Veritabanını Hacklemenin 3 Yolu (Veritabanı)

İçindekiler:

Veritabanını Hacklemenin 3 Yolu (Veritabanı)
Veritabanını Hacklemenin 3 Yolu (Veritabanı)

Video: Veritabanını Hacklemenin 3 Yolu (Veritabanı)

Video: Veritabanını Hacklemenin 3 Yolu (Veritabanı)
Video: Paslı Demir Parlatma 2024, Kasım
Anonim

Veritabanınızın hacker saldırılarına karşı güvende olduğundan emin olmanın en iyi yolu bir hacker gibi düşünmektir. Bir bilgisayar korsanıysanız, ne tür bilgiler arıyorsunuz? Bu bilgiye nasıl ulaşılır? Farklı veritabanları türleri ve onları hacklemenin farklı yolları vardır, ancak çoğu bilgisayar korsanı kök parolayı bulmaya veya bilinen veritabanı açıklarını çalıştırmaya çalışır. SQL ifadelerine aşina iseniz ve veritabanı temellerini anlıyorsanız, veritabanlarını hackleyebilirsiniz.

Adım

Yöntem 1/3: SQL Enjeksiyonunu Kullanma

Veritabanını Hackleyin 1. Adım
Veritabanını Hackleyin 1. Adım

Adım 1. Veritabanı güvenlik açıklarını bulun

Bu yöntemi kullanabilmek için veritabanı deyimlerini anlamalısınız. Web tarayıcınızdaki veritabanı web oturum açma ekranına gidin ve kullanıcı adı kutusuna ' (tek tırnak) yazın. "Giriş" i tıklayın. “SQL İstisnası: alıntılanan dize düzgün sonlandırılmadı” veya “geçersiz karakter” yazan bir hata mesajı görürseniz, bu, veritabanının SQL'e karşı savunmasız olduğu anlamına gelir.

Veritabanını Hackleyin 2. Adım
Veritabanını Hackleyin 2. Adım

Adım 2. Sütun sayısını bulun

Veritabanı oturum açma sayfasına (veya "id=" veya "catid=" ile biten herhangi bir URL'ye) dönün ve tarayıcı adres kutusuna tıklayın. URL'nin sonunda boşluk çubuğuna basın ve şunu yazın

1 ile sipariş

ardından Enter'a basın. Sayıyı 2'ye yükseltin ve Enter'a basın. Bir hata mesajı alana kadar numara eklemeye devam edin. Sütun numarası aslında hata mesajını oluşturan sayıdan önce girilen sayıdır.

Veritabanını Hackleyin 3. Adım
Veritabanını Hackleyin 3. Adım

Adım 3. İsteği (sorgu) kabul eden sütunu bulun

Tarayıcı adres kutusundaki URL'nin sonunda,

katid=1

veya

id=1

olur

katid=-1

veya

id=-1

. Boşluk çubuğuna basın ve yazın

sendika seçimi 1, 2, 3, 4, 5, 6

(6 sütun varsa). Sayılar, toplam sütun sayısına kadar sıralanmalı ve her sayı virgülle ayrılmalıdır. Enter tuşuna basın, uygulamayı kabul eden her sütun için sayıları göreceksiniz.

Bir Veritabanını Hackleyin 4. Adım
Bir Veritabanını Hackleyin 4. Adım

Adım 4. SQL ifadesini sütuna ekleyin

Örneğin, mevcut kullanıcının kim olduğunu bilmek ve enjeksiyonu 2. sütuna koymak istiyorsanız, id=1'den sonra URL'deki tüm metni kaldırın ve boşluk çubuğuna basın. Bundan sonra tik

birleşim seçimi 1, concat(user()), 3, 4, 5, 6--

. Enter tuşuna basın ve ekranda mevcut veritabanı kullanıcı adını göreceksiniz. Hacklenecek kullanıcı adları ve şifreler listesi gibi bilgileri döndürmek için istediğiniz SQL ifadesini kullanın.

Yöntem 2/3: Veritabanı Kök Parolasını Hackleme

Veritabanını Hackleyin Adım 5
Veritabanını Hackleyin Adım 5

Adım 1. İlk (varsayılan) parola ile root olarak oturum açmayı deneyin

Bazı veritabanlarında ilk kök (yönetici) parolası yoktur, bu nedenle parola kutusunu temizleyebilirsiniz. Bazı veritabanlarının, veri tabanının teknik yardım servisi forumunda arama yaparak kolayca elde edilebilecek başlangıç şifreleri vardır.

Veritabanını Hackleyin 6. Adım
Veritabanını Hackleyin 6. Adım

Adım 2. Yaygın olarak kullanılan bir şifreyi deneyin

Yönetici hesabı bir şifre ile kilitlerse (büyük olasılıkla), normal kullanıcı adı/şifre kombinasyonunu deneyin. Bazı bilgisayar korsanları, denetim araçlarını kullanarak hackledikleri genel araçlara parola listeleri gönderir. Farklı kullanıcı adı ve şifre kombinasyonları deneyin.

  • İlişkili parolaların listesini içeren güvenilir bir site
  • Bir seferde bir parola denemek biraz zaman alabilir, ancak daha sert yöntemlere başvurmadan önce denemeye değer.
Bir Veritabanını Hackleyin Adım 7
Bir Veritabanını Hackleyin Adım 7

Adım 3. Denetim araçlarını kullanın

Parola kırılıncaya kadar sözlükte binlerce kelime kombinasyonu ve kaba kuvvet harf/sayı/sembol denemek için çeşitli cihazlar kullanabilirsiniz.

  • DBPwAudit (Oracle, MySQL, MS-SQL ve DB2 için) ve Access Passview (MS Access için) gibi araçlar, popüler parola denetim araçlarıdır ve çoğu veritabanı için kullanılabilir. Ayrıca Google üzerinden veritabanınıza özel en yeni şifre denetleme araçlarını da arayabilirsiniz. Örneğin, aramayı deneyin

    parola denetleme aracı oracle db

  • Oracle veritabanını kesmek istiyorsanız.
  • Veritabanını barındıran sunucuda bir hesabınız varsa, veritabanı parola dosyasında John the Ripper gibi bir karma kırıcı programı çalıştırabilirsiniz. Karma dosyasının konumu, ilişkili veritabanına bağlıdır.
  • Programları yalnızca güvenilir sitelerden indirin. Kullanmadan önce cihazı dikkatlice araştırın.

Yöntem 3/3: Veritabanı İstismarını Çalıştırma

Bir Veritabanını Hackleyin Adım 8
Bir Veritabanını Hackleyin Adım 8

Adım 1. Çalıştırılacak bir istismar bulun

Secttools.org, 10 yılı aşkın bir süredir güvenlik araçlarını (istismarlar dahil) belgeliyor. Bu araçlar genellikle güvenilirdir ve dünya çapındaki sistem yöneticileri tarafından güvenlik sistemi testi için yaygın olarak kullanılır. Veritabanı güvenlik sistemindeki zayıf noktalardan yararlanmanıza yardımcı olacak araçlar veya diğer metin dosyaları için bu sitedeki veya diğer güvenilir sitelerdeki “İstismar” veritabanına bakın.

  • İstismarları belgeleyen başka bir site de www.exploit-db.com'dur. Siteyi ziyaret edin ve Ara bağlantısını tıklayın, ardından hacklemek istediğiniz veritabanı türünü arayın (örneğin, "oracle"). Verilen kutuya Captcha kodunu yazın ve bir arama yapın.
  • Meydana gelebilecek sorunları nasıl çözeceğinizi öğrenmek için denemek istediğiniz herhangi bir istismarı araştırdığınızdan emin olun.
Bir Veritabanını Hackleyin Adım 9
Bir Veritabanını Hackleyin Adım 9

Adım 2. Wardriving kullanarak savunmasız ağları bulun

Wardriving, zayıf güvenlikli ağları aramak için bir ağ tarama aracını (NetStumbler veya Kismet gibi) çalıştırırken bir alanda araba kullanmaktır (veya bisiklete binmek veya yürümek). Bu yöntem teknik olarak yasa dışıdır.

Bir Veritabanını Hackleyin Adım 10
Bir Veritabanını Hackleyin Adım 10

Adım 3. Zayıf güvenlik ağlarından gelen veritabanı istismarlarını kullanın

Yapmamanız gereken bir şey yapıyorsanız, bunu özel ağınızdan yapmamak en iyisidir. Ward sürerken bulunan açık kablosuz ağı kullanın ve araştırılan ve seçilen istismarları çalıştırın.

İpuçları

  • Hassas verileri her zaman bir güvenlik duvarının arkasında tutun.
  • Savaş sürücülerinin istismarı çalıştırmak için ev ağınızı kullanamaması için kablosuz ağı bir parola ile koruduğunuzdan emin olun.
  • Diğer bilgisayar korsanlarından ipuçları isteyin. Bazen en iyi bilgisayar korsanlığı bilimi internette yayılmaz.

Uyarı

  • Ülkenizdeki bilgisayar korsanlığının yasalarını ve sonuçlarını anlayın.
  • Asla kendi ağınızdan makinelere yasa dışı erişim sağlamaya çalışmayın.
  • Size ait olmayan bir veritabanına erişim sağlamak yasa dışıdır.

Önerilen: