znajdź liczbę kolumn. Wróć do strony logowania (lub dowolnego adresu URL, który kończy się na „id =” lub „catid =”) i kliknij pasek adresu przeglądarki. Po adresie URL naciśnij spację i wpisz ZAMÓW przez 1, a następnie dotknij wejście, Zmień 1 na 2 i naciśnij ponownie wejście, Kontynuuj zwiększanie tej liczby, aż pojawi się błąd. Liczba kolumn to liczba wprowadzona przed tą, która spowodowała błąd.



  3. Znajdź kolumny, które akceptują zapytania. Na końcu adresu URL w pasku adresu zmień CatID = 1 lub ID = 1 i umieścić CatID = -1 lub ID = -1, Naciśnij spację i wpisz WYBÓR UNII 1,2,3,4,5,6 (jeśli jest sześć kolumn) Umieszczone tam liczby muszą być zgodne z liczbą kolumn i każda z nich musi być oddzielona przecinkiem. Naciśnij wejście a zobaczysz numery każdej kolumny, która zaakceptuje zapytanie.


  4. Wstrzykiwanie instrukcji SQL. Na przykład, jeśli chcesz poznać bieżącego użytkownika i chcesz zrobić zastrzyk w drugiej kolumnie, musisz usunąć wszystko po „id = 1” w adresie URL przed naciśnięciem spacji. Następnie wpisz WYBÓR UNII 1, CONCAT (użytkownik ()), 3,4,5,6--, Naciśnij wejście i zobaczysz nazwę bieżącego użytkownika na ekranie. Użyj dowolnej instrukcji SQL, aby wyświetlić informacje, takie jak lista nazw użytkowników i hasła do zhakowania.

Metoda 2 Włam hasło do bazy danych




  1. Spróbuj połączyć się z rootem. Niektóre bazy danych nie mają hasła w domyślnym katalogu głównym, więc możesz mieć do niego dostęp, pozostawiając puste pole hasła. Inne mają domyślne hasła, które można łatwo znaleźć, wyszukując na odpowiednich forach.


  2. Wypróbuj typowe hasła. Jeśli administrator zabezpieczył bazę danych hasłem (co zwykle ma miejsce), spróbuj kombinacji nazwy użytkownika i hasła. Niektórzy hakerzy publikują listy haseł online, które złamali przy użyciu narzędzi weryfikacyjnych. Wypróbuj różne kombinacje nazw użytkowników i haseł.
    • Na przykład https://github.com/danielmiessler/SecLists/tree/master/Passwords to uznana witryna, na której znajdziesz listy haseł.
    • Prawdopodobnie stracisz trochę czasu na wypróbowanie haseł w dłoni, ale warto spróbować przed wyjściem z ciężkiej artylerii.


  3. Użyj narzędzia do weryfikacji hasła. Możesz użyć wielu narzędzi do wypróbowania tysięcy kombinacji słów w słowniku oraz liter, cyfr lub symboli w celu złamania hasła.
    • Niektóre narzędzia, takie jak DBPwAudit (dla Oracle, MySQL, MS-SQL i DB2) i Access Passview (dla MS Access) są dobrze znanymi narzędziami, z których można korzystać w większości baz danych. Możesz także wyszukiwać w Google, aby znaleźć nowe narzędzia zaprojektowane specjalnie dla interesującej Cię bazy danych. Na przykład możesz wyszukiwać narzędzie do kontroli hasła oracle db jeśli włamiesz się do bazy danych Oracle.
    • Jeśli masz konto na serwerze, na którym znajduje się baza danych, możesz uruchomić oprogramowanie do hakowania haseł, takie jak John the Ripper znaleźć to. Lokalizacja pliku skrótu jest różna w zależności od bazy danych.
    • Pobieraj oprogramowanie tylko z zaufanych witryn. Zbadaj te narzędzia przed ich użyciem.

Metoda 3 Użyj luk w bazach danych



  1. Znajdź odpowiedni program. Sectools.org to zestaw narzędzi bezpieczeństwa (w tym tych, które Cię teraz interesują), który istnieje już od ponad dziesięciu lat. Ich narzędzia są rozpoznawane i wykorzystywane przez administratorów na całym świecie do przeprowadzania testów bezpieczeństwa. Sprawdź działającą bazę danych (lub znajdź podobną zaufaną witrynę) w poszukiwaniu narzędzi lub plików, które pomogą ci znaleźć naruszenia bezpieczeństwa w bazach danych.
    • Możesz także spróbować www.exploit-db.com. Wejdź na ich stronę internetową i kliknij link Szukaj, a następnie wyszukaj typ bazy danych, którą chcesz zhakować (np. Oracle). Wpisz kod captcha w odpowiednim polu i przeprowadź wyszukiwanie.
    • Przeszukaj programy, których chcesz użyć, aby wiedzieć, co zrobić w razie problemu.


  2. Znajdź podatną sieć za pomocą wardriving . Wardriving polega na prowadzeniu samochodu (lub chodzeniu lub jeżdżeniu rowerem) w obszarze skanowania sieci Wi-Fi za pomocą narzędzia (takiego jak NetStumbler lub Kismet) w celu znalezienia takiego bez ochrony. Technicznie jest to całkowicie legalne. To, co jest niezgodne z prawem, to korzystanie z sieci, którą znalazłeś, do nielegalnych celów.


  3. Użyj tej sieci do hakowania. Jeśli chcesz zrobić coś, czego tak naprawdę nie powinieneś robić, byłoby lepiej, gdybyś zrobił to z sieci, która nie należy do ciebie. Połącz się z otwartą siecią, którą znalazłeś poprzez wardriving i użyj pobranego oprogramowania hakerskiego.
rada



  • Zawsze przechowuj poufne dane za zaporą ogniową.
  • Upewnij się, że chronisz swoje sieci bezprzewodowe hasłem, abyś nie mógł użyć swojej do hakowania.
  • Znajdź innych hakerów i poproś ich o wskazówki. Czasami najlepsze techniki hakerskie nie są dostępne na forach internetowych.
ostrzeżenia
  • Poznaj prawo i konsekwencje swoich działań w swoim kraju.
  • Nigdy nie próbuj uzyskać nielegalnego dostępu do komputera z własnej sieci.
  • Dostęp do innej bazy danych jest nielegalny.

Najnowsze Posty

Jak obniżyć poziom białka C-reaktywnego (CRP)

Jak obniżyć poziom białka C-reaktywnego (CRP)

W tym artykule: Wprowadzanie zmian w diecie Poprawa tylu życia Uzykiwanie leczenia7 Referencje Białko C-reaktywne jet naturalną ubtancją wytwarzaną przez wątrobę. Duża ilość tej ubtancji może wywoływa...
Jak obniżyć poziom cholesterolu

Jak obniżyć poziom cholesterolu

Wpółautorką tego artykułu jet Diana Lee, MD. Dr Lee jet lekarzem rodzinnym w Kalifornii. Doktorat z medycyny uzykała na Uniwerytecie Georgetown w 2015 roku.W tym artykule jet cytowanych 41 odnośn...