Как да хакнете базата данни
За да защитите базата данни от хакери, трябва да мислите като хакер. Ако сте били хакер, каква информация ще търси? Как бихте го получили? Има много различни видове бази данни и много начини за тяхното хакерство. Често хакерите се опитват да хакнат паролата на основата или да използват експлоатацията. Ако сте запознати с SQL оператори и основни принципи на работа на базата данни, опитайте да хакнете един от тях.
Стъпка
Метод 1 от 3:
Въведение SQL кодедин. Разберете дали базата данни има уязвими места. За този метод трябва да разберете операторите на базата данни. Стартирайте браузъра и отворете интерфейса на страницата за вход към базата данни. След това въведете `(една оферта) в полето за потребителско име. Кликнете върху "Вход". Ако грешката "SQL изключение: затворникът в кавичките е неправилно завършен" или "невалиден символ", това означава, че базата данни е уязвима към прилагането на SQL кода.

2. Намерете броя на колоните. Върнете се към страницата за въвеждане на база данни (или на друг адрес, който завършва на "ID =" или "catid =") и кликнете върху адресната лента. Натиснете пропастта след адреса и въведете
Поръчка с 1
, След това кликнете върху ↵ Въведете. Увеличете номера до 2 и кликнете върху ↵ Въведете. Продължете да увеличавате реда, докато се появи грешка. Цифрата, която сте въвели преди цифрата с грешка, ще бъде действителният брой колони.
3. Разберете кои публикации приемат заявките за търсене. Намерете адресната лента и променете края на адреса
Catid = 1
или ID = 1
на Catid = -1
или ID = -1
. Натиснете пролуката и въведете Union Изберете 1,2,3,4,5,6
(ако колони 6). Профилът трябва да се извърши до общия брой колони и всяка цифра трябва да бъде разделена от запетая. Кликнете ↵ Въведете и ще видите номера на всички колони, които приемат заявки.
4. Въведете SQL изрази в колона. Например, ако искате да знаете името на текущия потребител и въведете кода в колона 2, изтрийте в адресната лента всичко след ID = 1 и натиснете пространството. След това enter
Съюз изберете 1, Concat (потребител ()), 3,4,5,6--
. Кликнете ↵ Въведете и на екрана ще се появи името на текущата потребителска база данни. Въведете различни SQL изрази, за да покажете различна информация, като списък с потребителски имена и пароли за хакерство.Метод 2 от 3:
Хакерска коренова паролаедин. Опитайте се да влезете като суперпотребител, като въведете паролата по подразбиране. На някои бази данни няма стандартна свръхпоказвача парола (администратор), така че опитайте да влезете, оставяйки паролата за празна. Паролата по подразбиране е инсталирана на другите бази данни, които могат лесно да бъдат намерени на форума за техническа поддръжка.

2. Опитайте се да въведете широко разпространени пароли. Ако администрацията защитава профила за парола (което е много вероятно), опитайте да въведете общото потребителско име и комбинации за парола. Някои хакери публично поставят списъци с хакнати пароли, докато използват специални хакерски програми. Опитайте да въведете различни комбинации за потребителско име и парола.

3. Възползвайте се от програмата за хакерство на паролите. Използвайте различни програми и се опитайте да разбиете паролата, като въведете хиляди думи и комбинации от букви, цифри и символи.
Програма за хакване на Oracle db
, Ако искате да хакнете Oracle база данни.Метод 3 от 3:
Барбекю в бази данниедин. Намерете експлоатацията. Секторите.ORG за десет години представлява списък с различни средства за защита (включително експлойти). Техните програми се радват на добра репутация и се използват от системните администратори, за да защитят своите системи по целия свят. Отворете техния списък с експлоатация (или ги намерите на друг надежден сайт) и намерете програми или текстови файлове, с които можете да проникнете в базата данни.
- Друг сайт със списъка на подвизите е Exploit-db.Com. Отидете на техния уебсайт и кликнете върху връзката "Търсене", след което намерете базата данни, която искате да хакнете (например, Oracle). Въведете captcha в съответното поле и кликнете върху бутона за търсене.
- Не забравяйте да изследвате всички подвизи, които ще проверят, за да знаете какво да правите в случай на проблем.

2. Намерете уязвима мрежа от Varwayving. WarraMing - Това е движение на превозното средство (на велосипед или крак) в областта с програмата за мрежова сканиране (като Netstumbler или Kismet), за да търсите незащитени мрежи. Технически, вардравичността е законна, но да провежда незаконно действие от мрежата, която сте намерили от война - не.

3. Възползвайте се от BREX в базата данни от уязвимата мрежа. Ако правите това, не трябва, да останете далеч от мрежата си. Свържете се чрез безжична връзка с една от отворените мрежи, която е намерен Wawarming и стартирате избраната експлоатация.
Съвети
- Винаги съхранявайте важни данни под защитата на защитната стена.
- Не забравяйте да защитите паролата за безжична мрежа, така че опаковките да не могат да използват домашната ви мрежа, за да изпълнят експлоатацията.
- Намерете други хакери и ги помолете да ви дадат няколко съвета. Понякога най-полезните познания за работата на хакерите не могат да бъдат намерени в обществените въпроси.
Предупреждения
- Научете за законите и последиците от хакерството във вашата страна.
- Никога не се опитвайте да получите незаконния достъп до устройството от мрежата си.
- Входът към базата данни на някой друг е незаконно.