Cara meretas basis data

Pengarang: Gregory Harris
Tanggal Pembuatan: 11 April 2021
Tanggal Pembaruan: 1 Juli 2024
Anonim
Hack Website menggunakan SQL Injection
Video: Hack Website menggunakan SQL Injection

Isi

Untuk melindungi database Anda dari peretas, Anda harus berpikir seperti peretas. Jika Anda seorang hacker, informasi apa yang akan Anda cari? Bagaimana Anda mendapatkannya? Ada banyak jenis database dan banyak cara untuk meretasnya. Seringkali, peretas mencoba memecahkan kata sandi root atau menggunakan exploit. Jika Anda terbiasa dengan pernyataan SQL dan konsep basis data dasar, cobalah memecahkan salah satunya.

Langkah

Metode 1 dari 3: Injeksi SQL

  1. 1 Cari tahu apakah database memiliki kerentanan. Untuk metode ini, Anda perlu memahami operator database. Luncurkan browser Anda dan buka antarmuka halaman login database. Kemudian masukkan '(satu kutipan) di bidang nama pengguna. Klik Masuk. Jika Anda menerima galat "Pengecualian SQL: String yang Dikutip Tidak Selesai Salah" atau "Karakter Tidak Valid", database rentan terhadap injeksi SQL.
  2. 2 Temukan jumlah kolom. Kembali ke halaman login database (atau alamat lain yang diakhiri dengan "id =" atau "catid =") dan klik pada bilah alamat. Tekan spasi setelah alamat dan masukkan urutan dengan 1, lalu tekan Masuk... Tambah angka menjadi 2 dan tekan Masuk... Tingkatkan terus urutannya hingga muncul error. Nomor yang Anda masukkan sebelum nomor yang salah eja akan menjadi jumlah kolom yang sebenarnya.
  3. 3 Cari tahu postingan mana yang menerima permintaan pencarian. Temukan bilah alamat dan ubah akhir alamat dari catid = 1 atau id = 1 menjadi catid = -1 atau id = -1. Tekan spasi dan ketik union pilih 1,2,3,4,5,6 (jika ada 6 kolom).Hitungan harus sampai dengan jumlah total kolom, dengan setiap digit dipisahkan dengan koma. Klik Masuk dan Anda akan melihat jumlah semua kolom yang menerima kueri.
  4. 4 Masukkan pernyataan SQL di kolom. Misalnya, jika Anda ingin mengetahui nama pengguna saat ini dan menyematkan kode di kolom 2, hapus semuanya setelah id = 1 di bilah alamat dan tekan bilah spasi. Kemudian ketik union pilih 1, concat (user ()), 3,4,5,6--. Klik Masuk dan layar akan menampilkan nama pengguna database saat ini. Masukkan berbagai pernyataan SQL untuk menampilkan berbagai informasi, seperti daftar nama pengguna dan kata sandi untuk diretas.

Metode 2 dari 3: Meretas Kata Sandi Root

  1. 1 Coba masuk sebagai pengguna super menggunakan kata sandi default. Beberapa database tidak memiliki kata sandi pengguna super (admin) default, jadi coba masuk dengan kata sandi kosong. Basis data lain memiliki kata sandi default, yang dapat dengan mudah ditemukan di forum dukungan teknis.
  2. 2 Coba kata sandi umum. Jika admin telah melindungi akun dengan kata sandi (yang sangat mungkin), coba gunakan kombinasi nama pengguna dan kata sandi yang umum. Beberapa peretas secara terbuka memposting daftar kata sandi yang diretas, dan mereka menggunakan program peretasan khusus. Coba kombinasi nama pengguna dan kata sandi yang berbeda.
    • Anda dapat menemukan koleksi kata sandi Anda di situs tepercaya ini: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
    • Memasukkan kata sandi secara manual bisa memakan waktu yang sangat lama, tetapi cobalah keberuntungan Anda, dan baru kemudian beralih ke artileri berat.
  3. 3 Gunakan program pembobol kata sandi. Gunakan berbagai program dan cobalah untuk memecahkan kata sandi Anda dengan memasukkan ribuan kata dan kombinasi huruf, angka, dan simbol.
    • Program cracking password yang populer adalah: DBPwAudit (untuk Oracle, MySQL, MS-SQL dan DB2) dan Access Passview (untuk MS Access). Dengan bantuan mereka, Anda dapat memecahkan kata sandi dari banyak basis data. Anda juga dapat menemukan program jailbreak yang dirancang khusus untuk database Anda di Google. Misalnya, masukkan program hack oracle db di kotak pencarian jika Anda ingin meretas database Oracle.
    • Jika Anda memiliki akun di server yang menghosting database, jalankan program peretasan hash (seperti John the Ripper) dan coba retak file kata sandi. File hash terletak di tempat yang berbeda di database yang berbeda.
    • Unduh program hanya dari situs tepercaya. Pelajari program dengan cermat sebelum menggunakannya.

Metode 3 dari 3: Cacat basis data

  1. 1 Temukan eksploitnya. Sectools.org telah menyusun daftar berbagai pertahanan (termasuk eksploitasi) selama sepuluh tahun sekarang. Program mereka memiliki reputasi yang baik dan digunakan oleh administrator sistem untuk melindungi sistem mereka di seluruh dunia. Buka daftar eksploitasi mereka (atau temukan di situs tepercaya lainnya) dan cari program atau file teks yang dapat menembus basis data.
    • Situs lain dengan daftar eksploitasi adalah www.exploit-db.com. Buka situs web mereka dan klik tautan "Cari", lalu temukan database yang ingin Anda retas (misalnya, "Oracle"). Masukkan captcha di bidang yang sesuai dan klik tombol cari.
    • Pastikan untuk meneliti eksploitasi apa pun yang ingin Anda uji sehingga Anda tahu apa yang harus dilakukan jika terjadi masalah.
  2. 2 Temukan jaringan yang rentan dengan wardriving. Wardriving adalah mengemudi (bersepeda atau berjalan) di sekitar area dengan perangkat lunak pemindaian jaringan yang diaktifkan (seperti NetStumbler atau Kismet) untuk mencari jaringan yang tidak aman. Secara teknis, wardriving legal, tetapi aktivitas ilegal dari internet yang Anda temukan dengan wardriving tidak.
  3. 3 Manfaatkan lubang database dari jaringan yang rentan. Jika Anda melakukan sesuatu yang tidak seharusnya, jauhi web Anda. Hubungkan melalui koneksi nirkabel ke salah satu jaringan terbuka yang Anda temukan dengan wardriving dan luncurkan exploit yang dipilih.

Tips

  • Selalu simpan data penting di balik firewall.
  • Pastikan untuk melindungi jaringan nirkabel Anda dengan kata sandi untuk mencegah wardriver menggunakan jaringan rumah Anda untuk meluncurkan eksploitasi.
  • Temukan peretas lain dan minta beberapa tip dari mereka.Terkadang pengetahuan yang paling berguna tentang pekerjaan peretas tidak dapat ditemukan di domain publik.

Peringatan

  • Pelajari tentang hukum dan konsekuensi peretasan di negara Anda.
  • Jangan pernah mencoba untuk mendapatkan akses ilegal ke perangkat dari jaringan Anda.
  • Masuk ke database orang lain adalah ilegal.