Schrijver: Judy Howell
Datum Van Creatie: 26 Juli- 2021
Updatedatum: 23 Juni- 2024
Anonim
SQL Injection - Hacking a Database Full of Users #linux #hacking
Video: SQL Injection - Hacking a Database Full of Users #linux #hacking

Inhoud

In dit artikel: Een SQLPirater-injectie van het databasewachtwoord gebruiken Kwetsbaarheden in databases gebruiken7 Referenties

De beste manier om ervoor te zorgen dat uw database is beschermd tegen hackers, is door te denken als een hacker. Als u er een was, wat voor informatie zou u dan willen vinden? Hoe zou je ze vinden? Er zijn veel soorten databases en verschillende manieren om ze te hacken, maar de meeste hackers proberen het wachtwoord te vinden of een programma te starten dat een zwak punt van de database exploiteert. Als u vertrouwd bent met SQL-instructies en een grondige kennis heeft van hoe databases werken, kunt u er mogelijk een hacken.


stadia

Methode 1 Gebruik een SQL-injectie

  1. Vraag jezelf af of de database kwetsbaar is. U moet enige fiscale kennis hebben om deze methode te gebruiken. Open de database-aanmeldingspagina in uw browser en typ (een apostrof) in het veld voor de gebruikersnaam. Klik op Senregistrer. Als u een fout ziet met de melding 'SQL-uitzondering: tekenreeks niet correct beëindigd' of 'ongeldig teken', is de database kwetsbaar voor SQL-injectie.


  2. Zoek het aantal kolommen. Keer terug naar de inlogpagina (of een andere URL die eindigt op "id =" of "catid =") en klik op de adresbalk van de browser. Druk na de URL op de spatiebalk en typ BESTELLEN op 1en tik vervolgens op binnenkomst. Wijzig de 1 in een 2 en druk opnieuw op binnenkomst. Blijf dit aantal verhogen totdat u een foutmelding krijgt. Het aantal kolommen is het nummer dat u eerder hebt ingevoerd dan degene die de fout heeft veroorzaakt.



  3. Zoek de kolommen die query's accepteren. Wijzig aan het einde van de URL in de adresbalk catid = 1 of id = 1 en zet catid = -1 of id = -1. Druk op de spatiebalk en typ UNION SELECT 1,2,3,4,5,6 (als er zes kolommen zijn) De nummers die u daar plaatst, moeten overeenkomen met het aantal kolommen en elk moet van de andere worden gescheiden door een komma. pers binnenkomst en u ziet het nummer van elke kolom die de zoekopdracht accepteert.


  4. Injecteer SQL-instructies. Als u bijvoorbeeld de huidige gebruiker wilt weten en als u de injectie in de tweede kolom wilt uitvoeren, moet u alles na "id = 1" in de URL wissen voordat u op de spatiebalk drukt. Typ vervolgens UNION SELECT 1, CONCAT (gebruiker ()), 3,4,5,6--. pers binnenkomst en u ziet de naam van de huidige gebruiker op het scherm. Gebruik een SQL-instructie om informatie weer te geven, zoals de lijst met te hacken gebruikersnamen en wachtwoorden.

Methode 2 Hack het wachtwoord van de database




  1. Probeer verbinding te maken met de root. Sommige databases hebben geen wachtwoord in de standaard root, dus u kunt er toegang toe hebben door het wachtwoordveld leeg te laten. Anderen hebben standaardwachtwoorden die u gemakkelijk kunt vinden door op geschikte forums te zoeken.


  2. Probeer algemene wachtwoorden. Als de beheerder de database met een wachtwoord heeft beveiligd (wat meestal het geval is), probeer dan een combinatie van gebruikersnaam en wachtwoord. Sommige hackers plaatsen online wachtwoordlijsten die ze hebben gekraakt met behulp van verificatietools. Probeer verschillende combinaties van gebruikersnamen en wachtwoorden.
    • Https://github.com/danielmiessler/SecLists/tree/master/Passwords is bijvoorbeeld een erkende site waar u lijsten met wachtwoorden vindt.
    • Je verliest waarschijnlijk wat tijd met het proberen van wachtwoorden in je hand, maar het is de moeite waard om het te proberen voordat je de zware artillerie verlaat.


  3. Gebruik een wachtwoordverificatietool. U kunt veel tools gebruiken om duizenden combinaties van woorden in een woordenboek en letters, cijfers of symbolen te proberen om een ​​wachtwoord te kraken.
    • Sommige tools zoals DBPwAudit (voor Oracle, MySQL, MS-SQL en DB2) en Access Passview (voor MS Access) zijn bekende tools die u in de meeste databases kunt gebruiken. U kunt ook op Google zoeken naar nieuwe tools die specifiek zijn ontworpen voor de database waarin u bent geïnteresseerd. U kunt bijvoorbeeld zoeken wachtwoord audit tool oracle db als u een Oracle-database hackt.
    • Als u een account op de server hebt waarop de database wordt gehost, kunt u software voor het hacken van wachtwoorden uitvoeren zoals John the Ripper om het te vinden. De locatie van het hash-bestand verschilt afhankelijk van de database.
    • Download alleen software van sites die u vertrouwt. Onderzoek deze tools voordat u ze gebruikt.

Methode 3 Gebruik mazen in de databases



  1. Zoek een geschikt programma. Sectools.org is een pakket met beveiligingshulpmiddelen (inclusief die u nu interesseren) die al meer dan tien jaar bestaat. Hun tools worden door beheerders over de hele wereld herkend en gebruikt om beveiligingstests uit te voeren. Controleer hun operationele database (of vind een vergelijkbare site die u vertrouwt) voor tools of bestanden die u zullen helpen beveiligingslekken in de databases te vinden.
    • U kunt ook www.exploit-db.com proberen. Ga naar hun website en klik op de link zoeken, voer dan een zoekopdracht uit naar het type database dat u wilt hacken (bijv. Oracle). Typ de captcha-code in het juiste veld en voer een zoekopdracht uit.
    • Onderzoek de programma's die u wilt gebruiken om te weten wat u moet doen in geval van een probleem.


  2. Zoek een kwetsbaar netwerk met wardriving . De wardriving bestaat uit autorijden (of wandelen of fietsen) in een gebied om Wifi-netwerken te scannen met een hulpmiddel (zoals NetStumbler of Kismet) om er een te vinden zonder bescherming. Technisch gezien is het volledig legaal. Wat niet legaal is, is het gebruik van het netwerk dat u hebt gevonden voor illegale doeleinden.


  3. Gebruik dit netwerk voor uw hacking. Als je iets wilt doen dat je eigenlijk niet zou moeten doen, is het beter als je het doet vanuit een netwerk dat niet van jou is. Maak verbinding met een open netwerk dat je hebt gevonden via wardriving en gebruik hackingsoftware die je hebt gedownload.
advies



  • Bewaar gevoelige gegevens altijd achter een firewall.
  • Zorg ervoor dat u uw draadloze netwerken beschermt met een wachtwoord, zodat u de uwe niet kunt gebruiken voor hacking.
  • Vind andere hackers en vraag hen om tips. Soms zijn de beste hacktechnieken niet te vinden op internetforums.
waarschuwingen
  • Begrijp de wet en de gevolgen van uw acties in uw land.
  • Probeer nooit illegale toegang tot een machine te krijgen via uw eigen netwerk.
  • Het is illegaal om toegang te hebben tot een database die niet van u is.

Aanbevolen Door Ons

Hoe je fouten kunt oplossen

Hoe je fouten kunt oplossen

In dit artikel: Je fout begrijpen Een plan makenZorg voor jezelfZorg effectief communiceren11 Referentie Het gebeurt on allemaal om fouten te maken. We kunnen bijvoorbeeld een fout maken tijden een co...
Hoe krassen op een vinylplaat te repareren

Hoe krassen op een vinylplaat te repareren

In dit artikel: Vinyllijm gebruiken Reinig vuil Becherm je vinylplaat15 Referentie Hoewel er geen onfeilbare manier i om kraen op een vinylplaat te repareren, kunt u proberen houtlijm te gebruiken om ...