Pengarang: Judy Howell
Tarikh Penciptaan: 26 Julai 2021
Tarikh Kemas Kini: 23 Jun 2024
Anonim
Tutorial Cara Mengetahui Database Suatu Website!!!
Video.: Tutorial Cara Mengetahui Database Suatu Website!!!

Kandungan

Dalam artikel ini: Menggunakan suntikan SQLPirater pangkalan data passwordUsing kerentanan dalam pangkalan data7 Rujukan

Cara terbaik untuk memastikan pangkalan data anda dilindungi daripada penggodam adalah untuk berfikir seperti penggodam. Sekiranya anda adalah satu, jenis maklumat yang anda ingin cari? Bagaimana anda mencari mereka? Terdapat banyak jenis pangkalan data dan cara yang berbeza untuk menggodamnya, tetapi kebanyakan penggodam akan cuba mencari kata laluan atau melancarkan program yang mengeksploitasi titik lemah pangkalan data. Sekiranya anda merasa selesa dengan penyataan SQL dan mempunyai pengetahuan asas tentang cara kerja pangkalan data, anda mungkin boleh mencuba satu.


peringkat

Kaedah 1 Gunakan suntikan SQL

  1. Tanya diri anda jika pangkalan data terdedah. Anda perlu mempunyai pengetahuan cukai untuk menggunakan kaedah ini. Buka halaman log masuk pangkalan data dalam pelayar anda dan taipkan (apostrophe) di lapangan untuk nama pengguna. Klik pada Senregistrer. Jika anda melihat ralat yang mengatakan "Pengecualian SQL: rentetan yang disebutkan tidak ditamatkan dengan betul" atau "aksara tidak sah", pangkalan data terdedah kepada suntikan SQL.


  2. Cari bilangan lajur. Kembali ke halaman log masuk (atau mana-mana URL yang berakhir dengan "id =" atau "catid =") dan klik pada bar alamat penyemak imbas. Selepas URL, tekan bar ruang dan taip ORDER oleh 1, kemudian ketik kemasukan. Tukar 1 hingga 2 dan tekan lagi kemasukan. Teruskan meningkatkan nombor ini sehingga anda mendapat ralat. Bilangan lajur adalah nombor yang anda masukkan sebelum salah satu yang menyebabkan ralat.



  3. Cari lajur yang menerima pertanyaan. Pada akhir URL dalam bar alamat, tukar catid = 1 atau id = 1 dan letakkan catid = -1 atau id = -1. Tekan bar ruang dan taipkan UNION SELECT 1,2,3,4,5,6 (jika terdapat enam tiang) Nombor yang anda letakkan di sana mesti sepadan dengan bilangan lajur dan masing-masing mesti dipisahkan dari yang lain dengan koma. Tekan kemasukan dan anda akan melihat nombor setiap lajur yang akan menerima pertanyaan tersebut.


  4. Suntikan penyata SQL. Sebagai contoh, jika anda ingin mengetahui pengguna semasa dan jika anda mahu membuat suntikan di lajur kedua, anda mesti memadamkan semuanya selepas "id = 1" dalam URL sebelum menekan bar ruang. Kemudian, taipkan UNION SELECT 1, CONCAT (user ()), 3,4,5,6--. Tekan kemasukan dan anda akan melihat nama pengguna semasa pada skrin. Gunakan sebarang pernyataan SQL untuk memaparkan maklumat, seperti senarai nama pengguna dan kata laluan untuk hack.

Kaedah 2 Hack kata laluan pangkalan data




  1. Cuba menyambung ke akar. Beberapa pangkalan data tidak mempunyai kata laluan dalam akar lalai, jadi anda mungkin mempunyai akses dengan meninggalkan kosong kata laluan kosong. Lain-lain mempunyai kata laluan lalai yang anda dapat dengan mudah mencari dengan mencari di forum yang sesuai.


  2. Cuba kata laluan yang biasa. Jika pentadbir telah memperoleh pangkalan data dengan kata laluan (yang biasanya berlaku), cuba kombinasi nama pengguna dan kata laluan. Sesetengah penggodam menyiarkan senarai kata laluan dalam talian yang telah mereka retak menggunakan alat pengesahan. Cuba kombinasi yang berbeza dari nama pengguna dan kata laluan.
    • Sebagai contoh, https://github.com/danielmiessler/SecLists/tree/master/Passwords adalah tapak yang diiktiraf di mana anda akan menemui senarai kata laluan.
    • Anda mungkin akan kehilangan sedikit masa mencuba kata-kata di tangan anda, tetapi ia patut dicuba sebelum anda mengeluarkan artileri berat.


  3. Gunakan alat pengesahan kata laluan. Anda boleh menggunakan banyak alat untuk mencuba beribu-ribu kombinasi kata dalam kamus dan huruf, nombor, atau simbol untuk memecahkan kata laluan.
    • Sesetengah alat seperti DBPwAudit (untuk Oracle, MySQL, MS-SQL dan DB2) dan Access Passview (untuk MS Access) adalah alat terkenal yang boleh anda gunakan pada kebanyakan pangkalan data. Anda juga boleh mencari di Google untuk mencari alat baru yang direka khusus untuk pangkalan data yang anda minati. Sebagai contoh, anda boleh mencari alat audit kata laluan oracle db jika anda menggodam pangkalan data Oracle.
    • Jika anda mempunyai akaun pada pelayan yang menjadi tuan rumah pangkalan data, anda boleh menjalankan perisian penggodam kata laluan seperti John the Ripper untuk menemuinya. Lokasi fail hash berbeza bergantung kepada pangkalan data.
    • Hanya muat turun perisian dari tapak yang anda percayai. Penyelidikan alat ini sebelum menggunakannya.

Kaedah 3 Gunakan kelemahan dalam pangkalan data



  1. Cari program yang sesuai. Sectools.org adalah satu alat keselamatan (termasuk yang menarik minat anda sekarang) yang telah wujud lebih dari sepuluh tahun. Alat mereka diiktiraf dan digunakan oleh pentadbir di seluruh dunia untuk melakukan ujian keselamatan. Semak pangkalan data operasi mereka (atau cari tapak yang sama yang anda percayai) untuk alat atau fail yang akan membantu anda mencari pelanggaran keselamatan dalam pangkalan data.
    • Anda juga boleh mencuba www.exploit-db.com. Pergi ke laman web mereka dan klik pada pautan cari, kemudian lakukan carian untuk jenis pangkalan data yang anda mahu hack (misalnya Oracle). Taip kod captcha dalam medan yang sesuai dan lakukan carian.
    • Menyelidik program yang ingin anda gunakan untuk mengetahui apa yang perlu dilakukan sekiranya masalah.


  2. Cari rangkaian yang lemah dengan wardriving . Perjumpaan terdiri daripada memandu (atau berjalan atau berbasikal) di kawasan untuk mengimbas rangkaian Wifi dengan alat (seperti NetStumbler atau Kismet) untuk mencari satu tanpa perlindungan. Secara teknikal, ia benar-benar sah. Apa yang tidak sah adalah menggunakan rangkaian yang anda telah temui untuk tujuan yang menyalahi undang-undang.


  3. Gunakan rangkaian ini untuk penggodaman anda. Jika anda ingin melakukan sesuatu yang anda tidak sepatutnya lakukan, lebih baik jika anda melakukannya dari rangkaian yang bukan milik anda. Sambungkan ke rangkaian terbuka yang anda temui melalui perisian perampasan dan gunakan perisian penggodaman yang telah anda muat turun.
nasihat



  • Sentiasa menyimpan data sensitif di belakang firewall.
  • Pastikan anda melindungi rangkaian wayarles anda dengan kata laluan supaya anda tidak boleh menggunakannya untuk penggodaman.
  • Cari penggodam lain dan tanyakan kepada mereka tentang tip. Kadang-kadang, teknik penggodaman yang terbaik tidak terdapat pada forum Internet.
amaran
  • Memahami undang-undang dan akibat tindakan anda di negara anda.
  • Jangan cuba mendapatkan akses tidak sah ke mesin dari rangkaian anda sendiri.
  • Ia adalah haram untuk memiliki akses kepada pangkalan data yang bukan milik anda.

Soviet

Cara melegakan torticollis

Cara melegakan torticollis

Dalam artikel ini: Rawat torticolli anda di rumah Rawatan rawatan perubatan10 Rujukan Torticolli boleh mempunyai tahap keparahan yang berbeza, dari ketegaran ringan hingga keakitan yang teruk dan akut...
Bagaimana untuk melegakan hidung yang teriritasi dengan kecacatan yang kerap

Bagaimana untuk melegakan hidung yang teriritasi dengan kecacatan yang kerap

Dalam artikel ini: Kurangkan kerengaanDéboucher le nez13 Rujukan elalunya meniup hidung anda dengan alahan, elema atau cuaca kering boleh mengganggu hidung anda. Tiu halu di hidung dan di ekelili...