Hoe de database te hacken

Om uw database te beschermen tegen hackers, moet u denken als een hacker. Als u een hacker was, welke informatie zou zoeken? Hoe zou je het krijgen? Er zijn veel verschillende soorten databases en vele manieren om ze te hacken. Vaak proberen hackers het root-wachtwoord te hacken of te gebruiken exploit. Als u bekend bent met SQL-operators en Basic Database Work Principles, probeer dan een van hen te hacken.

Stappen

Methode 1 van 3:
Introductie SQL-code
  1. Titel afbeelding Hack a database Stap 1
een. Ontdek of de database kwetsbare plaatsen heeft. Voor deze methode moet u de database-exploitanten begrijpen. Voer de browser uit en open de inlogpagina-interface naar de database. Voer vervolgens `(één offerte) in het veld Gebruikersnaam in. Klik op "Inloggen". Als de fout "SQL-uitzondering: de gevangene in offertes onjuist is voltooid" of "een ongeldig symbool", betekent dit dat de database kwetsbaar is voor de implementatie van de SQL-code.
  • Titel afbeelding Hack a database Stap 2
    2. Zoek het aantal kolommen. Keer terug naar de database-invoerpagina (of op een ander adres dat eindigt op "ID =" of "CATID =") en klik op de adresbalk. Druk op de opening na het adres en voer binnen Bestel op 1, Dan klikken ↵ Enter. Verhoog het nummer maximaal 2 en klik ↵ Enter. Blijf de bestelling verhogen totdat er een fout verschijnt. Het cijfer dat u hebt ingevoerd voordat het cijfer met een fout is, is het werkelijke aantal kolommen.
  • Titel afbeelding Hack a Database Stap 3
    3. Ontdek welke post zoekopdrachten accepteren. Zoek de adresbalk en verander het einde van het adres met CATID = 1 of ID = 1 op de CATID = -1 of ID = -1. Druk op de GAP en ENTER Unie Selecteer 1,2,3,4,5,6 (Als kolommen 6). Het account moet worden uitgevoerd naar het totale aantal kolommen, en elk cijfer moet door de komma worden gescheiden. Klik ↵ Enter en u ziet nummers van alle kolommen die aanvragen accepteren.
  • Titel afbeelding Hack a database Stap 4
    4. Voer SQL-instructies in kolom in. Als u bijvoorbeeld de naam van de huidige gebruiker wilt weten en de code in kolom 2 wilt implementeren, wist u in de adresbalk alles na ID = 1 en druk op de spatie. ENTER ENTER Union Select 1, Concat (gebruiker ()), 3,4,5,6--. Klik ↵ Enter en op het scherm verschijnt de naam van de huidige gebruikersdatabase. Voer verschillende SQL-instructies in om verschillende informatie weer te geven, zoals een lijst met gebruikersnamen en wachtwoorden voor hacking.
  • Methode 2 van 3:
    Hacking root-wachtwoord
    1. Titel afbeelding Hack a Database Stap 5
    een. Probeer in te loggen als een superuser door het standaardwachtwoord in te voeren. Op sommige databases is er geen standaard superuserwachtwoord (admin), dus probeer in te voeren, waardoor het wachtwoord leeg is. Het standaardwachtwoord is geïnstalleerd op de andere databases, die eenvoudig kunnen worden gevonden op het technische ondersteuningsforum.
  • Titel afbeelding Hack a Database Stap 6
    2. Probeer wijdverspreide wachtwoorden in te voeren. Als de beheerder het wachtwoordaccount verdedigde (dat zeer waarschijnlijk is), probeert u de Common Gebruiksnaam en Wachtwoordcombinaties in te voeren. Sommige hackers plaatsen in het openbaar lijsten van gehackte wachtwoorden, terwijl ze speciale hackprogramma`s gebruiken. Probeer verschillende gebruikersnaam en wachtwoordcombinaties in te voeren.
  • U kunt een verzameling wachtwoorden vinden op deze betrouwbare site: HTTPS: // GitHub.COM / DANIELMIESLER / SECLISTS / BOOM / MASTER / WONESTERS.
  • Handmatige invoer van wachtwoorden kan veel tijd kosten, maar nog steeds veel geluk ervaren, en ga dan alleen naar zware artillerie.
  • Titel afbeelding Hack a database Stap 7
    3. Profiteer van wachtwoord hacking-programma. Gebruik verschillende programma`s en probeer het wachtwoord te kraken door duizend woorden en combinaties van letters, cijfers en symbolen in te voeren.
  • Populaire wachtwoordhockingprogramma`s zijn: dbpwaudit (voor Oracle, MySQL, MS-SQL en DB2) en Access Passview (voor MS Access). Met hun hulp kun je een wachtwoord van vele databases hacken. Google kan ook een hackprogramma vinden dat speciaal is ontworpen voor uw database. Voer bijvoorbeeld de uitdrukking in op de zoekreeks Programma voor Hacking Oracle DB, Als je Oracle-database wilt hacken.
  • Als u een account hebt op de server waarop een database is, voert u het programma uit voor hacking hash (bijvoorbeeld Johannes de ripper) en probeer een wachtwoordbestand te hacken. In verschillende databases is het HASH-bestand op verschillende plaatsen.
  • Download programma`s alleen met bewezen sites. Leer zorgvuldig het programma voordat u begint te gebruiken.
  • Methode 3 van 3:
    Weerhaken in databases
    1. Titel afbeelding Hack a database Stap 8
    een. Zoek de exploit. Sectool.Org voor tien jaarrekeningen voor een lijst met verschillende beschermingsmiddelen (inclusief exploits). Hun programma`s genieten van een goede reputatie en worden gebruikt door systeembeheerders om hun systemen over de hele wereld te beschermen. Open hun exploitelijst (of vind ze op een andere betrouwbare site) en zoek programma`s of tekstbestanden waarmee u de database kunt penetreren.
    • Een andere site met de lijst met exploits is Exploit-db.Com. Ga naar hun website en klik op de link "Zoeken" en zoek dan de database die u wilt hacken (bijvoorbeeld Oracle). Voer een CAPTCHA in het juiste veld in en klik op de knop Zoeken.
    • Zorg ervoor dat u alle exploits die gaan controleren om te weten wat u moet doen in het geval van een probleem.
  • Titel afbeelding Hack a database Stap 9
    2. Zoek een kwetsbaar netwerk door WarraLayving. WARRAMING - Dit is een voertuigbeweging (op een fiets of voet) in het gebied met het netwerkscanprogramma (zoals Netstumbler of Kismet) om te zoeken naar onbeschermde netwerken. Technisch gezien is Vardraving legaal, maar om illegale actie uit het netwerk te doen dat u heeft gevonden door Warrading - NO.
  • Titel afbeelding Hack a database Stap 10
    3. Profiteer van BREX in de database uit het kwetsbare netwerk. Als u doet wat u niet mag, blijf dan weg van uw netwerk. Maak verbinding via een draadloze verbinding met een van de open netwerken, die Warraming werd gevonden en voer de geselecteerde exploitatie uit.
  • Tips

    • Bewaar altijd belangrijke gegevens onder de bescherming van de firewall.
    • Zorg ervoor dat u het wachtwoord van het draadloze netwerk beschermt, zodat Wrappers uw thuisnetwerk niet konden gebruiken om exploitatie uit te voeren.
    • Vind andere hackers en vraag hen om u een paar tips te geven. Soms is de nuttigste kennis van het werk van hackers niet te vinden in openbare aangelegenheden.

    Waarschuwingen

    • Meer informatie over de wetten en gevolgen van hacking in jouw land.
    • Probeer nooit illegale toegang tot het apparaat uit uw netwerk te krijgen.
    • De ingang van de database van iemand anders is illegaal.
    Deel in het sociale netwerk:
    Vergelijkbaar