Hoe de database te hacken
Om uw database te beschermen tegen hackers, moet u denken als een hacker. Als u een hacker was, welke informatie zou zoeken? Hoe zou je het krijgen? Er zijn veel verschillende soorten databases en vele manieren om ze te hacken. Vaak proberen hackers het root-wachtwoord te hacken of te gebruiken exploit. Als u bekend bent met SQL-operators en Basic Database Work Principles, probeer dan een van hen te hacken.
Stappen
Methode 1 van 3:
Introductie SQL-codeeen. Ontdek of de database kwetsbare plaatsen heeft. Voor deze methode moet u de database-exploitanten begrijpen. Voer de browser uit en open de inlogpagina-interface naar de database. Voer vervolgens `(één offerte) in het veld Gebruikersnaam in. Klik op "Inloggen". Als de fout "SQL-uitzondering: de gevangene in offertes onjuist is voltooid" of "een ongeldig symbool", betekent dit dat de database kwetsbaar is voor de implementatie van de SQL-code.

2. Zoek het aantal kolommen. Keer terug naar de database-invoerpagina (of op een ander adres dat eindigt op "ID =" of "CATID =") en klik op de adresbalk. Druk op de opening na het adres en voer binnen
Bestel op 1
, Dan klikken ↵ Enter. Verhoog het nummer maximaal 2 en klik ↵ Enter. Blijf de bestelling verhogen totdat er een fout verschijnt. Het cijfer dat u hebt ingevoerd voordat het cijfer met een fout is, is het werkelijke aantal kolommen.
3. Ontdek welke post zoekopdrachten accepteren. Zoek de adresbalk en verander het einde van het adres met
CATID = 1
of ID = 1
op de CATID = -1
of ID = -1
. Druk op de GAP en ENTER Unie Selecteer 1,2,3,4,5,6
(Als kolommen 6). Het account moet worden uitgevoerd naar het totale aantal kolommen, en elk cijfer moet door de komma worden gescheiden. Klik ↵ Enter en u ziet nummers van alle kolommen die aanvragen accepteren.
4. Voer SQL-instructies in kolom in. Als u bijvoorbeeld de naam van de huidige gebruiker wilt weten en de code in kolom 2 wilt implementeren, wist u in de adresbalk alles na ID = 1 en druk op de spatie. ENTER ENTER
Union Select 1, Concat (gebruiker ()), 3,4,5,6--
. Klik ↵ Enter en op het scherm verschijnt de naam van de huidige gebruikersdatabase. Voer verschillende SQL-instructies in om verschillende informatie weer te geven, zoals een lijst met gebruikersnamen en wachtwoorden voor hacking.Methode 2 van 3:
Hacking root-wachtwoordeen. Probeer in te loggen als een superuser door het standaardwachtwoord in te voeren. Op sommige databases is er geen standaard superuserwachtwoord (admin), dus probeer in te voeren, waardoor het wachtwoord leeg is. Het standaardwachtwoord is geïnstalleerd op de andere databases, die eenvoudig kunnen worden gevonden op het technische ondersteuningsforum.

2. Probeer wijdverspreide wachtwoorden in te voeren. Als de beheerder het wachtwoordaccount verdedigde (dat zeer waarschijnlijk is), probeert u de Common Gebruiksnaam en Wachtwoordcombinaties in te voeren. Sommige hackers plaatsen in het openbaar lijsten van gehackte wachtwoorden, terwijl ze speciale hackprogramma`s gebruiken. Probeer verschillende gebruikersnaam en wachtwoordcombinaties in te voeren.

3. Profiteer van wachtwoord hacking-programma. Gebruik verschillende programma`s en probeer het wachtwoord te kraken door duizend woorden en combinaties van letters, cijfers en symbolen in te voeren.
Programma voor Hacking Oracle DB
, Als je Oracle-database wilt hacken.Methode 3 van 3:
Weerhaken in databaseseen. Zoek de exploit. Sectool.Org voor tien jaarrekeningen voor een lijst met verschillende beschermingsmiddelen (inclusief exploits). Hun programma`s genieten van een goede reputatie en worden gebruikt door systeembeheerders om hun systemen over de hele wereld te beschermen. Open hun exploitelijst (of vind ze op een andere betrouwbare site) en zoek programma`s of tekstbestanden waarmee u de database kunt penetreren.
- Een andere site met de lijst met exploits is Exploit-db.Com. Ga naar hun website en klik op de link "Zoeken" en zoek dan de database die u wilt hacken (bijvoorbeeld Oracle). Voer een CAPTCHA in het juiste veld in en klik op de knop Zoeken.
- Zorg ervoor dat u alle exploits die gaan controleren om te weten wat u moet doen in het geval van een probleem.

2. Zoek een kwetsbaar netwerk door WarraLayving. WARRAMING - Dit is een voertuigbeweging (op een fiets of voet) in het gebied met het netwerkscanprogramma (zoals Netstumbler of Kismet) om te zoeken naar onbeschermde netwerken. Technisch gezien is Vardraving legaal, maar om illegale actie uit het netwerk te doen dat u heeft gevonden door Warrading - NO.

3. Profiteer van BREX in de database uit het kwetsbare netwerk. Als u doet wat u niet mag, blijf dan weg van uw netwerk. Maak verbinding via een draadloze verbinding met een van de open netwerken, die Warraming werd gevonden en voer de geselecteerde exploitatie uit.
Tips
- Bewaar altijd belangrijke gegevens onder de bescherming van de firewall.
- Zorg ervoor dat u het wachtwoord van het draadloze netwerk beschermt, zodat Wrappers uw thuisnetwerk niet konden gebruiken om exploitatie uit te voeren.
- Vind andere hackers en vraag hen om u een paar tips te geven. Soms is de nuttigste kennis van het werk van hackers niet te vinden in openbare aangelegenheden.
Waarschuwingen
- Meer informatie over de wetten en gevolgen van hacking in jouw land.
- Probeer nooit illegale toegang tot het apparaat uit uw netwerk te krijgen.
- De ingang van de database van iemand anders is illegaal.
Deel in het sociale netwerk: