3 راه برای هک پایگاه داده (پایگاه داده)

فهرست مطالب:

3 راه برای هک پایگاه داده (پایگاه داده)
3 راه برای هک پایگاه داده (پایگاه داده)

تصویری: 3 راه برای هک پایگاه داده (پایگاه داده)

تصویری: 3 راه برای هک پایگاه داده (پایگاه داده)
تصویری: آموزش تغییر اندازه فونت در آیفون اپل | بزرگ کردن سایز نوشته ها در آیفون 2024, ممکن است
Anonim

بهترین راه برای اطمینان از ایمن بودن پایگاه داده از حملات هکرها این است که مانند یک هکر فکر کنید. اگر هکر هستید ، دنبال چه نوع اطلاعاتی هستید؟ چگونه می توان آن اطلاعات را بدست آورد؟ انواع مختلفی از پایگاه داده ها وجود دارد و روش های متفاوتی برای هک آنها وجود دارد ، اما اکثر هکرها سعی می کنند رمز عبور اصلی را پیدا کرده یا سوء استفاده های شناخته شده از پایگاه داده را اجرا کنند. اگر با دستورات SQL آشنا هستید و اصول پایگاه داده را می شناسید ، می توانید پایگاه های داده را هک کنید.

گام

روش 1 از 3: استفاده از تزریق SQL

مرحله 1 هک پایگاه داده
مرحله 1 هک پایگاه داده

مرحله 1. آسیب پذیری های پایگاه داده را پیدا کنید

شما باید عبارات پایگاه داده را درک کنید تا بتوانید از این روش استفاده کنید. به صفحه ورود به سیستم پایگاه داده در مرورگر وب خود بروید و '(نقل قول های تک) را در کادر نام کاربری وارد کنید. روی "ورود" کلیک کنید. اگر پیغامی خطا می بینید که می گوید "استثنا SQL: رشته نقل قول به درستی خاتمه نیافته است" یا "نویسه نامعتبر" ، به این معنی است که پایگاه داده در برابر SQL آسیب پذیر است.

مرحله 2 هک پایگاه داده
مرحله 2 هک پایگاه داده

مرحله 2. تعداد ستون ها را بیابید

به صفحه ورود به پایگاه داده (یا هر URL دیگری که به "id =" یا "catid =" ختم می شود) برگردید و روی کادر آدرس مرورگر کلیک کنید. در انتهای URL ، نوار فاصله را فشار داده و تایپ کنید

سفارش توسط 1

، سپس Enter را فشار دهید. عدد را به 2 افزایش دهید و Enter را فشار دهید. اعداد را ادامه دهید تا پیغام خطا دریافت کنید. شماره ستون در واقع عددی است که قبل از عددی که پیام خطا را ایجاد کرده وارد شده است.

مرحله 3 هک پایگاه داده
مرحله 3 هک پایگاه داده

مرحله 3. ستونی را که درخواست (query) را می پذیرد ، بیابید

در انتهای URL در کادر آدرس مرورگر ، تغییر دهید

catid = 1

یا

id = 1

تبدیل می شود

catid = -1

یا

id = -1

به نوار فاصله را فشار دهید و تایپ کنید

اتحادیه 1 ، 2 ، 3 ، 4 ، 5 ، 6 را انتخاب کنید

(در صورت وجود 6 ستون). اعداد باید تا تعداد کل ستون ها مرتب شوند و هر عدد با کاما از هم جدا شوند. Enter را فشار دهید و اعداد هر ستون را که برنامه را پذیرفته اند مشاهده خواهید کرد.

مرحله 4 هک پایگاه داده
مرحله 4 هک پایگاه داده

مرحله 4. دستور SQL را در ستون وارد کنید

به عنوان مثال ، اگر می خواهید بدانید کاربر فعلی کیست و تزریق را در ستون 2 قرار دهید ، پس از id = 1 تمام متن URL را حذف کرده و نوار فاصله را فشار دهید. پس از آن ، تیک

union select 1، concat (کاربر ())، 3، 4، 5، 6--

به Enter را فشار دهید تا نام کاربری پایگاه داده فعلی روی صفحه نمایش داده شود. از دستور SQL مورد نظر برای بازگرداندن اطلاعات مانند لیستی از نام کاربری و رمزهای عبور برای هک استفاده کنید.

روش 2 از 3: هک رمز عبور ریشه پایگاه داده

مرحله 5 هک پایگاه داده
مرحله 5 هک پایگاه داده

مرحله 1. سعی کنید با گذرواژه اولیه (پیش فرض) به عنوان root وارد شوید

برخی از پایگاه های داده رمز عبور اولیه (admin) ندارند ، بنابراین ممکن است بتوانید کادر رمز عبور را پاک کنید. برخی از پایگاه های داده دارای گذرواژه های اولیه هستند که می توان آنها را به راحتی با جستجوی انجمن خدمات فنی پایگاه داده به دست آورد.

مرحله 6 هک پایگاه داده
مرحله 6 هک پایگاه داده

مرحله 2. یک رمز عبور معمول استفاده کنید

اگر سرپرست حساب را با گذرواژه قفل می کند (به احتمال زیاد) ، ترکیب نام کاربری/رمز عبور معمول را امتحان کنید. برخی از هکرها فهرستی از رمزهای عبور را به ابزارهای عمومی ارسال می کنند که با استفاده از ابزارهای حسابرسی هک می کنند. ترکیب نام کاربری و رمز عبور مختلف را امتحان کنید.

  • یک سایت معتبر که لیستی از گذرواژه های مرتبط را دارد https://github.com/danielmiessler/SecLists/tree/master/Passwords است.
  • امتحان گذرواژه در یک زمان ممکن است کمی طول بکشد ، اما قبل از توسل به روش های شدیدتر ارزش امتحان کردن را دارد.
مرحله 7 هک پایگاه داده
مرحله 7 هک پایگاه داده

مرحله 3. از ابزارهای حسابرسی استفاده کنید

شما می توانید از دستگاه های مختلف برای امتحان هزاران ترکیب کلمه در فرهنگ لغت و حروف/اعداد/نمادهای نیروی ناگهانی استفاده کنید تا رمز عبور شکسته شود.

  • ابزارهایی مانند DBPwAudit (برای Oracle ، MySQL ، MS-SQL و DB2) و Access Passview (برای MS Access) ابزارهای ممیزی رمز عبور محبوب هستند و می توانند برای اکثر پایگاه های داده استفاده شوند. همچنین می توانید جدیدترین ابزارهای حسابرسی رمز عبور ویژه پایگاه داده خود را از طریق Google جستجو کنید. به عنوان مثال ، جستجو را امتحان کنید

    ابزار حسابرسی رمز عبور oracle db

  • اگر می خواهید پایگاه داده اوراکل را هک کنید.
  • اگر شما یک حساب کاربری در سرور دارید که پایگاه داده را میزبانی می کند ، می توانید یک برنامه مخرب هش مانند John the Ripper را در پرونده رمز عبور پایگاه داده اجرا کنید. مکان فایل هش به پایگاه داده مرتبط بستگی دارد.
  • برنامه ها را فقط از سایت های معتبر بارگیری کنید. قبل از استفاده دستگاه را با دقت بررسی کنید.

روش 3 از 3: اجرای Database Exploit

مرحله 8 هک پایگاه داده
مرحله 8 هک پایگاه داده

مرحله 1. یک اکسپلویت برای اجرا پیدا کنید

Secttools.org بیش از 10 سال است که ابزارهای امنیتی (از جمله سوء استفاده) را ثبت می کند. این ابزارها عموماً مورد اعتماد هستند و به طور گسترده توسط مدیران سیستم در سراسر جهان برای آزمایش سیستم امنیتی مورد استفاده قرار می گیرند. به پایگاه داده "بهره برداری" در این سایت یا سایر سایت های معتبر برای ابزارها یا فایل های متنی دیگری که به شما کمک می کند از نقاط ضعف سیستم امنیتی پایگاه داده استفاده کنید ، نگاه کنید.

  • سایت دیگری که مستندات سوء استفاده دارد www.exploit-db.com است. از سایت دیدن کنید و روی پیوند Search کلیک کنید ، سپس نوع پایگاه داده ای را که می خواهید هک کنید (به عنوان مثال ، "oracle") جستجو کنید. کد Captcha را در کادر داده شده وارد کرده و جستجو کنید.
  • اطمینان حاصل کنید که در مورد هرگونه سوء استفاده می خواهید تلاش کنید تا نحوه حل مشکلات احتمالی را بیاموزید.
مرحله 9 هک پایگاه داده
مرحله 9 هک پایگاه داده

مرحله 2. با استفاده از wardriving شبکه های آسیب پذیر را بیابید

Wardriving در حال رانندگی (یا دوچرخه سواری یا پیاده روی) در یک منطقه در حین اجرای یک ابزار اسکن شبکه (مانند NetStumbler یا Kismet) برای جستجوی شبکه هایی با امنیت ضعیف است. این روش از نظر فنی غیرقانونی است.

مرحله 10 هک پایگاه داده
مرحله 10 هک پایگاه داده

مرحله 3. از سوء استفاده های پایگاه داده از شبکه های امنیتی ضعیف استفاده کنید

اگر کاری را انجام می دهید که نباید انجام دهید ، بهتر است آن را از شبکه خصوصی خود انجام ندهید. از شبکه بی سیم باز استفاده شده در حین کنترل و استفاده از سوء استفاده هایی که مورد بررسی و انتخاب قرار گرفته اند ، استفاده کنید.

نکات

  • همیشه داده های حساس را پشت فایروال نگه دارید.
  • اطمینان حاصل کنید که از شبکه بی سیم با رمز عبور محافظت می کنید تا نگهبانان نتوانند از شبکه خانگی شما برای اجرای اکسپلویت استفاده کنند.
  • از سایر هکرها راهنمایی بخواهید. گاهی اوقات ، بهترین علم هک در اینترنت منتشر نمی شود.

هشدار

  • قوانین و عواقب هک در کشور خود را درک کنید.
  • هرگز سعی نکنید از شبکه خود به ماشین ها دسترسی غیرقانونی داشته باشید.
  • دسترسی به پایگاه داده ای که متعلق به شما نیست غیرقانونی است.

توصیه شده: