Författare: Judy Howell
Skapelsedatum: 26 Juli 2021
Uppdatera Datum: 23 Juni 2024
Anonim
SQL Injection - Hacking a Database Full of Users #linux #hacking
Video: SQL Injection - Hacking a Database Full of Users #linux #hacking

Innehåll

I den här artikeln: Använda en SQLPirater-injektion av databaslösenordet Använda sårbarheter i databaser7 Referenser

Det bästa sättet att se till att din databas är skyddad från hackare är att tänka som en hacker. Om du var en, vilken typ av information skulle du vilja hitta? Hur skulle du hitta dem? Det finns många typer av databaser och olika sätt att hacka dem, men de flesta hackare kommer att försöka hitta lösenordet eller starta ett program som utnyttjar en svag punkt i databasen. Om du känner dig bekväm med SQL-uttalanden och har en rudimentär kunskap om hur databaser fungerar, kanske du kan hacka en.


stadier

Metod 1 Använd en SQL-injektion

  1. Fråga dig själv om databasen är sårbar. Du måste ha viss skattekunskap för att använda den här metoden. Öppna inloggningssidan för databasen i din webbläsare och skriv (en apostrof) i fältet för användarnamnet. Klicka på Senregistrer. Om du ser ett fel som säger "SQL-undantag: citerad sträng inte korrekt avslutad" eller "ogiltigt tecken" är databasen känslig för SQL-injektion.


  2. Hitta antalet kolumner. Gå tillbaka till inloggningssidan (eller valfri URL som slutar på "id =" eller "catid =") och klicka på webbläsarens adressfält. Efter URL: n trycker du på mellanslagstangenten och skriver BESTÄLLNING av 1, tryck sedan på tillträde. Ändra 1 till a 2 och tryck igen tillträde. Fortsätt att öka detta antal tills du får ett fel. Antalet kolumner är det nummer du angav före det som orsakade felet.



  3. Hitta kolumnerna som accepterar frågor. I slutet av URL: en i adressfältet, ändra catid = 1 eller id = 1 och sätta catid = -1 eller id = -1. Tryck på mellanslagstangenten och skriv UNION SELECT 1,2,3,4,5,6 (om det finns sex kolumner) De siffror du placerar där måste matcha antalet kolumner och var och en måste separeras från de andra med ett komma. Press tillträde och du ser numren på varje kolumn som accepterar frågan.


  4. Injicera SQL-satser. Om du till exempel vill känna till den aktuella användaren och om du vill göra injektionen i den andra kolumnen måste du radera allt efter "id = 1" i URL: n innan du trycker på mellanslagstangenten. Skriv sedan UNION SELECT 1, CONCAT (användare ()), 3,4,5,6--. Press tillträde och du kommer att se det aktuella användarnamnet på skärmen. Använd alla SQL-satser för att visa information, till exempel listan med användarnamn och lösenord som ska hackas.

Metod 2 Hacka lösenordet för databasen




  1. Försök att ansluta till roten. Vissa databaser har inte ett lösenord i standardroten, så du kan ha åtkomst till det genom att lämna lösenordsfältet tomt. Andra har standardlösenord som du enkelt kan hitta genom att söka på lämpliga forum.


  2. Prova vanliga lösenord. Om administratören har säkrat databasen med ett lösenord (vilket vanligtvis är fallet), prova en kombination av användarnamn och lösenord. Vissa hackare publicerar lösenordslistor online som de har knäckt med verifieringsverktyg. Prova olika kombinationer av användarnamn och lösenord.
    • Till exempel är https://github.com/danielmiessler/SecLists/tree/master/Passwords en erkänd webbplats där du hittar lösenordslistor.
    • Du kommer förmodligen att förlora lite tid på att försöka lösenord i handen, men det är värt att försöka innan du går ut på det tunga artilleriet.


  3. Använd ett lösenordsverifieringsverktyg. Du kan använda många verktyg för att prova tusentals kombinationer av ord i en ordlista och bokstäver, siffror eller symboler för att knäcka ett lösenord.
    • Vissa verktyg som DBPwAudit (för Oracle, MySQL, MS-SQL och DB2) och Access Passview (för MS Access) är välkända verktyg som du kan använda på de flesta databaser. Du kan också söka på Google för att hitta nya verktyg som är specifikt utformade för den databas du är intresserad av. Till exempel kan du söka lösenord granskningsverktyg oracle db om du hackar en Oracle-databas.
    • Om du har ett konto på servern som är värd för databasen kan du köra lösenordshackningsprogram som John the Ripper att hitta det. Platsen för hashfilen är olika beroende på databasen.
    • Ladda bara ner programvara från webbplatser du litar på. Undersök dessa verktyg innan du använder dem.

Metod 3 Använd kryphål i databaserna



  1. Hitta ett lämpligt program. Sectools.org är en serie säkerhetsverktyg (inklusive de som intresserar dig nu) som har funnits i över tio år. Deras verktyg känns igen och används av administratörer över hela världen för att göra säkerhetstest. Kontrollera deras driftsdatabas (eller hitta en liknande webbplats som du litar på) för verktyg eller filer som hjälper dig att hitta säkerhetsbrott i databaserna.
    • Du kan också prova www.exploit-db.com. Gå till deras webbplats och klicka på länken Sök, gör sedan en sökning efter den typ av databas du vill hacka (t.ex. Oracle). Skriv captcha-koden i rätt fält och sök.
    • Undersök programmen du vill använda för att veta vad du ska göra i händelse av problem.


  2. Hitta ett sårbart nätverk med wardriving . Församlingen består av att köra (eller gå eller cykla) i ett område för att skanna Wifi-nätverk med ett verktyg (som NetStumbler eller Kismet) för att hitta ett utan skydd. Tekniskt sett är det helt lagligt. Det som inte är lagligt är att använda nätverket som du har hittat för olagliga ändamål.


  3. Använd det här nätverket för din hacking. Om du vill göra något du egentligen inte ska göra, skulle det vara bättre om du gör det från ett nätverk som inte är ditt. Anslut till ett öppet nätverk som du har hittat genom förvaring och använd hackingprogramvara som du har laddat ner.
råd



  • Håll alltid känslig information bakom en brandvägg.
  • Se till att du skyddar dina trådlösa nätverk med ett lösenord så att du inte kan använda ditt för att hacking.
  • Hitta andra hackare och be dem om tips. Ibland finns de bästa hackningsteknikerna inte på internetforum.
varningar
  • Förstå lagen och konsekvenserna av dina handlingar i ditt land.
  • Försök aldrig få olaglig åtkomst till en maskin från ditt eget nätverk.
  • Det är olagligt att ha tillgång till en databas som inte är din.

Intressant

Hur man tar bort en fläck av olja på en konkret uppfart eller i ett garage

Hur man tar bort en fläck av olja på en konkret uppfart eller i ett garage

I den här artikeln: Använd kattkull Använd pecifika produkter Använd biologik kontroll eller några oljeätande mikrober Hänviningar Ingenting är mer frutrerande ...
Hur man tar bort en fästing från en katt

Hur man tar bort en fästing från en katt

I den här artikeln: amla in nödvändigt materialTa bort fätingen korrekt efter att ha tagit bort fätingen32 Referener Fätingar är må paraiter om inte bara ä...