Forfatter: Judy Howell
Opprettelsesdato: 26 Juli 2021
Oppdater Dato: 23 Juni 2024
Anonim
Всё, что вы боялись спросить о Security Engineer?
Video: Всё, что вы боялись спросить о Security Engineer?

Innhold

I denne artikkelen: Bruke en SQLPirater-injeksjon av databasepassordet Bruke sårbarheter i databaser7 Referanser

Den beste måten å sikre at databasen din er beskyttet mot hackere, er å tenke som en hacker. Hvis du var en, hva slags informasjon vil du finne? Hvordan vil du finne dem? Det er mange typer databaser og forskjellige måter å hacke dem på, men de fleste hackere vil prøve å finne passordet eller starte et program som utnytter et svakt punkt i databasen. Hvis du føler deg komfortabel med SQL-setninger og har en rudimentær kunnskap om hvordan databaser fungerer, kan det hende du kan hacke en.


stadier

Metode 1 Bruk en SQL-injeksjon

  1. Spør deg selv om databasen er sårbar. Du må ha litt skattekunnskap for å bruke denne metoden. Åpne påloggingssiden for databasen i nettleseren og skriv (en apostrof) i feltet for brukernavnet. Klikk på Senregistrer. Hvis du ser en feil som sier "SQL-unntak: sitert streng ikke er riktig avsluttet" eller "ugyldig karakter", er databasen sårbar for SQL-injeksjon.


  2. Finn antall kolonner. Gå tilbake til påloggingssiden (eller en hvilken som helst URL som ender på "id =" eller "catid =") og klikk på nettleserens adressefelt. Trykk på mellomromstasten og skriv inn URL-en BESTILL innen 1, trykk deretter på oppføring. Endre 1 til a 2 og trykk igjen oppføring. Fortsett å øke dette tallet til du får en feil. Antall kolonner er tallet du skrev inn før den som forårsaket feilen.



  3. Finn kolonnene som godtar spørsmål. Endre URLen på slutten av nettadressen i adressefeltet KatID = 1 eller id = 1 og satt KatID = -1 eller id = -1. Trykk på mellomromstasten og skriv UNION SELECT 1,2,3,4,5,6 (hvis det er seks kolonner) Tallene du setter der, må samsvare med antall kolonner, og hver må skilles fra de andre med komma. Press oppføring og du vil se numrene på hver kolonne som vil godta spørringen.


  4. Injiser SQL-setninger. For eksempel, hvis du vil vite den nåværende brukeren, og hvis du vil foreta injeksjonen i den andre kolonnen, må du slette alt etter "id = 1" i URL-en før du trykker på mellomromstasten. Skriv deretter UNION SELECT 1, CONCAT (bruker ()), 3,4,5,6--. Press oppføring og du vil se gjeldende brukernavn på skjermen. Bruk hvilken som helst SQL-setning for å vise informasjon, for eksempel listen over brukernavn og passord som skal hackes.

Metode 2 Hakk passordet til databasen




  1. Forsøk å koble til roten. Noen databaser har ikke et passord i standardroten, så du kan ha tilgang til det ved å la passordfeltet være tomt. Andre har standardpassord som du enkelt kan finne ved å søke på passende fora.


  2. Prøv vanlige passord. Hvis administratoren har sikret databasen med et passord (som vanligvis er tilfelle), kan du prøve en kombinasjon av brukernavn og passord. Noen hackere legger ut passordlister på nettet som de har sprukket ved hjelp av bekreftelsesverktøy. Prøv forskjellige kombinasjoner av brukernavn og passord.
    • For eksempel er https://github.com/danielmiessler/SecLists/tree/master/Passwords et anerkjent nettsted der du finner lister med passord.
    • Du vil sannsynligvis miste litt tid på å prøve passord i hånden, men det er verdt å prøve før du går ut av det tunge artilleriet.


  3. Bruk et passordverifiseringsverktøy. Du kan bruke mange verktøy for å prøve tusenvis av kombinasjoner av ord i en ordbok og bokstaver, tall eller symboler for å knekke et passord.
    • Noen verktøy som DBPwAudit (for Oracle, MySQL, MS-SQL og DB2) og Access Passview (for MS Access) er velkjente verktøy som du kan bruke på de fleste databaser. Du kan også søke på Google for å finne nye verktøy som er spesielt designet for databasen du er interessert i. For eksempel kan du søke passordrevisjonsverktøy oracle db hvis du hacker en Oracle-database.
    • Hvis du har en konto på serveren som er vert for databasen, kan du kjøre programvare for hacking av passord som John the Ripper å finne det. Plasseringen av hashfilen er forskjellig avhengig av databasen.
    • Last ned bare programvare fra nettsteder du stoler på. Undersøk disse verktøyene før du bruker dem.

Metode 3 Bruk smutthull i databasene



  1. Finn et passende program. Sectools.org er en pakke med sikkerhetsverktøy (inkludert de som interesserer deg nå) som har eksistert i over ti år. Verktøyene deres blir anerkjent og brukt av administratorer over hele verden for å utføre sikkerhetstesting. Sjekk driftsdatabasen deres (eller finn et lignende nettsted som du stoler på) for verktøy eller filer som kan hjelpe deg med å finne sikkerhetsbrudd i databasene.
    • Du kan også prøve www.exploit-db.com. Gå til hjemmesiden deres og klikk på lenken Søk, gjør deretter et søk etter typen database du vil hacke (f.eks. Oracle). Skriv captcha-koden i det aktuelle feltet og søk.
    • Undersøk programmene du vil bruke for å vite hva du skal gjøre i tilfelle et problem.


  2. Finn et sårbart nettverk med Wardriving . Garderoben består av å kjøre (eller gå eller sykle) i et område for å skanne Wifi-nettverk med et verktøy (for eksempel NetStumbler eller Kismet) for å finne et uten beskyttelse. Teknisk sett er det helt lovlig. Det som ikke er lovlig, er å bruke nettverket du har funnet til ulovlige formål.


  3. Bruk dette nettverket til hacking. Hvis du vil gjøre noe du egentlig ikke skal gjøre, ville det være bedre hvis du gjør det fra et nettverk som ikke er ditt. Koble til et åpent nettverk som du har funnet gjennom gardering og bruk hacking-programvare som du har lastet ned.
råd



  • Hold alltid sensitive data bak en brannmur.
  • Forsikre deg om at du beskytter de trådløse nettverkene med et passord, slik at du ikke kan bruke ditt til hacking.
  • Finn andre hackere og be dem om tips. Noen ganger finnes ikke de beste hacking-teknikkene på internettfora.
advarsler
  • Forstå loven og konsekvensene av handlingene dine i landet ditt.
  • Forsøk aldri å få ulovlig tilgang til en maskin fra ditt eget nettverk.
  • Det er ulovlig å ha tilgang til en database som ikke er din.

Anbefales Til Deg

Hvordan teste en transistor

Hvordan teste en transistor

I denne artikkelen: Fortå hvordan en tranitor fungerer Angi multimeterTet tranitoren når de tre elektrodene blir identifiertTet tranitoren uten å identifiere de 3 elektrodene. En tranit...
Hvordan pleie og tørke en puddel

Hvordan pleie og tørke en puddel

I denne artikkelen: Hva du kal gjøre før du tørker en puddel Tørker hunden Hva gjør du etter tørking av hunden Å tørke puddelen din i tørketrommelen etter ...