Autore: Judy Howell
Data Della Creazione: 26 Luglio 2021
Data Di Aggiornamento: 23 Giugno 2024
Anonim
Come Hackerare Un Sito Con FTP Injection
Video: Come Hackerare Un Sito Con FTP Injection

Contenuto

In questo articolo: Utilizzo di un'iniezione SQLPirater della password del database Utilizzo delle vulnerabilità nei database7 Riferimenti

Il modo migliore per assicurarsi che il tuo database sia protetto dagli hacker è pensare come un hacker. Se fossi uno, che tipo di informazioni vorresti trovare? Come li troveresti? Esistono molti tipi di database e modi diversi per hackerarli, ma la maggior parte degli hacker proverà a trovare la password o lanciare un programma che sfrutta un punto debole del database. Se ti senti a tuo agio con le istruzioni SQL e hai una conoscenza rudimentale del funzionamento dei database, potresti essere in grado di hackerarne uno.


stadi

Metodo 1 Utilizzare un'iniezione SQL

  1. Chiediti se il database è vulnerabile. Per utilizzare questo metodo devi disporre di alcune conoscenze fiscali. Aprire la pagina di accesso al database nel browser e digitare (un apostrofo) nel campo per il nome utente. Clicca su Senregistrer. Se viene visualizzato un errore che indica "Eccezione SQL: stringa tra virgolette non terminata correttamente" o "carattere non valido", il database è vulnerabile all'iniezione SQL.


  2. Trova il numero di colonne. Torna alla pagina di accesso (o qualsiasi URL che termina in "id =" o "catid =") e fai clic sulla barra degli indirizzi del browser. Dopo l'URL, premi la barra spaziatrice e digita ORDINA per 1, quindi tocca ingresso. Cambia 1 in 2 e premi di nuovo ingresso. Continua ad aumentare questo numero fino a quando non ricevi un errore. Il numero di colonne è il numero inserito prima di quello che ha causato l'errore.



  3. Trova le colonne che accettano le query. Alla fine dell'URL nella barra degli indirizzi, modifica il catid = 1 o id = 1 e mettere catid = -1 o id = -1. Premi la barra spaziatrice e digita UNION SELECT 1,2,3,4,5,6 (se ci sono sei colonne) I numeri che inserisci devono corrispondere al numero di colonne e ognuno deve essere separato dagli altri da una virgola. stampa ingresso e vedrai i numeri di ogni colonna che accetterà la query.


  4. Iniettare istruzioni SQL. Ad esempio, se si desidera conoscere l'utente corrente e se si desidera effettuare l'iniezione nella seconda colonna, è necessario cancellare tutto dopo "id = 1" nell'URL prima di premere la barra spaziatrice. Quindi digitare UNION SELECT 1, CONCAT (utente ()), 3,4,5,6--. stampa ingresso e vedrai il nome dell'utente corrente sullo schermo. Utilizzare qualsiasi istruzione SQL per visualizzare informazioni, come l'elenco di nomi utente e password per l'hacking.

Metodo 2 Attacca la password del database




  1. Prova a connetterti alla radice. Alcuni database non dispongono di una password nella radice predefinita, pertanto è possibile accedervi lasciando vuoto il campo della password. Altri hanno password predefinite che puoi facilmente trovare cercando nei forum appropriati.


  2. Prova password comuni. Se l'amministratore ha protetto il database con una password (che di solito è il caso), prova una combinazione di nome utente e password. Alcuni hacker stanno pubblicando elenchi di password online che hanno decifrato utilizzando strumenti di verifica. Prova diverse combinazioni di nomi utente e password.
    • Ad esempio, https://github.com/danielmiessler/SecLists/tree/master/Passwords è un sito riconosciuto in cui troverai elenchi di password.
    • Probabilmente perderai un po 'di tempo a cercare le password in mano, ma vale la pena provare prima di uscire dall'artiglieria pesante.


  3. Utilizzare uno strumento di verifica della password. Puoi usare molti strumenti per provare migliaia di combinazioni di parole in un dizionario e lettere, numeri o simboli per decifrare una password.
    • Alcuni strumenti come DBPwAudit (per Oracle, MySQL, MS-SQL e DB2) e Access Passview (per MS Access) sono strumenti ben noti che è possibile utilizzare sulla maggior parte dei database. Puoi anche cercare su Google per trovare nuovi strumenti appositamente progettati per il database a cui sei interessato. Ad esempio, puoi cercare oracle strumento di controllo password db se si hackera un database Oracle.
    • Se si dispone di un account sul server che ospita il database, è possibile eseguire software di pirateria informatica come Giovanni lo Squartatore per trovarlo. La posizione del file hash è diversa a seconda del database.
    • Scarica solo software da siti di cui ti fidi. Ricerca questi strumenti prima di usarli.

Metodo 3 Utilizzare le lacune nei database



  1. Trova un programma adatto. Sectools.org è una suite di strumenti di sicurezza (compresi quelli che ti interessano ora) che esiste da oltre dieci anni. I loro strumenti sono riconosciuti e utilizzati dagli amministratori di tutto il mondo per eseguire test di sicurezza. Controlla il loro database operativo (o trova un sito simile di cui ti fidi) per strumenti o file che ti aiuteranno a trovare violazioni della sicurezza nei database.
    • Puoi anche provare www.exploit-db.com. Vai al loro sito Web e fai clic sul collegamento Cerca, quindi cerca il tipo di database che vuoi hackerare (ad es. Oracle). Digita il codice captcha nel campo appropriato ed esegui una ricerca.
    • Cerca i programmi che desideri utilizzare per sapere cosa fare in caso di problemi.


  2. Trova una rete vulnerabile con wardriving . Il reparto di custodia consiste nel guidare (o camminare o andare in bicicletta) in un'area per scansionare le reti Wifi con uno strumento (come NetStumbler o Kismet) per trovarne uno senza protezione. Tecnicamente, è completamente legale. Ciò che non è legale è usare la rete che hai trovato per scopi illegali.


  3. Usa questa rete per il tuo hacking. Se vuoi fare qualcosa che non dovresti davvero fare, sarebbe meglio se lo fai da una rete che non è tua. Collegati a una rete aperta che hai trovato attraverso il rione e utilizza il software di hacking che hai scaricato.
consiglio



  • Conserva sempre i dati sensibili dietro un firewall.
  • Assicurati di proteggere le tue reti wireless con una password in modo da non poterle utilizzare per hackerare.
  • Trova altri hacker e chiedi consigli. A volte, le migliori tecniche di hacking non si trovano sui forum di Internet.
avvertenze
  • Comprendi la legge e le conseguenze delle tue azioni nel tuo paese.
  • Non tentare mai di accedere illegalmente a una macchina dalla propria rete.
  • È illegale avere accesso a un database che non è tuo.

Popolare Sul Portale

Come selezionare tutto su un Mac

Come selezionare tutto su un Mac

In queto articolo: copri come utilizzare i tati di modifica del Mac copri come elezionare tutto ul Mac. Altri modi per elezionare tutto Dopo un po ', ul tuo belliimo Mac, imparerai gradualmente a ...
Come girare un film a una persona

Come girare un film a una persona

Queto articolo è tato critto con la collaborazione dei notri redattori e ricercatori qualificati per garantire l'accuratezza e la completezza del contenuto. Ci ono 12 riferimenti citati in qu...