3 راه برای هک پایگاه داده

فهرست مطالب:

3 راه برای هک پایگاه داده
3 راه برای هک پایگاه داده

تصویری: 3 راه برای هک پایگاه داده

تصویری: 3 راه برای هک پایگاه داده
تصویری: آموزش بازیابی رمز جیمیل فراموش شده بدون داشتن شماره تلفن و ایمیل روش جدید 2023 Recovery gmail pass 2024, ممکن است
Anonim

بهترین راه برای اطمینان از امنیت پایگاه داده شما در برابر هکرها این است که مانند یک هکر فکر کنید. اگر شما هکر بودید ، به دنبال چه نوع اطلاعاتی بودید؟ چگونه سعی می کنید آن را بدست آورید؟ انواع متعددی از پایگاه های داده و روش های مختلف برای هک آنها وجود دارد ، اما اکثر هکرها یا سعی می کنند رمز عبور ریشه پایگاه داده را بشکند یا از یک پایگاه داده شناخته شده استفاده کنند. اگر با دستورات SQL راحت هستید و اصول پایگاه داده را درک می کنید ، می توانید پایگاه داده را هک کنید.

مراحل

روش 1 از 3: استفاده از تزریق SQL

مرحله 1 هک پایگاه داده
مرحله 1 هک پایگاه داده

مرحله 1. بررسی کنید که آیا پایگاه داده آسیب پذیر است یا خیر

برای استفاده از این روش باید با دستورات پایگاه داده آشنا باشید. صفحه ورود به صفحه رابط پایگاه داده را در مرورگر وب خود باز کنید و a '(تک نقل قول) را در قسمت نام کاربری تایپ کنید. روی "ورود" کلیک کنید. اگر خطایی مشاهده کردید که چیزی شبیه به "استثناء SQL: رشته نقل قول شده به درستی خاتمه نمی یابد" یا "نویسه نامعتبر" را مشاهده می کنید ، پایگاه داده در برابر تزریق SQL آسیب پذیر است.

مرحله 2 هک پایگاه داده
مرحله 2 هک پایگاه داده

مرحله 2. مقدار ستون ها را بیابید

به صفحه ورود به پایگاه داده (یا هر URL دیگری که به "id =" یا "catid =" ختم می شود) برگردید و روی کادر آدرس مرورگر کلیک کنید. بعد از URL ، نوار فاصله را فشار دهید و تایپ کنید

سفارش توسط 1

، سپس ↵ Enter را بزنید. عدد را به 2 افزایش دهید و ↵ Enter را فشار دهید. تا زمانی که خطایی دریافت نکنید به افزایش خود ادامه دهید. تعداد واقعی ستون ها ، شماره ای است که قبل از عددی که خطا را به شما وارد کرده است وارد کرده اید.

مرحله 3 هک پایگاه داده
مرحله 3 هک پایگاه داده

مرحله 3. پیدا کنید کدام ستون ها درخواست ها را قبول می کنند

در انتهای URL در نوار آدرس ، عبارت را تغییر دهید

catid = 1

یا

id = 1

به

catid = -1

یا

id = -1

به نوار فاصله را فشار دهید و تایپ کنید

اتحادیه 1 ، 2 ، 3 ، 4 ، 5 ، 6 را انتخاب کنید

(در صورت وجود 6 ستون). اعداد باید تا کل ستون ها شمارش شوند و هر یک باید با کاما از یکدیگر جدا شوند. ↵ Enter را فشار دهید و اعداد هر ستون را مشاهده کنید که یک درخواست را بپذیرد.

مرحله 4 هک پایگاه داده
مرحله 4 هک پایگاه داده

مرحله 4. دستورات SQL را به ستون تزریق کنید

به عنوان مثال ، اگر می خواهید کاربر فعلی را بشناسید و می خواهید تزریق را در ستون 2 قرار دهید ، همه چیز را پس از id = 1 در URL پاک کنید و نوار فاصله را فشار دهید. سپس ، تایپ کنید

union select 1، concat (کاربر ())، 3، 4، 5، 6--

به ↵ Enter را بزنید و نام کاربر فعلی پایگاه داده را روی صفحه مشاهده خواهید کرد. از هرگونه دستور SQL که می خواهید اطلاعات را برگردانید ، مانند لیست نام کاربری و گذرواژه برای شکستن استفاده کنید.

روش 2 از 3: شکستن رمز عبور ریشه پایگاه داده

مرحله 5 هک پایگاه داده
مرحله 5 هک پایگاه داده

مرحله 1. با گذرواژه پیش فرض به عنوان root وارد شوید

برخی از پایگاه های داده به طور پیش فرض رمز عبور root (admin) ندارند ، بنابراین ممکن است بتوانید قسمت خالی گذرواژه را خالی کنید. برخی دیگر دارای گذرواژه های پیش فرض هستند که با جستجوی انجمن های پشتیبانی فناوری پایگاه داده به راحتی پیدا می شوند.

مرحله 6 هک پایگاه داده
مرحله 6 هک پایگاه داده

مرحله 2. گذرواژه های رایج را امتحان کنید

اگر سرپرست حساب را با گذرواژه ایمن کرده است (احتمالاً وضعیت) ، ترکیب مشترک نام کاربری/رمز عبور را امتحان کنید. برخی از هکرها به طور عمومی لیست گذرواژه هایی را که هنگام استفاده از ابزارهای حسابرسی شکسته اند ، ارسال می کنند. برخی از ترکیب های مختلف نام کاربری و رمز عبور را امتحان کنید.

  • یک سایت معتبر با فهرستهای جمع آوری شده رمز عبور https://github.com/danielmiessler/SecLists/tree/master/Passwords است.
  • امتحان گذرواژه ها با دست می تواند زمان بر باشد ، اما قبل از شکستن اسلحه های بزرگ هیچ ضرری ندارد.
مرحله 7 هک پایگاه داده
مرحله 7 هک پایگاه داده

مرحله 3. از ابزار حسابرسی رمز عبور استفاده کنید

شما می توانید از ابزارهای گوناگون برای امتحان هزاران کلمه فرهنگ لغت و ترکیب حرف/تعداد/نماد با نیروی وحشیانه استفاده کنید تا رمز عبور شکسته شود.

  • ابزارهایی مانند DBPwAudit (برای Oracle ، MySQL ، MS-SQL و DB2) و Access Passview (برای MS Access) ابزارهای محبوب حسابرسی رمز عبور هستند که می توانند در برابر اکثر پایگاه های داده اجرا شوند. همچنین می توانید ابزارهای جدیدتر حسابرسی رمز عبور را در پایگاه داده خود در Google جستجو کنید. به عنوان مثال ، جستجو برای

    ابزار حسابرسی رمز عبور oracle db

  • اگر پایگاه داده Oracle را هک می کنید.
  • اگر یک حساب کاربری در سرور دارید که پایگاه داده را میزبانی می کند ، می توانید یک هک هش مانند John the Ripper را در برابر فایل رمز عبور پایگاه داده اجرا کنید. مکان فایل هش بسته به پایگاه داده متفاوت است.
  • فقط از سایتهایی که می توانید به آنها اعتماد کنید بارگیری کنید. قبل از استفاده از ابزارها به طور گسترده تحقیق کنید.

روش 3 از 3: اجرای بهره برداری از پایگاه داده

مرحله 8 هک پایگاه داده
مرحله 8 هک پایگاه داده

مرحله 1. یک اکسپلویت برای اجرا پیدا کنید

Sectools.org بیش از ده سال است که ابزارهای امنیتی (از جمله سوء استفاده) را فهرست بندی می کند. ابزارهای آنها معتبر است و توسط مدیران سیستم در سراسر جهان برای آزمایش امنیت استفاده می شود. برای یافتن ابزارها یا فایل های متنی که به شما در سوء استفاده از حفره های امنیتی در پایگاه های داده کمک می کند ، پایگاه داده "بهره برداری" آنها را مرور کنید (یا سایت معتبر دیگری پیدا کنید).

  • سایت دیگری که دارای سوء استفاده است www.exploit-db.com است. به وب سایت آنها بروید و روی پیوند Search کلیک کنید ، سپس نوع پایگاه داده ای را که می خواهید هک کنید (به عنوان مثال ، "oracle") جستجو کنید. کد Captcha را در مربع ارائه شده وارد کرده و جستجو کنید.
  • مطمئن باشید که در مورد تمام سوء استفاده هایی که قصد دارید امتحان کنید تحقیق می کنید تا بدانید در صورت بروز مشکلات احتمالی چه باید بکنید.
مرحله 9 هک پایگاه داده
مرحله 9 هک پایگاه داده

مرحله 2. با نگهبانی ، یک شبکه آسیب پذیر پیدا کنید

Wardriving رانندگی (یا دوچرخه سواری یا پیاده روی) در یک منطقه در حین اجرای یک ابزار اسکن شبکه (مانند NetStumbler یا Kismet) در تعقیب یک شبکه ناامن است. Wardriving از نظر فنی قانونی است. انجام کاری غیرقانونی از شبکه ای که در حین نگه داشتن آن مشاهده می کنید ، اینگونه نیست.

مرحله 10 هک پایگاه داده
مرحله 10 هک پایگاه داده

مرحله 3. از سوء استفاده از پایگاه داده از شبکه آسیب پذیر استفاده کنید

اگر کاری را انجام می دهید که قرار نیست انجام دهید ، احتمالاً ایده خوبی نیست که آن را از شبکه خود انجام دهید. به صورت بی سیم به یکی از شبکه های باز که در حین کنترل پیدا کرده اید متصل شوید و اکسپلویتی را که مورد تحقیق و انتخاب قرار داده اید اجرا کنید.

نکات

  • همیشه داده های حساس را پشت فایروال نگه دارید.
  • اطمینان حاصل کنید که از شبکه های بی سیم خود با رمز محافظت کنید تا نگهبانان نتوانند از شبکه خانگی شما برای اجرای سوء استفاده کنند.
  • هکرهای دیگر را بیابید و راهنمایی بخواهید. گاهی اوقات بهترین دانش هک کردن از اینترنت عمومی دور می ماند.

هشدارها

  • دسترسی به پایگاه داده ای که متعلق به شما نیست غیرقانونی است.
  • قوانین و پیامدهای هک در کشور خود را درک کنید.
  • هرگز سعی نکنید از شبکه خود به دستگاه غیرقانونی دسترسی پیدا کنید.

توصیه شده: