3 วิธีในการแฮ็กฐานข้อมูล

สารบัญ:

3 วิธีในการแฮ็กฐานข้อมูล
3 วิธีในการแฮ็กฐานข้อมูล

วีดีโอ: 3 วิธีในการแฮ็กฐานข้อมูล

วีดีโอ: 3 วิธีในการแฮ็กฐานข้อมูล
วีดีโอ: ลบ gmail ออกจากโทรศัพท์ ป้องกัน gmail ถูก แฮก ถูกขโมยรหัสผ่านgmail (อัพเดท 2020) l ครูหนึ่งสอนดี 2024, เมษายน
Anonim

วิธีที่ดีที่สุดในการตรวจสอบให้แน่ใจว่าฐานข้อมูลของคุณปลอดภัยจากแฮกเกอร์คือการคิดแบบแฮ็กเกอร์ หากคุณเป็นแฮ็กเกอร์ คุณจะค้นหาข้อมูลประเภทใด คุณจะพยายามที่จะได้รับมันได้อย่างไร มีฐานข้อมูลหลายประเภทและหลายวิธีในการแฮ็ก แต่แฮกเกอร์ส่วนใหญ่จะพยายามถอดรหัสรหัสผ่านรูทฐานข้อมูลหรือเรียกใช้การใช้ประโยชน์จากฐานข้อมูลที่รู้จัก หากคุณพอใจกับคำสั่ง SQL และเข้าใจพื้นฐานของฐานข้อมูล คุณสามารถแฮ็กฐานข้อมูลได้

ขั้นตอน

วิธีที่ 1 จาก 3: การใช้ SQL Injection

แฮ็คฐานข้อมูล ขั้นตอนที่ 1
แฮ็คฐานข้อมูล ขั้นตอนที่ 1

ขั้นตอนที่ 1 ค้นหาว่าฐานข้อมูลมีความเสี่ยงหรือไม่

คุณจะต้องใช้คำสั่งฐานข้อมูลให้สะดวกเพื่อใช้วิธีนี้ เปิดหน้าจอเข้าสู่ระบบเว็บอินเตอร์เฟสของฐานข้อมูลในเว็บเบราว์เซอร์ของคุณและพิมพ์’ (เครื่องหมายคำพูดเดียว) ลงในช่องชื่อผู้ใช้ คลิก “เข้าสู่ระบบ” หากคุณเห็นข้อผิดพลาดที่ระบุว่า "ข้อยกเว้นของ SQL: สตริงที่ยกมาไม่สิ้นสุดอย่างถูกต้อง" หรือ "อักขระที่ไม่ถูกต้อง" แสดงว่าฐานข้อมูลมีความเสี่ยงต่อการฉีด SQL

แฮ็คฐานข้อมูล ขั้นตอนที่2
แฮ็คฐานข้อมูล ขั้นตอนที่2

ขั้นตอนที่ 2 ค้นหาจำนวนคอลัมน์

กลับไปที่หน้าเข้าสู่ระบบของฐานข้อมูล (หรือ URL อื่นๆ ที่ลงท้ายด้วย “id=” หรือ “catid=”) แล้วคลิกในช่องที่อยู่ของเบราว์เซอร์ หลังจาก URL ให้กดแป้นเว้นวรรคแล้วพิมพ์

สั่งซื้อโดย1

จากนั้นกด ↵ Enter เพิ่มตัวเลขเป็น 2 แล้วกด ↵ Enter เพิ่มขึ้นเรื่อย ๆ จนกว่าคุณจะได้รับข้อผิดพลาด จำนวนคอลัมน์จริงคือตัวเลขที่คุณป้อนก่อนตัวเลขที่ทำให้เกิดข้อผิดพลาด

แฮ็คฐานข้อมูล ขั้นตอนที่ 3
แฮ็คฐานข้อมูล ขั้นตอนที่ 3

ขั้นตอนที่ 3 ค้นหาว่าคอลัมน์ใดที่ยอมรับการสืบค้น

ที่ส่วนท้ายของ URL ในแถบที่อยู่ ให้เปลี่ยน

catid=1

หรือ

id=1

ถึง

catid=-1

หรือ

id=-1

. กดแป้นเว้นวรรคแล้วพิมพ์

ยูเนี่ยนเลือก 1, 2, 3, 4, 5, 6

(ถ้ามี 6 คอลัมน์) ตัวเลขควรนับจนถึงจำนวนคอลัมน์ทั้งหมด และแต่ละคอลัมน์ควรคั่นด้วยเครื่องหมายจุลภาค กด ↵ Enter แล้วคุณจะเห็นตัวเลขของแต่ละคอลัมน์ที่จะยอมรับการสืบค้นข้อมูล

แฮ็คฐานข้อมูล ขั้นตอนที่4
แฮ็คฐานข้อมูล ขั้นตอนที่4

ขั้นตอนที่ 4 แทรกคำสั่ง SQL ลงในคอลัมน์

ตัวอย่างเช่น หากคุณต้องการรู้จักผู้ใช้ปัจจุบันและต้องการใส่การแทรกลงในคอลัมน์ 2 ให้ลบทุกอย่างที่อยู่หลัง id=1 ใน URL แล้วกดแป้นเว้นวรรค จากนั้นพิมพ์

ยูเนี่ยนเลือก 1, concat (ผู้ใช้ ()), 3, 4, 5, 6--

. กด ↵ Enter แล้วคุณจะเห็นชื่อของผู้ใช้ฐานข้อมูลปัจจุบันบนหน้าจอ ใช้คำสั่ง SQL ใดๆ ที่คุณต้องการส่งคืนข้อมูล เช่น รายการชื่อผู้ใช้และรหัสผ่านที่จะถอดรหัส

วิธีที่ 2 จาก 3: การแคร็กรหัสผ่านรูทฐานข้อมูล

แฮ็คฐานข้อมูล ขั้นตอนที่ 5
แฮ็คฐานข้อมูล ขั้นตอนที่ 5

ขั้นตอนที่ 1 ลองเข้าสู่ระบบในฐานะรูทด้วยรหัสผ่านเริ่มต้น

ฐานข้อมูลบางฐานข้อมูลไม่มีรหัสผ่านรูท (ผู้ดูแลระบบ) เป็นค่าเริ่มต้น ดังนั้นคุณอาจออกจากช่องรหัสผ่านว่างได้ บางคนมีรหัสผ่านเริ่มต้นที่สามารถพบได้ง่ายโดยการค้นหาฟอรัมการสนับสนุนด้านเทคนิคของฐานข้อมูล

แฮ็คฐานข้อมูล ขั้นตอนที่6
แฮ็คฐานข้อมูล ขั้นตอนที่6

ขั้นตอนที่ 2 ลองใช้รหัสผ่านทั่วไป

หากผู้ดูแลระบบรักษาความปลอดภัยให้บัญชีด้วยรหัสผ่าน (อาจเป็นไปได้) ให้ลองใช้ชื่อผู้ใช้/รหัสผ่านร่วมกัน แฮ็กเกอร์บางคนโพสต์รายการรหัสผ่านที่เปิดเผยต่อสาธารณะในขณะที่ใช้เครื่องมือตรวจสอบ ลองใช้ชื่อผู้ใช้และรหัสผ่านที่แตกต่างกัน

  • เว็บไซต์ที่มีชื่อเสียงซึ่งมีรายการรหัสผ่านที่รวบรวมไว้คือ
  • การลองใช้รหัสผ่านด้วยมืออาจใช้เวลานาน แต่ก็ไม่เสียหายอะไรที่จะลองเสี่ยงดูก่อนที่จะทำลายปืนใหญ่
แฮ็คฐานข้อมูล ขั้นตอนที่7
แฮ็คฐานข้อมูล ขั้นตอนที่7

ขั้นตอนที่ 3 ใช้เครื่องมือตรวจสอบรหัสผ่าน

คุณสามารถใช้เครื่องมือที่หลากหลายเพื่อลองใช้คำในพจนานุกรมนับพันและการผสมตัวอักษร/ตัวเลข/สัญลักษณ์โดยใช้กำลังดุร้ายจนกว่ารหัสผ่านจะถูกถอดรหัส

  • เครื่องมือเช่น DBPwAudit (สำหรับ Oracle, MySQL, MS-SQL และ DB2) และ Access Passview (สำหรับ MS Access) เป็นเครื่องมือตรวจสอบรหัสผ่านยอดนิยมที่สามารถใช้กับฐานข้อมูลส่วนใหญ่ได้ คุณยังสามารถค้นหา Google สำหรับเครื่องมือตรวจสอบรหัสผ่านที่ใหม่กว่าสำหรับฐานข้อมูลของคุณโดยเฉพาะ ตัวอย่างเช่น ค้นหา

    เครื่องมือตรวจสอบรหัสผ่าน oracle db

  • หากคุณกำลังแฮ็คฐานข้อมูล Oracle
  • หากคุณมีบัญชีบนเซิร์ฟเวอร์ที่โฮสต์ฐานข้อมูล คุณสามารถเรียกใช้แฮชแคร็กเกอร์ เช่น John the Ripper เทียบกับไฟล์รหัสผ่านของฐานข้อมูล ตำแหน่งของไฟล์แฮชจะแตกต่างกันไปตามฐานข้อมูล
  • ดาวน์โหลดจากเว็บไซต์ที่คุณเชื่อถือได้เท่านั้น ศึกษาเครื่องมืออย่างละเอียดก่อนใช้งาน

วิธีที่ 3 จาก 3: การเรียกใช้การใช้ประโยชน์จากฐานข้อมูล

แฮ็คฐานข้อมูล ขั้นตอนที่8
แฮ็คฐานข้อมูล ขั้นตอนที่8

ขั้นตอนที่ 1 ค้นหาช่องโหว่เพื่อเรียกใช้

Secttools.org จัดทำรายการเครื่องมือรักษาความปลอดภัย (รวมถึงช่องโหว่) มานานกว่าสิบปี เครื่องมือของพวกเขามีชื่อเสียงและถูกใช้โดยผู้ดูแลระบบทั่วโลกสำหรับการทดสอบความปลอดภัย เรียกดูฐานข้อมูล "การหาประโยชน์" ของพวกเขา (หรือค้นหาไซต์อื่นที่น่าเชื่อถือ) เพื่อค้นหาเครื่องมือหรือไฟล์ข้อความที่ช่วยคุณหาช่องโหว่ด้านความปลอดภัยในฐานข้อมูล

  • ไซต์อื่นที่มีช่องโหว่คือ www.exploit-db.com ไปที่เว็บไซต์ของพวกเขาและคลิกลิงก์ค้นหา จากนั้นค้นหาประเภทฐานข้อมูลที่คุณต้องการแฮ็ก (เช่น “oracle”) พิมพ์รหัส Captcha ในช่องสี่เหลี่ยมที่ให้มาและค้นหา
  • ตรวจสอบให้แน่ใจว่าคุณได้ค้นคว้าหาประโยชน์ทั้งหมดที่คุณวางแผนจะลอง เพื่อให้คุณรู้ว่าต้องทำอย่างไรในกรณีที่เกิดปัญหาที่อาจเกิดขึ้น
แฮ็คฐานข้อมูล ขั้นตอนที่9
แฮ็คฐานข้อมูล ขั้นตอนที่9

ขั้นตอนที่ 2 ค้นหาเครือข่ายที่มีช่องโหว่โดยวอร์ดไดฟ์

Wardriving กำลังขับรถ (หรือขี่จักรยานหรือเดิน) รอบ ๆ พื้นที่ในขณะที่เรียกใช้เครื่องมือสแกนเครือข่าย (เช่น NetStumbler หรือ Kismet) เพื่อแสวงหาเครือข่ายที่ไม่ปลอดภัย Wardriving นั้นถูกกฎหมายในทางเทคนิค การทำสิ่งผิดกฎหมายจากเครือข่ายที่คุณพบในขณะที่วอร์ดไดฟ์ไม่ได้

แฮ็คฐานข้อมูล ขั้นตอน 10
แฮ็คฐานข้อมูล ขั้นตอน 10

ขั้นตอนที่ 3 ใช้การใช้ประโยชน์จากฐานข้อมูลจากเครือข่ายที่มีช่องโหว่

หากคุณกำลังทำสิ่งที่ไม่ควรทำ อาจไม่ใช่ความคิดที่ดีที่จะทำจากเครือข่ายของคุณเอง เชื่อมต่อแบบไร้สายกับหนึ่งในเครือข่ายแบบเปิดที่คุณพบขณะดูแลและเรียกใช้ช่องโหว่ที่คุณได้ค้นคว้าและเลือก

เคล็ดลับ

  • เก็บข้อมูลสำคัญไว้เบื้องหลังไฟร์วอลล์เสมอ
  • ตรวจสอบให้แน่ใจว่าได้ปกป้องเครือข่ายไร้สายของคุณด้วยรหัสผ่าน เพื่อให้ wardriver ไม่สามารถใช้เครือข่ายในบ้านของคุณเพื่อเรียกใช้การหาช่องโหว่
  • ค้นหาแฮกเกอร์คนอื่นๆ และขอคำแนะนำ บางครั้ง ความรู้เกี่ยวกับการแฮ็กข้อมูลที่ดีที่สุดก็ถูกปิดกั้นจากอินเทอร์เน็ตสาธารณะ

คำเตือน

  • การเข้าถึงฐานข้อมูลที่ไม่ใช่ของคุณถือเป็นสิ่งผิดกฎหมาย
  • ทำความเข้าใจกฎหมายและผลกระทบของการแฮ็กในประเทศของคุณ
  • อย่าพยายามเข้าถึงเครื่องจากเครือข่ายของคุณเองอย่างผิดกฎหมาย