emkiset.ru

Hoe een database te hacken

De beste manier om ervoor te zorgen dat uw database veilig is voor hackers, is door er als één te denken. Als u een hacker was, wat voor soort informatie zou u dan zoeken? Hoe zou je doen om toegang te krijgen? Er zijn verschillende soorten databases en veel manieren om ze te hacken, maar de meeste hackers proberen het beheerderswachtwoord (root) te decoderen of een exploit voor databases uit te voeren. Als je het talent hebt om SQL-instructies te maken en je de basisprincipes van een database begrijpt, kun je er een hacken.

stappen

Methode 1
Injecteer SQL-code

Titel afbeelding Hack a Database Step 1
1
Zoek uit of de database kwetsbaar is. Om deze methode te gebruiken, moet u bekend zijn met database-zinnen. Open de webinterface van het inlogscherm en schrijf een enkele aanhalingsteken (`) in het veld gebruikersnaam. Klik op "login". Als er een foutmelding verschijnt die zegt "SQL-uitzondering: aangehaalde reeks niet correct beëindigd" of zoiets "Ongeldig teken", dan is de database kwetsbaar voor injecties met SQL-code.
  • Titel afbeelding Hack a Database Step 2
    2
    Ontdek het aantal kolommen. Keer terug naar de inlogpagina van de database (of naar een andere URL die eindigt op "id =" of "catid =") en klik op de adresbalk van de browser. Druk naast de URL op de spatiebalk en typ BESTELLING PER 1, druk vervolgens op ⌅ Ga naar binnen. Ga door met het verhogen van het nummer totdat u een foutmelding krijgt. Het aantal kolommen in de basis is het nummer dat u hebt ingevoerd net voor het nummer dat uiteindelijk een fout heeft veroorzaakt.
  • Titel afbeelding Hack a Database Step 3
    3
    Ontdek welke kolommen zoekopdrachten accepteren. Aan het einde van de URL in de adresbalk, wijzigt u de catid = 1 of id = 1 door catid = -1 of id = -1. Druk op de spatiebalk en typ UNION SELECT 1,2,3,4,5,6 (ervan uitgaande dat ze 6 kolommen zijn). De nummers moeten één voor één worden verhoogd totdat u het totale aantal kolommen bereikt. Ze moeten van elkaar worden gescheiden door een komma. pers ⌅ Ga naar binnen en de nummers van elke kolom die een zoekopdracht accepteert, verschijnen.
  • Titel afbeelding Hack a Database Step 4
    4


    Injecteert SQL-instructies in kolommen. Als u bijvoorbeeld de huidige gebruiker wilt kennen en u wilt code in kolom 2 injecteren, verwijder dan alles wat erna is id = 1 in de URL en druk op de spatiebalk. Dan schrijft hij UNION SELECT 1, CONCAT (USER ()), 3,4,5,6--. pers ⌅ Ga naar binnen en de naam van de huidige gebruiker van de database zal op het scherm verschijnen. Gebruik een willekeurige SQL-instructie waarmee u toegang hebt tot de informatie waarnaar u op zoek bent, bijvoorbeeld een lijst met gebruikersnamen en wachtwoorden die u wilt hacken.
  • Methode 2
    Decodeer het beheerderswachtwoord

    Titel afbeelding Hack a Database Step 5
    1
    Probeer u aan te melden als de beheerder met het standaardwachtwoord. Sommige databases hebben geen standaard root (beheerders) wachtwoord, u heeft dus toegang door simpelweg het wachtwoordveld leeg te laten. In andere gevallen kunnen de standaardwachtwoorden eenvoudig worden gevonden door databaseondersteuningsforums te bekijken.
  • Titel afbeelding Hack a Database Step 6



    2
    Probeer met gemeenschappelijke wachtwoorden. Als de beheerder het account heeft beveiligd met een wachtwoord (dit is hoogstwaarschijnlijk), kunt u algemene combinaties van gebruikers en wachtwoorden proberen. Sommige hackers publiceren openlijk lijsten met wachtwoorden die zijn ontcijferd met behulp van controletools. Probeer verschillende combinaties van gebruikersnaam en wachtwoord.
  • Een site met een goede reputatie waar u wachtlijsten kunt vinden is: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
  • Het handmatig testen van wachtwoorden kan omslachtig zijn, maar er is niets mis met pogingen om terug te grijpen naar complexere oplossingen.
  • Titel afbeelding Hack a Database Step 7
    3
    Het maakt gebruik van een hulpprogramma voor wachtwoordcontrole. Er zijn verschillende brute force-tools die kunnen worden gebruikt om combinaties van woordenboekwoorden en letters, cijfers of symbolen te testen om het wachtwoord te ontcijferen.
  • Enkele van de meest populaire controletools voor het ontcijferen van wachtwoorden in de meeste databases zijn DBPwAudit (voor Oracle, MySQL, MS-SQL en DB2) en Access Passview (voor MS Access). U kunt ook op Google zoeken naar nieuwe controletools die specifiek zijn ontworpen voor het type database dat u wilt hacken. U kunt bijvoorbeeld zoeken "wachtwoord audit tool voor Oracle-database" als je een Oracle-database wilt hacken.
  • Als u een account hebt op de server waarop de database wordt gehost, kunt u een cracker hash zoals "John the Ripper" tegen het wachtwoordbestand van de database. De locatie van het hash-bestand kan variëren, afhankelijk van de database.
  • Download alleen inhoud van sites die u vertrouwt. Onderzoek de hulpmiddelen goed voordat u ze gebruikt.
  • Methode 3
    Voer een exploit uit voor databases

    Titel afbeelding Hack a Database Step 8
    1
    Zoek een exploit om het uit te voeren. De site sectools.org biedt al meer dan 10 jaar catalogi van beveiligingshulpmiddelen (inclusief exploits). Hun tools hebben een uitstekende reputatie en zijn door databeheerders van over de hele wereld gebruikt om beveiligingstests uit te voeren. Onderzoek uw database van Exploitatie (of zoeken naar een andere betrouwbare site) om te zoeken naar hulpprogramma`s of tekstbestanden waarmee u beveiligingslekken in de databases kunt opsporen om een ​​exploit uit te voeren.
    • Een andere plaats waar je exploits kunt vinden is exploit-db.com. Bezoek die website en klik op de link
    Zoeken (zoeken). Zoek vervolgens naar het type database dat u wilt hacken (bijvoorbeeld Oracle). Schrijf de captcha-code in het daarvoor bestemde veld en begin met zoeken.
  • Zorg ervoor dat u meer onderzoekt over de exploits die u gaat proberen, zodat u weet wat u moet doen bij een probleem.
  • Titel afbeelding Hack a Database Step 9
    2
    Zoek via technologie naar een kwetsbaar netwerk wardriving. de Wardriving houdt in rijden (of fietsen of lopen) rond een gebied tijdens het uitvoeren van een netwerkscanner (zoals NetStumbler of Kismet) om een ​​onveilig netwerk te vinden. In theorie is dit legaal. Wat niet legaal is, is iets verboden te doen met behulp van een netwerk dat je via deze techniek hebt gevonden.
  • Titel afbeelding Hack a Database Step 10
    3
    Gebruik een exploit voor databases van een kwetsbaar netwerk. Als je iets gaat doen dat je niet hoort te doen, is het waarschijnlijk het beste om het niet vanuit je eigen netwerk te doen. Maak draadloos verbinding met een van die open netwerken die je tijdens het doen hebt gevonden om de gekozen exploit, die je onderzocht hebt, in handen te hebben en uit te voeren.
  • tips

    • Bewaar gevoelige informatie altijd onder de bescherming van een firewall of firewall.
    • Zorg ervoor dat u uw draadloze netwerken met een wachtwoord beveiligt, zodat mensen die dat wel doen wardriving kan uw thuisnetwerken niet gebruiken om exploits uit te voeren.
    • Neem contact op met andere hackers en vraag ze om advies. Soms wordt de beste kennis over dit onderwerp verkregen via openbare inhoud op internet.

    waarschuwingen

    • Begrijp de risico`s en gevolgen van het hacken van een database in uw land.
    • Probeer nooit illegale toegang te krijgen tot een machine vanuit uw eigen netwerk.
    • Het verkrijgen van toegang tot een database die niet van u is, is illegaal.
    Delen op sociale netwerken:

    Verwant
    Hoe een inventarisdatabase in Access te makenHoe een inventarisdatabase in Access te maken
    Hoe een database in MySQL te makenHoe een database in MySQL te maken
    Hoe een database in Excel te makenHoe een database in Excel te maken
    Hoe een database in SQL Server te makenHoe een database in SQL Server te maken
    Hoe een database te maken in phpMyAdminHoe een database te maken in phpMyAdmin
    Hoe een query uitvoeren in MS Access 2007Hoe een query uitvoeren in MS Access 2007
    Hoe een MySQL-database te verwijderenHoe een MySQL-database te verwijderen
    Hoe duplicaten gemakkelijk te vinden in Microsoft AccessHoe duplicaten gemakkelijk te vinden in Microsoft Access
    Hoe een beveiligingsniveau in te stellen door gebruikers in Microsoft AccessHoe een beveiligingsniveau in te stellen door gebruikers in Microsoft Access
    Hoe een database te maken met behulp van MS AccessHoe een database te maken met behulp van MS Access
    » » Hoe een database te hacken
    © 2021 emkiset.ru