Автор: Judy Howell
Дата Створення: 26 Липня 2021
Дата Оновлення: 23 Червень 2024
Anonim
Как взломать электронный дневник?
Відеоролик: Как взломать электронный дневник?

Зміст

У цій статті: Використання введення SQLPirater пароля бази данихВикористання вразливостей у базах даних 7 Посилання

Найкращий спосіб переконатися, що ваша база даних захищена від хакерів - це мислити як хакер. Якби ви були одним, яку інформацію ви хотіли б знайти? Як би ви їх знайшли? Існує багато типів баз даних і різні способи їх зламання, але більшість хакерів спробують знайти пароль або запустити програму, яка експлуатує слабку точку бази даних. Якщо ви відчуваєте себе комфортно з операторами SQL і володієте рудиментарними знаннями про те, як працюють бази даних, можливо, ви зможете зламати її.


етапи

Спосіб 1 Використовуйте ін'єкцію SQL

  1. Запитайте себе, чи база даних вразлива. Для використання цього методу вам потрібно мати деякі податкові знання. Відкрийте сторінку входу в базу даних у своєму браузері та введіть (апостроф) у полі для імені користувача. Натисніть на Senregistrer, Якщо ви бачите помилку, яка говорить про "Виняток SQL: рядок, що цитується, неправильно завершений" або "недійсний символ", база даних є вразливою до ін'єкції SQL.


  2. Знайдіть кількість стовпців. Поверніться на сторінку входу (або будь-яку URL-адресу, яка закінчується на "id =" або "catid =") і натисніть на адресному рядку браузера. Після URL-адреси натисніть пробіл і введіть ЗАМОВИТИ на 1, потім натисніть запис, Змініть 1 на 2 і натисніть знову запис, Продовжуйте збільшувати це число, поки не з’явиться помилка. Кількість стовпців - це число, яке ви ввели перед тим, що спричинило помилку.



  3. Знайдіть стовпці, які приймають запити. В кінці URL-адреси в адресному рядку змініть значення CatID = 1 або ID = 1 і покласти CatID = -1 або ID = -1, Натисніть пробіл і введіть СПІЛЬНИЙ ВИБІР 1,2,3,4,5,6 (якщо є шість стовпців) Введені туди цифри повинні відповідати кількості стовпців, і кожен повинен бути відокремлений комою від інших. Натисніть запис і ви побачите номери кожного стовпця, який прийме запит.


  4. Введіть оператори SQL. Наприклад, якщо ви хочете знати поточного користувача і якщо ви хочете зробити ін'єкцію у другому стовпці, перед тим, як натиснути пробіл, слід стерти все після "id = 1" в URL-адресі. Потім введіть UNION SELECT 1, CONCAT (user ()), 3,4,5,6--, Натисніть запис і на екрані ви побачите ім'я поточного користувача. Використовуйте будь-який оператор SQL для відображення інформації, наприклад, списку імен користувачів та паролів для злому.

Спосіб 2 Злому пароля бази даних




  1. Спробуйте підключитися до кореня. У деяких базах даних немає пароля в корені за замовчуванням, тому ви можете мати доступ до нього, залишивши поле пароля порожнім. В інших є паролі за замовчуванням, які ви можете легко знайти, шукаючи на відповідних форумах.


  2. Спробуйте загальні паролі. Якщо адміністратор захистив базу даних паролем (як правило, так), спробуйте поєднати ім'я користувача та пароль. Деякі хакери розміщують онлайн-списки паролів, які вони зламали за допомогою інструментів перевірки. Спробуйте різні комбінації імен користувачів та паролів.
    • Наприклад, https://github.com/danielmiessler/SecLists/tree/master/Passwords є визнаним сайтом, де ви знайдете списки паролів.
    • Ви, мабуть, втратите деякий час, намагаючись ввести паролі в руці, але варто спробувати, перш ніж вийти з важкої артилерії.


  3. Скористайтеся інструментом підтвердження пароля. Ви можете скористатися багатьма інструментами, щоб спробувати тисячі комбінацій слів у словнику та літер, цифр чи символів, щоб зламати пароль.
    • Деякі інструменти, такі як DBPwAudit (для Oracle, MySQL, MS-SQL та DB2) та Access Passview (для доступу MS) - це добре відомі інструменти, які можна використовувати в більшості баз даних. Ви також можете шукати в Google, щоб знайти нові інструменти, спеціально розроблені для цікавої бази даних. Наприклад, ви можете шукати інструмент аудиту паролів oracle db якщо ви зламаєте базу даних Oracle.
    • Якщо у вас є сервер на сервері, на якому розміщена база даних, ви можете запустити програмне забезпечення для злому пароля, як-от Джон Розпушувач щоб знайти його. Розташування хеш-файлу відрізняється залежно від бази даних.
    • Завантажуйте програмне забезпечення лише з сайтів, яким ви довіряєте. Дослідіть ці інструменти перед їх використанням.

Спосіб 3 Використовуйте лазівки в базах даних



  1. Знайдіть відповідну програму. Sectools.org - це набір інструментів безпеки (включаючи ті, що вас зараз цікавлять), які існують вже більше десяти років. Їх інструменти визнані та використовуються адміністраторами у всьому світі для тестування безпеки. Перевірте їхню операційну базу даних (або знайдіть схожий сайт, якому ви довіряєте) на інструменти чи файли, які допоможуть вам знайти порушення безпеки в базах даних.
    • Ви також можете спробувати www.exploit-db.com. Зайдіть на їхній веб-сайт і натисніть на посилання Пошук, тоді виконайте пошук типу бази даних, яку ви хочете зламати (наприклад, Oracle). Введіть код капчу у відповідне поле та проведіть пошук.
    • Вивчіть програми, які ви хочете використовувати, щоб знати, що робити у випадку проблеми.


  2. Знайдіть уразливу мережу за допомогою Wardriving . Проїзд складається з водіння (або ходьби чи їзди на велосипеді) в районі сканування мереж Wi-Fi за допомогою інструменту (наприклад, NetStumbler або Kismet), щоб знайти його без захисту. Технічно це повністю законно. Що не є законним - використовувати мережу, яку ви знайшли в незаконних цілях.


  3. Використовуйте цю мережу для свого злому. Якщо ви хочете зробити щось, чого ви насправді не повинні робити, було б краще, якщо ви робите це з мережі, яка не є вашою. Підключіться до відкритої мережі, яку ви знайшли, використовуючи програмне забезпечення для злому, яке ви завантажили.
рада



  • Завжди зберігайте конфіденційні дані за брандмауером.
  • Переконайтеся, що ви захищаєте бездротові мережі паролем, щоб не могли використовувати вашу для злому.
  • Знайдіть інших хакерів і запитайте у них поради. Іноді кращих методів злому не можна знайти на Інтернет-форумах.
попередження
  • Розумійте закон та наслідки ваших дій у вашій країні.
  • Ніколи не намагайтеся отримати незаконний доступ до машини з власної мережі.
  • Неправомірний доступ до бази даних, яка не є вашою.

Останні Статті

Як підключити дроти стельового вентилятора

Як підключити дроти стельового вентилятора

У цій статті: Прикріпіть кронштейн та вентилятор до стелі. Підключення проводівВиправити установку15 Посилання Для встановлення стельового вентилятора не обов’язково найняти фахівця. Щоб підключити йо...
Як перезапустити Провідник Windows без перезавантаження комп'ютера

Як перезапустити Провідник Windows без перезавантаження комп'ютера

- це вікі, що означає, що багато статей написано кількома авторами. Щоб створити цю статтю, у її виданні та вдосконаленні з часом брало участь 13 осіб, анонімних. Провідник Window, як і раніше назива...