May -Akda: Judy Howell
Petsa Ng Paglikha: 26 Hulyo 2021
I -Update Ang Petsa: 23 Hunyo 2024
Anonim
Website Hacking in 6 Minutes
Video.: Website Hacking in 6 Minutes

Nilalaman

Sa artikulong ito: Paggamit ng isang SQLPirater injection ng database ng password Gamit ang kahinaan sa mga database7 Mga Sanggunian

Ang pinakamahusay na paraan upang matiyak na ang iyong database ay protektado mula sa mga hacker ay mag-isip tulad ng isang hacker. Kung ikaw ay isa, anong uri ng impormasyon ang nais mong mahanap? Paano mo mahahanap ang mga ito? Maraming mga uri ng mga database at iba't ibang mga paraan upang i-hack ang mga ito, ngunit ang karamihan sa mga hacker ay susubukan na hanapin ang password o maglunsad ng isang programa na sinasamantala ang isang mahina na punto ng database. Kung sa tingin mo ay komportable sa mga pahayag ng SQL at magkaroon ng isang hindi kasiya-siyang kaalaman sa kung paano gumagana ang mga database, maaari kang mag-hack ng isa.


yugto

Paraan 1 Gumamit ng isang SQL injection

  1. Tanungin ang iyong sarili kung mahina ang database. Kailangan mong magkaroon ng kaalaman sa buwis upang magamit ang pamamaraang ito. Buksan ang pahina ng pag-login sa database sa iyong browser at uri (isang apostrophe) sa larangan para sa pangalan ng gumagamit. Mag-click sa Senregistrer. Kung nakakita ka ng isang error na nagsasabing "SQL Exception: naka-quote na string na hindi maayos na natapos" o "hindi wastong character", ang database ay mahina laban sa SQL injection.


  2. Hanapin ang bilang ng mga haligi. Bumalik sa pahina ng pag-login (o anumang URL na nagtatapos sa "id =" o "catid =") at mag-click sa address bar ng browser. Matapos ang URL, pindutin ang spacebar at uri ORDER ng 1, pagkatapos ay i-tap pagpasok. Baguhin ang 1 sa isang 2 at pindutin muli pagpasok. Ipagpatuloy ang pagdaragdag ng numerong ito hanggang sa makakuha ka ng isang error. Ang bilang ng mga haligi ay ang bilang na iyong naipasok bago ang isa na naging sanhi ng pagkakamali.



  3. Hanapin ang mga haligi na tumatanggap ng mga query. Sa dulo ng URL sa address bar, baguhin ang CatID = 1 o id = 1 at ilagay CatID = -1 o id = -1. Pindutin ang space bar at i-type UNION PILI SA 1,2,3,4,5,6 (kung mayroong anim na haligi) Ang mga numero na inilagay mo doon ay dapat tumugma sa bilang ng mga haligi at dapat na hiwalay ang bawat isa sa iba sa pamamagitan ng isang kuwit. Pindutin ang pagpasok at makikita mo ang mga bilang ng bawat haligi na tatanggap ng query.


  4. Mag-iniksyon ng mga pahayag ng SQL. Halimbawa, kung nais mong malaman ang kasalukuyang gumagamit at kung nais mong gawin ang iniksyon sa pangalawang haligi, dapat mong burahin ang lahat matapos ang "id = 1" sa URL bago pinindot ang spacebar. Pagkatapos, i-type UNION SELECT 1, CONCAT (gumagamit ()), 3,4,5,6--. Pindutin ang pagpasok at makikita mo ang kasalukuyang pangalan ng gumagamit sa screen. Gumamit ng anumang pahayag ng SQL upang ipakita ang impormasyon, tulad ng listahan ng mga username at password upang i-hack.

Paraan 2 I-hack ang password ng database




  1. Subukang kumonekta sa ugat. Ang ilang mga database ay walang password sa default na ugat, kaya maaaring magkaroon ka ng access dito sa pamamagitan ng pag-iwan ng blangko ang patlang ng password. Ang iba ay may mga default na password na madali mong mahahanap sa pamamagitan ng paghahanap sa naaangkop na mga forum.


  2. Subukan ang mga karaniwang password. Kung sinigurado ng tagapangasiwa ang database ng isang password (na karaniwang nangyayari), subukan ang isang kumbinasyon ng username at password. Ang ilang mga hacker ay nai-post ang mga listahan ng online password na na-crack nila gamit ang mga tool sa pag-verify. Subukan ang iba't ibang mga kumbinasyon ng mga username at password.
    • Halimbawa, ang https://github.com/danielmiessler/SecLists/tree/master/Passwords ay isang kinikilalang site kung saan makakahanap ka ng mga listahan ng mga password.
    • Marahil mawawala ka sa ilang oras sa pagsubok ng mga password sa iyong kamay, ngunit ito ay nagkakahalaga ng pagsubok bago ka lumabas ang mabibigat na artilerya.


