Kirjoittaja: Judy Howell
Luomispäivä: 26 Heinäkuu 2021
Päivityspäivä: 23 Kesäkuu 2024
Anonim
HAKKEROIDAAN TIETOKONEITA
Video: HAKKEROIDAAN TIETOKONEITA

Sisältö

Tässä artikkelissa: Tietokannan salasanan SQLPirater-injektion käyttäminenHajuuksien käyttäminen tietokannoissa7 Viitteet

Paras tapa varmistaa tietokantasi suojaaminen hakkereilta on ajatella kuin hakkeri. Jos olisit yksi, millaista tietoa haluat löytää? Kuinka löydät ne? Tietokantoja on monen tyyppisiä ja eri tavoilla hakkeroida, mutta useimmat hakkerit yrittävät löytää salasanan tai käynnistää ohjelman, joka hyödyntää tietokannan heikkoa kohtaa. Jos pidät SQL-lauseista mukavasti ja sinulla on alkeellinen tieto tietokantojen toiminnasta, saatat pystyä hakkeroimaan ne.


vaiheet

Tapa 1 Käytä SQL-injektiota

  1. Kysy itseltäsi, onko tietokanta haavoittuvainen. Tämän menetelmän käyttämiseen tarvitaan verotietoa. Avaa selaimen tietokannan kirjautumissivu ja kirjoita (apostrofi) käyttäjänimen kentässä. Napsauta Senregistrer. Jos näet virheen, jossa lukee "SQL-poikkeus: noteerattu merkkijono ei ole oikein päättynyt" tai "virheellinen merkki", tietokanta on alttiina SQL-injektiolle.


  2. Löydä sarakkeiden lukumäärä. Palaa kirjautumissivulle (tai mihin tahansa URL-osoitteeseen, jonka lopussa on "id =" tai "catid =") ja napsauta selaimen osoitepalkkia. Paina URL-osoitteen jälkeen välilyöntiä ja kirjoita TILAA 1: lla, napauta sitten merkintä. Muuta 1 2: ksi ja paina uudelleen merkintä. Jatka numeron kasvattamista, kunnes saat virheen. Sarakkeiden lukumäärä on numero, jonka syötit ennen virheen aiheuttanutta lukua.



  3. Etsi sarakkeet, jotka hyväksyvät kyselyt. Muuta osoiterivin URL-osoitteen lopussa catid = 1 tai id = 1 ja laita catid = -1 tai id = -1. Paina välilyöntinäppäintä ja kirjoita UNION VALITSE 1,2,3,4,5,6 (jos sarakkeita on kuusi) Sijoittamasi numeroiden on vastattava sarakkeiden lukumäärää ja jokaisen on erotettava toisistaan ​​pilkulla. lehdistö merkintä ja näet kunkin sarakkeen numerot, jotka hyväksyvät kyselyn.


  4. Pistä SQL-lauseet. Jos esimerkiksi haluat tietää nykyisen käyttäjän ja haluat tehdä injektion toiseen sarakkeeseen, sinun on poistettava kaikki URL-osoitteen "id = 1" jälkeen kaikki ennen välilyönnin painamista. Kirjoita sitten UNION SELECT 1, CONCAT (käyttäjä ()), 3,4,5,6--. lehdistö merkintä ja näet nykyisen käyttäjän nimen ruudulla. Käytä mitä tahansa SQL-käskyä näyttääksesi tietoja, kuten hakkeroitavien käyttäjänimien ja salasanojen luettelon.

Tapa 2 Hakkeroi tietokannan salasana




  1. Yritä muodostaa yhteys juureen. Joillakin tietokannoilla ei ole salasanaa oletusjuurissa, joten saatat käyttää sitä, kun jätät salasanakentän tyhjäksi. Toisilla on oletussalasanat, jotka löydät helposti etsimällä sopivista foorumeista.


  2. Kokeile yleisiä salasanoja. Jos järjestelmänvalvoja on varmistanut tietokannan salasanalla (mikä yleensä on tapaus), kokeile käyttäjänimen ja salasanan yhdistelmää. Jotkut hakkerit lähettävät online-salasanaluetteloita, jotka ovat murtuneet varmistustyökalujen avulla. Kokeile erilaisia ​​käyttäjänimien ja salasanojen yhdistelmiä.
    • Esimerkiksi https://github.com/danielmiessler/SecLists/tree/master/Passwords on tunnustettu sivusto, josta löydät salasanaluettelot.
    • Menetät todennäköisesti jonkin aikaa salasanojen kokeilemiseen kädessäsi, mutta se on kokeilemisen arvoista, ennen kuin lähdet ulos raskaasta tykistöstä.


  3. Käytä salasanan varmistustyökalua. Voit käyttää monia työkaluja yrittääksesi tuhansia sanakirjoja sanakirjassa sekä kirjaimia, numeroita tai symboleja salasanan murtamiseksi.
    • Jotkut työkalut, kuten DBPwAudit (Oracle, MySQL, MS-SQL ja DB2) ja Access Passview (MS Access), ovat tunnettuja työkaluja, joita voit käyttää useimmissa tietokannoissa. Voit myös tehdä Google-hakuja löytääksesi uusia työkaluja, jotka on erityisesti suunniteltu kiinnostavaan tietokantaan. Voit esimerkiksi etsiä salasanan tarkastustyökalu Oracle db jos hakkeroit Oracle-tietokannan.
    • Jos palvelimellasi on tili, joka isännöi tietokantaa, voit suorittaa salasanojen hakkerointiohjelmia, kuten Johannes Ripper löytää se. Hajautustiedoston sijainti on erilainen tietokannasta riippuen.
    • Lataa ohjelmistoja vain luotettavilta sivustoilta. Tutki näitä työkaluja ennen niiden käyttöä.

Tapa 3 Käytä tietokannoissa olevia porsaanreikiä



  1. Etsi sopiva ohjelma. Sectools.org on yli kymmenen vuoden ajan ollut tietoturvatyökalujen sarja (mukaan lukien ne, jotka kiinnostavat sinua nyt). Järjestelmänvalvojat tunnustavat ja käyttävät heidän työkalujaan ympäri maailmaa tietoturvatestauksessa. Tarkista heidän operatiivisesta tietokannastaan ​​(tai löydä samanlainen luotettava sivusto) työkalujen tai tiedostojen avulla, jotka auttavat sinua löytämään tietoturvarikkomukset tietokannoista.
    • Voit myös kokeilla www.exploit-db.com. Mene heidän verkkosivuilleen ja napsauta linkkiä Haku, etsi sitten tyyppi tietokannasta, jonka haluat hakkeroida (esim. Oracle). Kirjoita captcha-koodi sopivaan kenttään ja tee haku.
    • Tutki ohjelmia, joita haluat käyttää tietääksesi mitä tehdä ongelman ilmetessä.


  2. Löydä haavoittuva verkko verkosta Wardriving . Osastointi koostuu ajamisesta (tai kävelystä tai pyöräilystä) alueen Wifi-verkkojen skannaamiseksi työkalulla (kuten NetStumbler tai Kismet) löytääksesi verkko ilman suojausta. Teknisesti se on täysin laillista. Ei ole laillista käyttää löytämääsi verkkoa laittomiin tarkoituksiin.


  3. Käytä tätä verkkoa hakkerointiisi. Jos haluat tehdä jotain, mitä sinun ei todellakaan tarvitse tehdä, olisi parempi, jos teet sen verkosta, joka ei ole sinun. Muodosta yhteys avoimeen verkkoon, jonka olet löytänyt luovuttamalla, ja käytä lataamiasi hakkerointiohjelmia.
neuvot



  • Pidä arkaluontoiset tiedot aina palomuurin takana.
  • Varmista, että suojaat langattomia verkkojasi salasanalla, jotta et voi käyttää omiasi hakkerointiin.
  • Etsi muita hakkereita ja kysy heiltä vinkkejä. Joskus parhaita hakkerointitekniikoita ei löydy Internet-foorumeilta.
varoitukset
  • Ymmärrä maasi lakia ja toimintasi seurauksia.
  • Älä koskaan yritä saada laitonta pääsyä koneeseen omasta verkostasi.
  • Tietokantaan pääsy, joka ei ole sinun, on laitonta.

Ponnahtaa Tänään

Yhdistämis- ja yhdistämisominaisuuden käyttö Excelissä ja Wordissa

Yhdistämis- ja yhdistämisominaisuuden käyttö Excelissä ja Wordissa

on wiki, mikä tarkoittaa, että monet artikkelit ovat ueiden kirjoittajien kirjoittamia. Tämän artikkelin luomieki 15 ihmitä, joita jotkut olivat nimettömiä, oallitu...
Kuinka käyttää vesiaerobiaa selkäkipujen lievittämiseen

Kuinka käyttää vesiaerobiaa selkäkipujen lievittämiseen

Tää artikkelia: Kävely vedeäPyähdypaikalliten harjoituten tekeminenLiikkuvien harjoituten tekeminen25 Viitteet äännöllinen liikunta voi auttaa elkäkipujen ...