Bir veritabanı nasıl hacklenir

Yazar: Gregory Harris
Yaratılış Tarihi: 11 Nisan 2021
Güncelleme Tarihi: 1 Temmuz 2024
Anonim
34# KULLANICI ADI VE VERİTABANI HACKLEME - ETHİCAL HACKİNG(2021 GÜNCEL)
Video: 34# KULLANICI ADI VE VERİTABANI HACKLEME - ETHİCAL HACKİNG(2021 GÜNCEL)

İçerik

Veritabanınızı bilgisayar korsanlarından korumak için bir bilgisayar korsanı gibi düşünmeniz gerekir. Bir bilgisayar korsanı olsaydınız, hangi bilgileri arardınız? Nasıl alırdın? Birçok farklı veritabanı türü ve onları hacklemenin birçok yolu vardır. Çoğu zaman, bilgisayar korsanları kök parolayı kırmaya veya bir istismar kullanmaya çalışır. SQL deyimlerine ve temel veritabanı kavramlarına aşina iseniz, bunlardan birini kırmayı deneyin.

adımlar

Yöntem 1/3: SQL Enjeksiyonu

  1. 1 Veritabanında güvenlik açıkları olup olmadığını öğrenin. Bu yöntem için veritabanı operatörlerini anlamanız gerekir. Tarayıcınızı başlatın ve veritabanı oturum açma sayfası arayüzünü açın. Ardından kullanıcı adı alanına '(tek tırnak) yazın. Oturum Aç'ı tıklayın. "SQL İstisnası: Alıntılanan Dize Yanlış Tamamlanmadı" veya "Geçersiz Karakter" hatasını alırsanız, veritabanı SQL enjeksiyonuna karşı savunmasızdır.
  2. 2 Sütun sayısını bulun. Veritabanı oturum açma sayfasına (veya "id =" veya "catid =" ile biten herhangi bir adrese) geri dönün ve adres çubuğuna tıklayın. Adresten sonraki boşluğa basın ve sırayı 1'e kadar girin, ardından ↵ Girin... Sayıyı 2'ye yükseltin ve ↵ Girin... Hata görünene kadar sırayı artırmaya devam edin. Yanlış yazılan sayıdan önce girdiğiniz sayı, gerçek sütun sayısı olacaktır.
  3. 3 Hangi gönderilerin arama sorgularını kabul ettiğini öğrenin. Adres çubuğunu bulun ve adresin sonunu catid = 1 veya id = 1'den catid = -1 veya id = -1 olarak değiştirin. Boşluk tuşuna basın ve union yazın, 1,2,3,4,5,6'yı seçin (6 sütun varsa).Sayı, her basamak bir virgülle ayrılmış olarak toplam sütun sayısına kadar olmalıdır. Tıklamak ↵ Girin ve sorguları kabul eden tüm sütunların numaralarını göreceksiniz.
  4. 4 Sütuna SQL deyimlerini girin. Örneğin, mevcut kullanıcının adını öğrenmek ve kodu 2. sütuna gömmek istiyorsanız, adres çubuğunda id = 1'den sonraki her şeyi silin ve boşluk çubuğuna basın. Ardından union select 1, concat (user()), 3,4,5,6-- yazın. Tıklamak ↵ Girin ve ekranda mevcut veritabanı kullanıcısının adı görüntülenecektir. Kullanıcı adlarının listesi ve kırılacak parolalar gibi çeşitli bilgileri görüntülemek için çeşitli SQL ifadeleri girin.

Yöntem 2/3: Kök Parolayı Kırma

  1. 1 Varsayılan parolayı kullanarak süper kullanıcı olarak oturum açmayı deneyin. Bazı veritabanlarının varsayılan bir süper kullanıcı (yönetici) parolası yoktur, bu nedenle parolayı boş bırakarak oturum açmayı deneyin. Diğer veritabanlarının, teknik destek forumunda kolayca bulunabilecek varsayılan bir parolası vardır.
  2. 2 Genel şifreleri deneyin. Yönetici hesabı parolayla koruduysa (ki bu büyük olasılıkla), ortak kullanıcı adı ve parola kombinasyonlarını kullanmayı deneyin. Bazı bilgisayar korsanları, kırılmış şifrelerin listesini herkese açık olarak yayınlar ve özel kırma programları kullanırlar. Farklı kullanıcı adı ve şifre kombinasyonları deneyin.
    • Parola koleksiyonunuzu bu güvenilir sitede bulabilirsiniz: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Şifreleri manuel olarak girmek çok uzun zaman alabilir, ancak yine de şansınızı deneyin ve ancak bundan sonra ağır silahlara geçin.
  3. 3 Şifre kırma programı kullanın. Çeşitli programlar kullanın ve binlerce kelime ve harf, sayı ve sembol kombinasyonunu girerek şifrenizi kırmaya çalışın.
    • Popüler parola kırma programları şunlardır: DBPwAudit (Oracle, MySQL, MS-SQL ve DB2 için) ve Access Passview (MS Access için). Onların yardımıyla birçok veritabanının şifresini kırabilirsiniz. Google'da veritabanınız için özel olarak tasarlanmış bir jailbreak programı da bulabilirsiniz. Örneğin, bir Oracle veritabanını hacklemek istiyorsanız, arama kutusuna oracle db hack programını girin.
    • Veritabanını barındıran sunucuda bir hesabınız varsa, bir karma kırma programı çalıştırın (John the Ripper gibi) ve şifre dosyasını kırmaya çalışın. Hash dosyası, farklı veritabanlarında farklı yerlerde bulunur.
    • Programları yalnızca güvenilir sitelerden indirin. Programları kullanmadan önce dikkatlice inceleyin.

Yöntem 3/3: Veritabanı kusurları

  1. 1 İstismarı bulun. Sectools.org, on yıldır çeşitli savunmaların (istismarlar dahil) bir listesini derliyor. Programları iyi bir üne sahiptir ve sistem yöneticileri tarafından dünya çapında sistemlerini korumak için kullanılır. Açıklardan yararlanma listelerini açın (veya başka bir güvenilir sitede bulun) ve veritabanlarına girebilecek programları veya metin dosyalarını arayın.
    • Açıkların bir listesini içeren başka bir site www.exploit-db.com'dur. Web sitelerine gidin ve "Ara" bağlantısını tıklayın, ardından hacklemek istediğiniz veritabanını bulun (örneğin, "oracle"). Uygun alana captcha'yı girin ve arama düğmesine tıklayın.
    • Test etmeyi düşündüğünüz tüm açıkları araştırdığınızdan emin olun, böylece bir sorun oluştuğunda ne yapacağınızı bilirsiniz.
  2. 2 Wardriving tarafından savunmasız ağı bulun. Wardriving, güvenli olmayan ağları aramak için ağ tarama yazılımının etkinleştirildiği (NetStumbler veya Kismet gibi) bir alanda araba kullanmaktır (bisiklete binmek veya yürümek). Teknik olarak, wardriving yasaldır, ancak wardriving tarafından bulduğunuz ağdan yasa dışı faaliyetler değildir.
  3. 3 Güvenlik açığı bulunan bir ağdan bir veritabanı deliğinden yararlanın. Yapmaman gereken bir şey yapıyorsan, internetten uzak dur. Seçili istismarı koruyarak bulduğunuz açık ağlardan birine kablosuz bir bağlantı üzerinden bağlanın ve başlatın.

İpuçları

  • Önemli verileri her zaman bir güvenlik duvarının arkasında tutun.
  • Savaş sürücülerinin istismar başlatmak için ev ağınızı kullanmasını önlemek için kablosuz ağınızı parolayla koruduğunuzdan emin olun.
  • Diğer bilgisayar korsanlarını bulun ve onlardan bazı ipuçları isteyin.Bazen bilgisayar korsanlarının çalışmaları hakkında en faydalı bilgiler kamuya açık alanda bulunamaz.

Uyarılar

  • Ülkenizdeki bilgisayar korsanlığının yasaları ve sonuçları hakkında bilgi edinin.
  • Asla ağınızdan bir cihaza yasa dışı erişim sağlamaya çalışmayın.
  • Başka birinin veritabanına giriş yapmak yasa dışıdır.