  3. Gumamit ng isang tool sa pag-verify ng password. Maaari kang gumamit ng maraming mga tool upang subukan ang libu-libong mga kumbinasyon ng mga salita sa isang diksyunaryo at titik, numero, o simbolo upang pumutok ang isang password.
    • Ang ilang mga tool tulad ng DBPwAudit (para sa Oracle, MySQL, MS-SQL at DB2) at Access Passview (para sa MS Access) ay mga kilalang tool na maaari mong magamit sa karamihan ng mga database. Maaari ka ring maghanap sa Google upang makahanap ng mga bagong tool na partikular na idinisenyo para sa database na interesado ka. Halimbawa, maaari kang maghanap tool ng pag-audit ng password oracle db kung nag-hack ka ng isang database ng Oracle.
    • Kung mayroon kang isang account sa server na nagho-host ng database, maaari mong patakbuhin ang software sa pag-hack ng password John the Ripper upang mahanap ito. Ang lokasyon ng hash file ay naiiba depende sa database.
    • I-download lamang ang software mula sa mga site na pinagkakatiwalaan mo. Magsaliksik ng mga tool na ito bago gamitin ang mga ito.

Pamamaraan 3 Gumamit ng mga loopholes sa mga database



  1. Maghanap ng isang angkop na programa. Ang Sectools.org ay isang suite ng mga tool sa seguridad (kabilang ang mga interesado ka ngayon) na nasa loob ng mahigit sampung taon. Ang kanilang mga tool ay kinikilala at ginagamit ng mga administrador sa buong mundo upang magsagawa ng pagsubok sa seguridad. Suriin ang kanilang operating database (o makahanap ng isang katulad na site na pinagkakatiwalaan mo) para sa mga tool o file na makakatulong sa iyo na makahanap ng mga paglabag sa seguridad sa mga database.
    • Maaari mo ring subukan www.exploit-db.com. Pumunta sa kanilang website at mag-click sa link Hanapan, pagkatapos ay gumawa ng isang paghahanap para sa uri ng database na nais mong i-hack (hal. Oracle). I-type ang captcha code sa naaangkop na larangan at maghanap.
    • Magsaliksik ng mga programang nais mong gamitin upang malaman kung ano ang dapat gawin kung sakaling may problema.


  2. Maghanap ng isang mahina laban sa network wardriving . Ang wardaching ay binubuo ng pagmamaneho (o paglalakad o pagbibisikleta) sa isang lugar upang mai-scan ang mga network ng Wifi na may isang tool (tulad ng NetStumbler o Kismet) upang makahanap ng isa nang walang proteksyon. Sa teknikal, ito ay ganap na ligal. Ang hindi ligal ay ang paggamit ng network na nahanap mo para sa mga iligal na layunin.


  3. Gamitin ang network na ito para sa iyong pag-hack. Kung nais mong gumawa ng isang bagay na hindi mo talaga dapat gawin, mas mabuti kung gagawin mo ito mula sa isang network na hindi sa iyo. Kumonekta sa isang bukas na network na natagpuan mo sa pamamagitan ng wardaging at gumamit ng hacking software na iyong nai-download.
payo



  • Laging panatilihin ang sensitibong data sa likod ng isang firewall.
  • Tiyaking protektahan mo ang iyong mga wireless network sa isang password upang hindi mo magamit ang iyong pag-hack.
  • Maghanap ng iba pang mga hacker at hilingin sa kanila ang mga tip. Minsan, ang pinakamahusay na diskarte sa pag-hack ay hindi matatagpuan sa mga forum sa Internet.
babala
  • Unawain ang batas at ang mga kahihinatnan ng iyong mga aksyon sa iyong bansa.
  • Huwag subukan na makakuha ng iligal na pag-access sa isang makina mula sa iyong sariling network.
  • Hindi bawal ang pag-access sa isang database na hindi sa iyo.

Ang Aming Mga Publikasyon

Paano muling pasiglahin

Paano muling pasiglahin

Ang wikiHay ay iang wiki, na nangangahulugang maraming mga artikulo ay iinulat ng maraming may-akda. Upang lumikha ng artikulong ito, ang mga may-akda ng boluntaryo ay lumahok a pag-edit at pagpapabut...
Paano muling pagpapahiram sa isang pautang

Paano muling pagpapahiram sa isang pautang

a artikulong ito: Bakit ang pagpipinanya ng iang pautangPaano ang pagpipinanya ng iang pautangPang muling pinanya ang iang pautang15 Mga anggunian Kung ang rate ng intere ng ia o higit pang mga kredit...