ວິທີການ hack ຖານຂໍ້ມູນ

ກະວີ: Gregory Harris
ວັນທີຂອງການສ້າງ: 11 ເດືອນເມສາ 2021
ວັນທີປັບປຸງ: 1 ເດືອນກໍລະກົດ 2024
Anonim
Как прошприцевать (продавить) забившуюся тавотницу. Лайфхак по шприцеванию.
ວິດີໂອ: Как прошприцевать (продавить) забившуюся тавотницу. Лайфхак по шприцеванию.

ເນື້ອຫາ

ເພື່ອປົກປ້ອງຖານຂໍ້ມູນຂອງເຈົ້າຈາກແຮກເກີ, ເຈົ້າຕ້ອງຄິດຄືກັບແຮັກເກີ. ຖ້າເຈົ້າເປັນແຮັກເກີ, ເຈົ້າຈະຊອກຫາຂໍ້ມູນອັນໃດ? ເຈົ້າຈະເອົາມັນໄດ້ແນວໃດ? ມີຫຼາຍປະເພດທີ່ແຕກຕ່າງກັນຂອງຖານຂໍ້ມູນແລະຫຼາຍວິທີເພື່ອ hack ພວກມັນ. ເລື້ອຍ Often, ແຮກເກີພະຍາຍາມ ທຳ ລາຍລະຫັດຜ່ານຂອງ root ຫຼືໃຊ້ການຂຸດຄົ້ນ. ຖ້າເຈົ້າຄຸ້ນເຄີຍກັບ ຄຳ ຖະແຫຼງການ SQL ແລະແນວຄວາມຄິດພື້ນຖານຂອງຖານຂໍ້ມູນ, ພະຍາຍາມ ທຳ ລາຍ ໜຶ່ງ ໃນນັ້ນ.

ຂັ້ນຕອນ

ວິທີທີ 1 ຈາກທັງ3ົດ 3: ການສີດ SQL

  1. 1 ຊອກຫາວ່າຖານຂໍ້ມູນມີຊ່ອງໂຫວ່ຫຼືບໍ່. ສຳ ລັບວິທີການນີ້, ເຈົ້າຕ້ອງເຂົ້າໃຈຕົວ ດຳ ເນີນການຖານຂໍ້ມູນ. ເປີດຕົວທ່ອງເວັບຂອງທ່ານແລະເປີດການໂຕ້ຕອບຂອງຫນ້າເຂົ້າສູ່ລະບົບຖານຂໍ້ມູນ. ຈາກນັ້ນໃສ່ '(ຄຳ ອ້າງອີງອັນດຽວ) ໃນຊ່ອງຊື່ຜູ້ໃຊ້. ກົດເຂົ້າສູ່ລະບົບ. ຖ້າເຈົ້າໄດ້ຮັບຂໍ້ຜິດພາດ "SQL Exception: Quoted String ບໍ່ສໍາເລັດບໍ່ຖືກຕ້ອງ" ຫຼື "ຕົວອັກສອນບໍ່ຖືກຕ້ອງ", ຖານຂໍ້ມູນມີຄວາມສ່ຽງຕໍ່ການສີດ SQL.
  2. 2 ຊອກຫາ ຈຳ ນວນຖັນ. ກັບໄປທີ່ ໜ້າ ເຂົ້າສູ່ລະບົບຖານຂໍ້ມູນ (ຫຼືທີ່ຢູ່ອື່ນ other ທີ່ລົງທ້າຍດ້ວຍ "id =" ຫຼື "catid =") ແລະຄລິກທີ່ແຖບທີ່ຢູ່. ກົດຍະຫວ່າງຫຼັງຈາກທີ່ຢູ່ແລະໃສ່ຄໍາສັ່ງໂດຍ 1, ຈາກນັ້ນກົດ ເຂົ້າໄປ... ເພີ່ມຈໍານວນເປັນ 2 ແລະກົດ ເຂົ້າໄປ... ສືບຕໍ່ເພີ່ມການສັ່ງຈົນກວ່າຈະມີຂໍ້ຜິດພາດປະກົດຂຶ້ນ. ຕົວເລກທີ່ເຈົ້າປ້ອນເຂົ້າໄປກ່ອນຕົວເລກທີ່ສະກົດຜິດຈະເປັນຕົວເລກຂອງຖັນຕົວຈິງ.
  3. 3 ຊອກຫາຂໍ້ຄວາມໃດທີ່ຍອມຮັບ ຄຳ ຖາມຄົ້ນຫາ. ຊອກຫາແຖບທີ່ຢູ່ແລະປ່ຽນຈຸດຈົບຂອງທີ່ຢູ່ຈາກ catid = 1 ຫຼື id = 1 ໄປ catid = -1 ຫຼື id = -1. ກົດຍະຫວ່າງແລະພິມສະຫະພາບແຮງເລືອກ 1,2,3,4,5,6 (ຖ້າມີ 6 ຖັນ).ການນັບຈະຕ້ອງຂຶ້ນກັບຈໍານວນຖັນທັງ,ົດ, ແຕ່ລະຕົວເລກແຍກດ້ວຍaາຍຈຸດ. ຄລິກໃສ່ ເຂົ້າໄປ ແລະເຈົ້າຈະເຫັນຕົວເລກຂອງຄໍລໍາທັງthatົດທີ່ຍອມຮັບການສອບຖາມ.
  4. 4 ໃສ່ ຄຳ ສັ່ງ SQL ໃນຖັນ. ຕົວຢ່າງ, ຖ້າເຈົ້າຕ້ອງການຊອກຫາຊື່ຂອງຜູ້ໃຊ້ປະຈຸບັນແລະembedັງລະຫັດໄວ້ຢູ່ໃນຖັນທີ 2, ລຶບທຸກສິ່ງທຸກຢ່າງຫຼັງຈາກ id = 1 ຢູ່ໃນແຖບທີ່ຢູ່ແລະກົດແຖບຍະຫວ່າງ. ຈາກນັ້ນພິມສະຫະພາບແຮງເລືອກ 1, concat (user ()), 3,4,5,6--. ຄລິກໃສ່ ເຂົ້າໄປ ແລະ ໜ້າ ຈໍຈະສະແດງຊື່ຂອງຜູ້ໃຊ້ຖານຂໍ້ມູນປະຈຸບັນ. ໃສ່ຄໍາສັ່ງ SQL ຕ່າງ various ເພື່ອສະແດງຂໍ້ມູນຕ່າງ various, ເຊັ່ນວ່າລາຍການຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານທີ່ຈະແຕກ.

ວິທີທີ່ 2 ຈາກທັງ3ົດ 3: ການແຕກລະຫັດຜ່ານຮາກ

  1. 1 ລອງເຂົ້າສູ່ລະບົບເປັນ superuser ໂດຍໃຊ້ລະຫັດຜ່ານເລີ່ມຕົ້ນ. ບາງຖານຂໍ້ມູນບໍ່ມີລະຫັດຜ່ານ superuser ເລີ່ມຕົ້ນ (admin), ສະນັ້ນພະຍາຍາມເຂົ້າສູ່ລະບົບດ້ວຍລະຫັດຜ່ານທີ່ເປົ່າຫວ່າງ. ຖານຂໍ້ມູນອື່ນມີລະຫັດຜ່ານເລີ່ມຕົ້ນ, ເຊິ່ງສາມາດພົບໄດ້ງ່າຍຢູ່ໃນເວທີສະ ໜັບ ສະ ໜູນ ດ້ານວິຊາການ.
  2. 2 ລອງໃຊ້ລະຫັດຜ່ານທົ່ວໄປ. ຖ້າຜູ້ເບິ່ງແຍງລະບົບມີການປົກປ້ອງບັນຊີດ້ວຍລະຫັດຜ່ານ (ເຊິ່ງເປັນໄປໄດ້ຫຼາຍ), ພະຍາຍາມໃຊ້ຊື່ຜູ້ໃຊ້ທົ່ວໄປແລະການປະສົມລະຫັດຜ່ານ. ແຮກເກີບາງຄົນປະກາດລາຍຊື່ລະຫັດຜ່ານທີ່ມີຮອຍແຕກຢ່າງເປີດເຜີຍ, ແລະເຂົາເຈົ້າໃຊ້ໂປຣແກມພິເສດທີ່ມີຮອຍແຕກ. ລອງໃຊ້ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານປະສົມກັນ.
    • ເຈົ້າສາມາດຊອກຫາການເກັບເອົາລະຫັດຜ່ານຂອງເຈົ້າຢູ່ໃນເວັບໄຊທ trusted ທີ່ເຊື່ອຖືໄດ້ນີ້: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • ການໃສ່ລະຫັດຜ່ານດ້ວຍຕົນເອງສາມາດໃຊ້ເວລາດົນຫຼາຍ, ແຕ່ກໍ່ຍັງພະຍາຍາມໂຊກຂອງເຈົ້າຢູ່, ແລະຈາກນັ້ນຍ້າຍໄປໃສ່ປືນໃຫຍ່ ໜັກ.
  3. 3 ການນໍາໃຊ້ໂຄງການລະຫັດຜ່ານ cracking. ໃຊ້ໂປຣແກມຕ່າງ various ແລະພະຍາຍາມ ທຳ ລາຍລະຫັດຜ່ານຂອງເຈົ້າໂດຍການປ້ອນຕົວອັກສອນຫຼາຍພັນ ຄຳ ແລະການປະສົມເຂົ້າກັນຂອງຕົວອັກສອນ, ຕົວເລກແລະສັນຍາລັກ.
    • ໂປຣແກມລະຫັດລັບແຕກທີ່ນິຍົມແມ່ນ: DBPwAudit (ສໍາລັບ Oracle, MySQL, MS-SQL ແລະ DB2) ແລະ Access Passview (ສໍາລັບ MS Access). ດ້ວຍຄວາມຊ່ວຍເຫຼືອຂອງເຂົາເຈົ້າ, ເຈົ້າສາມາດແຕກລະຫັດຜ່ານຂອງຖານຂໍ້ມູນຫຼາຍອັນ. ເຈົ້າຍັງສາມາດຊອກຫາໂຄງການ jailbreak ທີ່ອອກແບບສະເພາະສໍາລັບຖານຂໍ້ມູນຂອງເຈົ້າຢູ່ໃນ Google. ຕົວຢ່າງ, ປ້ອນໂປຣແກມ hack oracle db ຢູ່ໃນປ່ອງຊອກຫາຖ້າເຈົ້າຕ້ອງການ hack ຖານຂໍ້ມູນ Oracle.
    • ຖ້າເຈົ້າມີບັນຊີຢູ່ໃນເຊີບເວີທີ່ເປັນເຈົ້າພາບຖານຂໍ້ມູນ, ໃຫ້ດໍາເນີນໂຄງການ hash-cracking (ເຊັ່ນ: John the Ripper) ແລະພະຍາຍາມແຕກໄຟລ password ລະຫັດຜ່ານ. ໄຟລ has hash ແມ່ນຕັ້ງຢູ່ໃນສະຖານທີ່ແຕກຕ່າງກັນໃນຖານຂໍ້ມູນທີ່ແຕກຕ່າງກັນ.
    • ດາວໂຫຼດໂປຣແກມຈາກເວັບໄຊທທີ່ເຊື່ອຖືໄດ້ເທົ່ານັ້ນ. ສຶກສາບັນດາໂຄງການຢ່າງລະອຽດກ່ອນທີ່ຈະນໍາໃຊ້ໃຫ້ເຂົາເຈົ້າ.

ວິທີການທີ 3 ຂອງ 3: ຂໍ້ບົກພ່ອງຂອງຖານຂໍ້ມູນ

  1. 1 ຊອກຫາການຂຸດຄົ້ນ. Sectools.org ໄດ້ຮວບຮວມບັນຊີລາຍຊື່ການປ້ອງກັນຕ່າງ various (ລວມທັງການຂຸດຄົ້ນ) ມາເປັນເວລາສິບປີແລ້ວ. ໂປຣແກມຂອງເຂົາເຈົ້າມີຊື່ສຽງດີແລະຖືກໃຊ້ໂດຍຜູ້ບໍລິຫານລະບົບເພື່ອປົກປ້ອງລະບົບຂອງເຂົາເຈົ້າທົ່ວໂລກ. ເປີດລາຍຊື່ການຂູດຮີດຂອງເຂົາເຈົ້າ (ຫຼືຊອກຫາພວກມັນຢູ່ໃນເວັບໄຊທທີ່ເຊື່ອຖືໄດ້ອື່ນ) ແລະຊອກຫາໂປຼແກຼມຫຼືໄຟລ text ຂໍ້ຄວາມທີ່ສາມາດເຈາະເຂົ້າໄປໃນຖານຂໍ້ມູນໄດ້.
    • ເວັບໄຊທ Another ອື່ນທີ່ມີລາຍຊື່ການຂຸດຄົ້ນແມ່ນ www.exploit-db.com. ໄປຫາເວັບໄຊທ their ຂອງເຂົາເຈົ້າແລະຄລິກໃສ່ການເຊື່ອມຕໍ່ "ຄົ້ນຫາ", ຫຼັງຈາກນັ້ນຊອກຫາຖານຂໍ້ມູນທີ່ເຈົ້າຕ້ອງການ hack (ຕົວຢ່າງ, "oracle"). ໃສ່ captcha ໃນຊ່ອງທີ່ເappropriateາະສົມແລະຄລິກໃສ່ປຸ່ມຄົ້ນຫາ.
    • ໃຫ້ແນ່ໃຈວ່າໄດ້ຄົ້ນຄ້ວາການຂຸດຄົ້ນໃດ ໜຶ່ງ ທີ່ເຈົ້າຕັ້ງໃຈຈະທົດສອບເພື່ອເຈົ້າຈະຮູ້ວ່າຈະເຮັດແນວໃດຖ້າມີບັນຫາເກີດຂຶ້ນ.
  2. 2 ຊອກຫາເຄືອຂ່າຍທີ່ມີຄວາມສ່ຽງໂດຍການເຮັດອຸປະຖໍາ. Wardriving ກຳ ລັງຂັບຂີ່ (ຂີ່ລົດຖີບຫຼືຍ່າງ) ອ້ອມບໍລິເວນທີ່ມີການເປີດໃຊ້ຊອບແວສະແກນເຄືອຂ່າຍ (ເຊັ່ນ NetStumbler ຫຼື Kismet) ເພື່ອຊອກຫາເຄືອຂ່າຍທີ່ບໍ່ປອດໄພ. ທາງດ້ານເຕັກນິກແລ້ວ, ການຮັກສາອຸປະຖໍາແມ່ນຖືກກົດ,າຍ, ແຕ່ວ່າກິດຈະກໍາທີ່ຜິດກົດfromາຍຈາກເນັດທີ່ເຈົ້າພົບເຫັນໂດຍການເກັບເຄື່ອງຫວອດແມ່ນບໍ່ໄດ້.
  3. 3 ໃຊ້ປະໂຫຍດຈາກຂຸມຖານຂໍ້ມູນຈາກເຄືອຂ່າຍທີ່ມີຄວາມສ່ຽງ. ຖ້າເຈົ້າກໍາລັງເຮັດບາງຢ່າງທີ່ເຈົ້າບໍ່ຄວນເຮັດ, ຢູ່ນອກເວັບຂອງເຈົ້າ. ເຊື່ອມຕໍ່ຜ່ານການເຊື່ອມຕໍ່ໄຮ້ສາຍກັບ ໜຶ່ງ ໃນເຄືອຂ່າຍເປີດທີ່ເຈົ້າພົບເຫັນໂດຍການຄວບຄຸມແລະເປີດການຂຸດຄົ້ນທີ່ເລືອກໄວ້.

ຄໍາແນະນໍາ

  • ເກັບຮັກສາຂໍ້ມູນສໍາຄັນໄວ້ຢູ່ເບື້ອງຫຼັງຂອງ Firewall ສະເີ.
  • ໃຫ້ແນ່ໃຈວ່າລະຫັດຜ່ານປົກປ້ອງເຄືອຂ່າຍໄຮ້ສາຍຂອງເຈົ້າເພື່ອປ້ອງກັນບໍ່ໃຫ້ຜູ້ຄວບຄຸມການນໍາໃຊ້ເຄືອຂ່າຍໃນເຮືອນຂອງເຈົ້າເປີດຕົວການຂຸດຄົ້ນ.
  • ຊອກຫາແຮກເກີຄົນອື່ນແລະຖາມເຂົາເຈົ້າສໍາລັບຄໍາແນະນໍາບາງຢ່າງ.ບາງຄັ້ງຄວາມຮູ້ທີ່ເປັນປະໂຫຍດທີ່ສຸດກ່ຽວກັບການເຮັດວຽກຂອງແຮກເກີບໍ່ສາມາດພົບເຫັນໄດ້ໃນຂົງເຂດສາທາລະນະ.

ຄຳ ເຕືອນ

  • ຮຽນຮູ້ກ່ຽວກັບກົດandາຍແລະຜົນສະທ້ອນຂອງການລັກເຈາະຂໍ້ມູນໃນປະເທດຂອງເຈົ້າ.
  • ຢ່າພະຍາຍາມເຂົ້າຫາອຸປະກອນທີ່ຜິດກົດfromາຍຈາກເຄືອຂ່າຍຂອງເຈົ້າ.
  • ການຕັດໄມ້ເຂົ້າໄປໃນຖານຂໍ້ມູນຂອງຜູ້ອື່ນແມ່ນຜິດກົດາຍ.