Տվյալների բազան կոտրելու 3 եղանակ

Բովանդակություն:

Տվյալների բազան կոտրելու 3 եղանակ
Տվյալների բազան կոտրելու 3 եղանակ

Video: Տվյալների բազան կոտրելու 3 եղանակ

Video: Տվյալների բազան կոտրելու 3 եղանակ
Video: Ինչ անել երբ մոռացել եք gmail լոգինն ո գաղտնաբառը vonc verakangnel gmail akaunti loginn u parol 2024, Մայիս
Anonim

Ձեր տվյալների շտեմարանի հաքերներից ապահով լինելու ամենալավ միջոցը մտածել է որպես հաքերի նման: Եթե դուք լինեիք հաքեր, ի՞նչ տեղեկատվություն կփնտրեիք: Ինչպե՞ս կփորձեիր այն ստանալ: Կան տվյալների բազաների բազմաթիվ տեսակներ և դրանք կոտրելու տարբեր եղանակներ, սակայն հակերների մեծ մասը կամ կփորձի կոտրել տվյալների բազայի արմատային գաղտնաբառը կամ գործարկել տվյալների բազայի հայտնի շահագործում: Եթե ձեզ հարմար են SQL հայտարարությունները և հասկանում են տվյալների բազայի հիմունքները, կարող եք կոտրել տվյալների բազան:

Քայլեր

Մեթոդ 1 -ից 3 -ը ՝ SQL ներարկման օգտագործումը

Hack a Database Քայլ 1
Hack a Database Քայլ 1

Քայլ 1. Պարզեք, արդյոք տվյալների բազան խոցելի է:

Այս մեթոդը օգտագործելու համար դուք պետք է հարմար լինեք տվյալների բազայի հայտարարություններին: Բացեք տվյալների շտեմարանի վեբ ինտերֆեյսի մուտքի էկրանը ձեր վեբ դիտարկիչում և մուտքագրեք a’(մեկ մեջբերում) օգտվողի անվան դաշտում: Կտտացրեք «Մուտք»: Եթե տեսնում եք այնպիսի սխալ, որն ասում է «SQL Բացառություն. Մեջբերված տողը ճիշտ չի ավարտված» կամ «անվավեր բնույթ», տվյալների բազան խոցելի է SQL ներարկումներից:

Hack a Database Քայլ 2
Hack a Database Քայլ 2

Քայլ 2. Գտեք սյունակների քանակը:

Վերադարձեք տվյալների շտեմարանի մուտքի էջ (կամ որևէ այլ URL, որն ավարտվում է «id =» կամ «catid =») և կտտացրեք դիտարկիչի հասցեի վանդակում: URL- ից հետո սեղմեք բացատը և մուտքագրեք

պատվիրել 1 -ով

ապա կտտացրեք ↵ Մուտքագրեք: Թիվը հասցրեք 2 -ի և սեղմեք ↵ Enter: Շարունակեք աճել, մինչև սխալ չստանաք: Սյունակների իրական թիվը այն թիվն է, որը մուտքագրել եք սխալը ձեզ թույլ տված թվից առաջ:

Hack a Database Քայլ 3
Hack a Database Քայլ 3

Քայլ 3. Գտեք, թե որ սյունակներն են ընդունում հարցումները:

Հասցեի բարում գտնվող URL- ի վերջում փոխեք

կատիդ = 1

կամ

id = 1

դեպի

կատիդ = -1

կամ

id = -1

. Կտտացրեք տիեզերական սանդղակին և մուտքագրեք

միություն ընտրել 1, 2, 3, 4, 5, 6

(եթե կա 6 սյունակ): Թվերը պետք է հաշվեն մինչև սյունակների ընդհանուր գումարը, և յուրաքանչյուրը պետք է բաժանվի ստորակետով: Սեղմեք ↵ Enter և կտեսնեք յուրաքանչյուր սյունակի համարները, որոնք կընդունեն հարցումը:

Քայլ 4 տվյալների բազա կոտրել
Քայլ 4 տվյալների բազա կոտրել

Քայլ 4. Ներդրեք SQL հայտարարությունները սյունակում:

Օրինակ, եթե ցանկանում եք ճանաչել ներկայիս օգտագործողին և ցանկանում եք ներարկումը դնել 2 -րդ սյունակում, URL- ում id = 1 -ից հետո ջնջեք ամեն ինչ և սեղմեք բացատը: Այնուհետեւ, մուտքագրեք

միություն ընտրել 1, concat (օգտվող ()), 3, 4, 5, 6--

. Կտտացրեք ↵ Enter և էկրանին կտեսնեք տվյալների բազայի ընթացիկ օգտվողի անունը: Օգտագործեք SQL- ի ցանկացած հայտարարություն, որը կցանկանայիք վերադարձնել տեղեկատվությունը, օրինակ ՝ օգտվողների անունների և գաղտնաբառերի ցանկերը ՝ կոտրելու համար:

Մեթոդ 2 -ից 3 -ը ՝ տվյալների բազայի արմատային գաղտնաբառի կոտրում

Թալանել տվյալների շտեմարան Քայլ 5
Թալանել տվյալների շտեմարան Քայլ 5

Քայլ 1. Փորձեք մուտք գործել որպես արմատ ՝ կանխադրված գաղտնաբառով:

Որոշ տվյալների շտեմարաններ լռելյայն չունեն արմատային (ադմինիստրատորի) գաղտնաբառ, այնպես որ հնարավոր է ՝ կարողանաք մտնել գաղտնաբառի դաշտը դատարկ թողնելով: Ոմանք ունեն կանխադրված գաղտնաբառեր, որոնք հեշտությամբ կարելի է գտնել ՝ տվյալների բազայի տեխնիկական աջակցության ֆորումներում որոնելով:

Hack a Database Քայլ 6
Hack a Database Քայլ 6

Քայլ 2. Փորձեք սովորական գաղտնաբառեր:

Եթե ադմինիստրատորը հաշիվը պաշտպանել է գաղտնաբառով (հավանական իրավիճակ), փորձեք օգտվողի անվան/գաղտնաբառի ընդհանուր համակցություններ: Որոշ հաքերներ հրապարակայնորեն տեղադրում են գաղտնաբառերի ցուցակներ, որոնք կոտրել են աուդիտի գործիքներ օգտագործելիս: Փորձեք օգտվողի անվան և գաղտնաբառի տարբեր համակցություններ:

  • Գաղտնաբառերի հավաքագրված հեղինակավոր կայքը https://github.com/danielmiessler/SecLists/tree/master/Passwords է:
  • Գաղտնաբառերը ձեռքով փորձելը կարող է երկար ժամանակ տևել, բայց ոչ մի վնաս չկա այն մեծ կրակ բացելուց առաջ:
Թալանել տվյալների շտեմարան Քայլ 7
Թալանել տվյալների շտեմարան Քայլ 7

Քայլ 3. Օգտագործեք գաղտնաբառերի ստուգման գործիք:

Դուք կարող եք օգտագործել տարբեր գործիքներ ՝ հազարավոր բառերի բառեր և տառեր/թվեր/խորհրդանիշների համակցություններ կոպիտ ուժով փորձելու համար, մինչև գաղտնաբառի կոտրվելը:

  • Գործիքները, ինչպիսիք են DBPwAudit- ը (Oracle- ի, MySQL- ի, MS-SQL- ի և DB2- ի համար) և Access Passview- ը (MS Access- ի համար), գաղտնաբառի աուդիտի հանրաճանաչ գործիքներ են, որոնք կարող են գործարկվել տվյալների բազաների մեծ մասի դեմ: Կարող եք նաև Google- ում որոնել գաղտնաբառերի ստուգման ավելի նոր գործիքներ ՝ հատուկ ձեր տվյալների շտեմարանի համար: Օրինակ ՝ որոնում

    գաղտնաբառերի աուդիտի գործիք oracle db

  • եթե կոտրում եք Oracle- ի տվյալների բազան:
  • Եթե սերվերի վրա ունեք հաշիվ, որը պահում է տվյալների բազան, կարող եք գործարկել հեշ կոտրիչը, ինչպիսին է John Ripper- ը ՝ տվյալների բազայի գաղտնաբառի դեմ: Հեշ ֆայլի գտնվելու վայրը տարբեր է ՝ կախված տվյալների բազայից:
  • Ներբեռնեք միայն այն կայքերից, որոնց կարող եք վստահել: Նախքան դրանց օգտագործումը լայնորեն ուսումնասիրեք գործիքները:

Մեթոդ 3 -ից 3 -ը ՝ տվյալների շտեմարանի շահագործում

Hack a Database Քայլ 8
Hack a Database Քայլ 8

Քայլ 1. Գտեք շահագործման համար գործարկելու համար:

Sectools.org- ը ավելի քան տասը տարի կատալոգում է անվտանգության գործիքները (ներառյալ շահագործումները): Նրանց գործիքները հեղինակավոր են և օգտագործվում են ամբողջ աշխարհի համակարգի ադմինիստրատորների կողմից `անվտանգության փորձարկումների համար: Bննեք նրանց «Շահագործում» տվյալների բազան (կամ գտեք այլ վստահելի կայք) ՝ գործիքներ կամ տեքստային ֆայլեր գտնելու համար, որոնք կօգնեն ձեզ օգտագործել տվյալների շտեմարանների անվտանգության անցքերը:

  • Մեկ այլ կայք `շահագործումներով` www.exploit-db.com: Գնացեք նրանց կայք և կտտացրեք Որոնման հղմանը, այնուհետև փնտրեք տվյալների բազայի տեսակը, որը ցանկանում եք կոտրել (օրինակ ՝ «oracle»): Մուտքագրեք Captcha ծածկագիրը տրամադրված հրապարակում և որոնեք:
  • Համոզվեք, որ ուսումնասիրում եք այն բոլոր շահագործումները, որոնք նախատեսում եք փորձել, որպեսզի իմանաք, թե ինչ անել հնարավոր խնդիրների դեպքում:
Hack a Database Քայլ 9
Hack a Database Քայլ 9

Քայլ 2. Գտեք խոցելի ցանց ՝ հսկելով:

Ուորդրիվինգը մեքենա վարելն է (կամ հեծանիվ վարելը կամ զբոսնելը) շրջակայքում ՝ ցանցի սկանավորման գործիքը (օրինակ ՝ NetStumbler կամ Kismet), չապահովված ցանցի հետապնդման համար: Wardriving- ը տեխնիկապես օրինական է: Illegalանցից ինչ -որ անօրինական բան անելը, որը դուք գտնում եք պահելու ժամանակ, դա չէ:

Hack a Database Քայլ 10
Hack a Database Քայլ 10

Քայլ 3. Օգտագործեք տվյալների բազայի շահագործումը խոցելի ցանցից:

Եթե դուք անում եք մի բան, որը ենթադրաբար չեք անի, հավանաբար լավ գաղափար չէ դա անել ձեր սեփական ցանցից: Անլար միացեք բաց ցանցերից մեկին, որը գտել եք հսկողության տակ և գործարկել ձեր կողմից հետազոտված և ընտրված շահագործումը:

Խորհուրդներ

  • Միշտ պահեք զգայուն տվյալները firewall- ի հետևում:
  • Համոզվեք, որ ձեր անլար ցանցերը պաշտպանեք գաղտնաբառով, որպեսզի պահապանները չկարողանան օգտագործել ձեր տնային ցանցը շահագործումներ կատարելու համար:
  • Գտեք այլ հաքերներ և խորհուրդներ խնդրեք: Երբեմն ցանցահենության մասին լավագույն գիտելիքները պահվում են հանրային ինտերնետից հեռու:

Գուշացումներ

  • Քո սեփականությունը չունեցող տվյալների շտեմարան մուտք գործելը անօրինական է:
  • Հասկացեք ձեր երկրում կոտրելու օրենքներն ու հետևանքները:
  • Երբեք մի փորձեք ապօրինի մուտք գործել մեքենա ձեր սեփական ցանցից:

Խորհուրդ ենք տալիս: