Autor: Judy Howell
Erstelldatum: 26 Juli 2021
Aktualisierungsdatum: 23 Juni 2024
Anonim
WIE MAN EINE DATENBANK HACKT DURCH EIN MINECRAFT PLUGIN
Video: WIE MAN EINE DATENBANK HACKT DURCH EIN MINECRAFT PLUGIN

Inhalt

In diesem Artikel: Verwenden einer SQLPirater-Injektion der Datenbankkennwortanfälligkeiten in Datenbanken7 Verweise

Der beste Weg, um sicherzustellen, dass Ihre Datenbank vor Hackern geschützt ist, ist, wie ein Hacker zu denken. Wenn Sie eine wären, welche Art von Informationen würden Sie gerne finden? Wie würden Sie sie finden? Es gibt viele Arten von Datenbanken und verschiedene Möglichkeiten, sie zu hacken. Die meisten Hacker versuchen jedoch, das Kennwort zu finden oder ein Programm zu starten, das einen Schwachpunkt der Datenbank ausnutzt. Wenn Sie mit SQL-Anweisungen vertraut sind und grundlegende Kenntnisse über die Funktionsweise von Datenbanken haben, können Sie möglicherweise eine hacken.


Stufen

Methode 1 Verwenden Sie eine SQL-Injection

  1. Fragen Sie sich, ob die Datenbank anfällig ist. Sie müssen über Steuerkenntnisse verfügen, um diese Methode anwenden zu können. Öffnen Sie die Datenbank-Anmeldeseite in Ihrem Browser und geben Sie Folgendes ein (ein Apostroph) im Feld für den Benutzernamen. Klicken Sie auf Senregistrer. Wenn ein Fehler mit der Meldung "SQL-Ausnahme: Anführungszeichenfolge nicht ordnungsgemäß terminiert" oder "ungültiges Zeichen" angezeigt wird, ist die Datenbank für die SQL-Injection anfällig.


  2. Finden Sie die Anzahl der Spalten. Kehren Sie zur Anmeldeseite (oder einer beliebigen URL, die mit "id =" oder "catid =" endet) zurück und klicken Sie auf die Adressleiste des Browsers. Drücken Sie nach der URL die Leertaste und geben Sie ein BESTELLEN bis 1und tippen Sie dann auf Eintrag. Ändern Sie die 1 in eine 2 und drücken Sie erneut Eintrag. Erhöhen Sie diese Zahl weiter, bis eine Fehlermeldung angezeigt wird. Die Anzahl der Spalten ist die Zahl, die Sie vor der Zahl eingegeben haben, die den Fehler verursacht hat.



  3. Suchen Sie die Spalten, die Abfragen akzeptieren. Ändern Sie am Ende der URL in der Adressleiste die catid = 1 oder id = 1 und setzen catid = -1 oder id = -1. Drücken Sie die Leertaste und geben Sie ein UNION SELECT 1,2,3,4,5,6 (wenn es sechs Spalten gibt) Die Zahlen, die Sie dort eingeben, müssen mit der Anzahl der Spalten übereinstimmen und durch ein Komma voneinander getrennt sein. Drücken Sie Eintrag und Sie werden die Nummern jeder Spalte sehen, die die Abfrage akzeptieren.


  4. Injizieren Sie SQL-Anweisungen. Wenn Sie zum Beispiel den aktuellen Benutzer kennen und die Injektion in der zweiten Spalte vornehmen möchten, müssen Sie alles nach "id = 1" in der URL löschen, bevor Sie die Leertaste drücken. Dann tippe UNION SELECT 1, CONCAT (Benutzer ()), 3,4,5,6--. Drücken Sie Eintrag und Sie sehen den aktuellen Benutzernamen auf dem Bildschirm. Verwenden Sie eine beliebige SQL-Anweisung, um Informationen anzuzeigen, z. B. die Liste der zu hackenden Benutzernamen und Kennwörter.

Methode 2 Hacken Sie das Kennwort der Datenbank




  1. Versuchen Sie, eine Verbindung zum Root herzustellen. Einige Datenbanken haben kein Kennwort im Standardstammverzeichnis. Sie können also möglicherweise darauf zugreifen, indem Sie das Kennwortfeld leer lassen. Andere haben Standardkennwörter, die Sie leicht finden können, indem Sie in den entsprechenden Foren suchen.


  2. Versuchen Sie es mit gängigen Passwörtern. Wenn der Administrator die Datenbank mit einem Kennwort gesichert hat (was normalerweise der Fall ist), versuchen Sie es mit einer Kombination aus Benutzername und Kennwort. Einige Hacker veröffentlichen Online-Passwortlisten, die sie mithilfe von Überprüfungstools geknackt haben. Probieren Sie verschiedene Kombinationen von Benutzernamen und Passwörtern aus.
    • Beispielsweise ist https://github.com/danielmiessler/SecLists/tree/master/Passwords eine anerkannte Site, auf der Sie eine Liste von Kennwörtern finden.
    • Sie werden wahrscheinlich etwas Zeit verlieren, wenn Sie Passwörter in der Hand haben, aber es lohnt sich, es zu versuchen, bevor Sie die schwere Artillerie ausschalten.


  3. Verwenden Sie ein Tool zur Kennwortüberprüfung. Mit vielen Tools können Sie Tausende von Wortkombinationen in einem Wörterbuch und Buchstaben, Zahlen oder Symbolen ausprobieren, um ein Kennwort zu knacken.
    • Einige Tools wie DBPwAudit (für Oracle, MySQL, MS-SQL und DB2) und Access Passview (für MS Access) sind bekannte Tools, die Sie für die meisten Datenbanken verwenden können. Sie können auch in Google nach neuen Tools suchen, die speziell für die Datenbank entwickelt wurden, an der Sie interessiert sind. Zum Beispiel können Sie suchen Passwort-Audit-Tool Orakel db wenn Sie eine Oracle-Datenbank hacken.
    • Wenn Sie ein Konto auf dem Server haben, auf dem sich die Datenbank befindet, können Sie eine Kennwort-Hacking-Software ausführen, wie z John the Ripper um es zu finden. Der Speicherort der Hash-Datei ist je nach Datenbank unterschiedlich.
    • Laden Sie Software nur von Websites herunter, denen Sie vertrauen. Erforschen Sie diese Tools, bevor Sie sie verwenden.

Methode 3 Verwenden Sie Lücken in den Datenbanken



  1. Finden Sie ein passendes Programm. Sectools.org ist eine Suite von Sicherheitstools (einschließlich derjenigen, die Sie jetzt interessieren), die es seit über zehn Jahren gibt. Ihre Tools werden von Administratoren auf der ganzen Welt für Sicherheitstests anerkannt und verwendet. Suchen Sie in der zugehörigen Betriebsdatenbank (oder auf einer ähnlichen Site, der Sie vertrauen) nach Tools oder Dateien, die Ihnen dabei helfen, Sicherheitslücken in den Datenbanken zu finden.
    • Sie können auch versuchen, www.exploit-db.com. Gehen Sie zu ihrer Website und klicken Sie auf den Link suchenSuchen Sie dann nach der Art der Datenbank, die Sie hacken möchten (z. B. Oracle). Geben Sie den Captcha-Code in das entsprechende Feld ein und führen Sie eine Suche durch.
    • Informieren Sie sich über die Programme, die Sie verwenden möchten, um zu erfahren, wie Sie im Problemfall vorgehen können.


  2. Finden Sie ein anfälliges Netzwerk mit wardriving . Das Wardriving besteht aus dem Fahren (oder Gehen oder Radfahren) in einem Gebiet, um Wifi-Netzwerke mit einem Werkzeug (wie NetStumbler oder Kismet) zu scannen, um eines ohne Schutz zu finden. Technisch gesehen ist es völlig legal. Was nicht legal ist, ist die Nutzung des Netzwerks, das Sie für illegale Zwecke gefunden haben.


  3. Nutzen Sie dieses Netzwerk für Ihr Hacking. Wenn Sie etwas tun möchten, das Sie eigentlich nicht tun sollten, ist es besser, wenn Sie es von einem Netzwerk aus tun, das Ihnen nicht gehört. Stellen Sie eine Verbindung zu einem offenen Netzwerk her, das Sie durch Wardriving gefunden haben, und verwenden Sie die heruntergeladene Hacking-Software.
Beratung



  • Bewahren Sie vertrauliche Daten immer hinter einer Firewall auf.
  • Stellen Sie sicher, dass Sie Ihre drahtlosen Netzwerke mit einem Kennwort schützen, damit Sie Ihr Kennwort nicht zum Hacken verwenden können.
  • Finde andere Hacker und frage sie nach Tipps. Manchmal finden sich die besten Hacking-Techniken nicht in den Internetforen.
Warnungen
  • Verstehe das Gesetz und die Konsequenzen deiner Handlungen in deinem Land.
  • Versuchen Sie niemals, von Ihrem eigenen Netzwerk aus illegalen Zugriff auf einen Computer zu erhalten.
  • Es ist illegal, auf eine Datenbank zuzugreifen, die nicht Ihnen gehört.

Heute Interessant

Holz färben

Holz färben

In dieem Artikel: Da Holz kennenDa Holz mit dem Farbtoff vorbereitenDen Farbtoff auftragenVeruchen ie da PolyurethanZuammenfaung de Artikel Um Holz richtig zu färben, reicht e nicht au, eine chac...
So öffnen Sie die Img-Datei auf einem PC oder Mac

So öffnen Sie die Img-Datei auf einem PC oder Mac

Dieer Artikel wurde in Zuammenarbeit mit uneren Redakteuren und qualifizierten Forchern verfat, um die Richtigkeit und Volltändigkeit de Inhalt zu gewährleiten. Da Content-Management-Team vo...