Hoe een database te hacken
De beste manier om ervoor te zorgen dat uw database veilig is voor hackers, is door er als één te denken. Als u een hacker was, wat voor soort informatie zou u dan zoeken? Hoe zou je doen om toegang te krijgen? Er zijn verschillende soorten databases en veel manieren om ze te hacken, maar de meeste hackers proberen het beheerderswachtwoord (root) te decoderen of een exploit voor databases uit te voeren. Als je het talent hebt om SQL-instructies te maken en je de basisprincipes van een database begrijpt, kun je er een hacken.
Inhoud
stappen
Methode 1
Injecteer SQL-code
1
Zoek uit of de database kwetsbaar is. Om deze methode te gebruiken, moet u bekend zijn met database-zinnen. Open de webinterface van het inlogscherm en schrijf een enkele aanhalingsteken (`) in het veld gebruikersnaam. Klik op "login". Als er een foutmelding verschijnt die zegt "SQL-uitzondering: aangehaalde reeks niet correct beëindigd" of zoiets "Ongeldig teken", dan is de database kwetsbaar voor injecties met SQL-code.
2
Ontdek het aantal kolommen. Keer terug naar de inlogpagina van de database (of naar een andere URL die eindigt op "id =" of "catid =") en klik op de adresbalk van de browser. Druk naast de URL op de spatiebalk en typ BESTELLING PER 1, druk vervolgens op ⌅ Ga naar binnen. Ga door met het verhogen van het nummer totdat u een foutmelding krijgt. Het aantal kolommen in de basis is het nummer dat u hebt ingevoerd net voor het nummer dat uiteindelijk een fout heeft veroorzaakt.
3
Ontdek welke kolommen zoekopdrachten accepteren. Aan het einde van de URL in de adresbalk, wijzigt u de catid = 1 of id = 1 door catid = -1 of id = -1. Druk op de spatiebalk en typ UNION SELECT 1,2,3,4,5,6 (ervan uitgaande dat ze 6 kolommen zijn). De nummers moeten één voor één worden verhoogd totdat u het totale aantal kolommen bereikt. Ze moeten van elkaar worden gescheiden door een komma. pers ⌅ Ga naar binnen en de nummers van elke kolom die een zoekopdracht accepteert, verschijnen.
4
Injecteert SQL-instructies in kolommen. Als u bijvoorbeeld de huidige gebruiker wilt kennen en u wilt code in kolom 2 injecteren, verwijder dan alles wat erna is id = 1 in de URL en druk op de spatiebalk. Dan schrijft hij UNION SELECT 1, CONCAT (USER ()), 3,4,5,6--. pers ⌅ Ga naar binnen en de naam van de huidige gebruiker van de database zal op het scherm verschijnen. Gebruik een willekeurige SQL-instructie waarmee u toegang hebt tot de informatie waarnaar u op zoek bent, bijvoorbeeld een lijst met gebruikersnamen en wachtwoorden die u wilt hacken.
Methode 2
Decodeer het beheerderswachtwoord
1
Probeer u aan te melden als de beheerder met het standaardwachtwoord. Sommige databases hebben geen standaard root (beheerders) wachtwoord, u heeft dus toegang door simpelweg het wachtwoordveld leeg te laten. In andere gevallen kunnen de standaardwachtwoorden eenvoudig worden gevonden door databaseondersteuningsforums te bekijken.
2
Probeer met gemeenschappelijke wachtwoorden. Als de beheerder het account heeft beveiligd met een wachtwoord (dit is hoogstwaarschijnlijk), kunt u algemene combinaties van gebruikers en wachtwoorden proberen. Sommige hackers publiceren openlijk lijsten met wachtwoorden die zijn ontcijferd met behulp van controletools. Probeer verschillende combinaties van gebruikersnaam en wachtwoord.
3
Het maakt gebruik van een hulpprogramma voor wachtwoordcontrole. Er zijn verschillende brute force-tools die kunnen worden gebruikt om combinaties van woordenboekwoorden en letters, cijfers of symbolen te testen om het wachtwoord te ontcijferen.
Methode 3
Voer een exploit uit voor databases
1
Zoek een exploit om het uit te voeren. De site sectools.org biedt al meer dan 10 jaar catalogi van beveiligingshulpmiddelen (inclusief exploits). Hun tools hebben een uitstekende reputatie en zijn door databeheerders van over de hele wereld gebruikt om beveiligingstests uit te voeren. Onderzoek uw database van Exploitatie (of zoeken naar een andere betrouwbare site) om te zoeken naar hulpprogramma`s of tekstbestanden waarmee u beveiligingslekken in de databases kunt opsporen om een exploit uit te voeren.Zorg ervoor dat u meer onderzoekt over de exploits die u gaat proberen, zodat u weet wat u moet doen bij een probleem.
- Een andere plaats waar je exploits kunt vinden is exploit-db.com. Bezoek die website en klik op de link
2
Zoek via technologie naar een kwetsbaar netwerk wardriving. de Wardriving houdt in rijden (of fietsen of lopen) rond een gebied tijdens het uitvoeren van een netwerkscanner (zoals NetStumbler of Kismet) om een onveilig netwerk te vinden. In theorie is dit legaal. Wat niet legaal is, is iets verboden te doen met behulp van een netwerk dat je via deze techniek hebt gevonden.
3
Gebruik een exploit voor databases van een kwetsbaar netwerk. Als je iets gaat doen dat je niet hoort te doen, is het waarschijnlijk het beste om het niet vanuit je eigen netwerk te doen. Maak draadloos verbinding met een van die open netwerken die je tijdens het doen hebt gevonden om de gekozen exploit, die je onderzocht hebt, in handen te hebben en uit te voeren.
tips
- Bewaar gevoelige informatie altijd onder de bescherming van een firewall of firewall.
- Zorg ervoor dat u uw draadloze netwerken met een wachtwoord beveiligt, zodat mensen die dat wel doen wardriving kan uw thuisnetwerken niet gebruiken om exploits uit te voeren.
- Neem contact op met andere hackers en vraag ze om advies. Soms wordt de beste kennis over dit onderwerp verkregen via openbare inhoud op internet.
waarschuwingen
- Begrijp de risico`s en gevolgen van het hacken van een database in uw land.
- Probeer nooit illegale toegang te krijgen tot een machine vanuit uw eigen netwerk.
- Het verkrijgen van toegang tot een database die niet van u is, is illegaal.
Delen op sociale netwerken:
Verwant
- Hoe actie-queries in Microsoft Access te maken
- Hoe een inventarisdatabase in Access te maken
- Hoe een database in MySQL te maken
- Hoe een database in Excel te maken
- Hoe een database in SQL Server te maken
- Hoe een database te maken in phpMyAdmin
- Hoe een query uitvoeren in MS Access 2007
- Hoe een MySQL-database te verwijderen
- Hoe duplicaten gemakkelijk te vinden in Microsoft Access
- Hoe een beveiligingsniveau in te stellen door gebruikers in Microsoft Access
- Hoe een database te maken met behulp van MS Access
- Hoe een website te hacken
- Hoe een webpagina hacken met HTML
- Hoe Oracle Edition Express 11G te installeren
- Hoe Wordpress in XAMPP te installeren
- Hoe een MySQL-server op een pc te installeren
- Hoe een klantendatabase te creëren
- Hoe SQL te gebruiken
- Hoe toegang te krijgen tot een MySQL-database met PHP
- Hoe uw website te beveiligen
- Hoe Galaxy Life te hacken