लेखक: Judy Howell
निर्माण की तारीख: 26 जुलाई 2021
डेट अपडेट करें: 23 जून 2024
Anonim
SQL इंजेक्शन - उपयोगकर्ताओं से भरे डेटाबेस को हैक करना #linux #hacking
वीडियो: SQL इंजेक्शन - उपयोगकर्ताओं से भरे डेटाबेस को हैक करना #linux #hacking

विषय

इस आलेख में: डेटाबेस पासवर्ड का एक SQLPirater इंजेक्शन का उपयोग डेटाबेस 7 संदर्भों में कमजोरियों का उपयोग

यह सुनिश्चित करने का सबसे अच्छा तरीका है कि आपका डेटाबेस हैकर्स से सुरक्षित है, हैकर की तरह सोचना है। यदि आप एक थे, तो आप किस तरह की जानकारी प्राप्त करना चाहेंगे? तुम उन्हें कैसे पाओगे? कई प्रकार के डेटाबेस और उन्हें हैक करने के विभिन्न तरीके हैं, लेकिन अधिकांश हैकर्स पासवर्ड खोजने या प्रोग्राम को लॉन्च करने की कोशिश करेंगे जो डेटाबेस के कमजोर बिंदु का शोषण करते हैं। यदि आप SQL कथनों के साथ सहज महसूस करते हैं और डेटाबेस कैसे काम करते हैं, इसका एक अल्प ज्ञान है, तो आप एक को हैक करने में सक्षम हो सकते हैं।


चरणों

विधि 1 SQL इंजेक्शन का उपयोग करें

  1. अपने आप से पूछें कि क्या डेटाबेस असुरक्षित है। इस विधि का उपयोग करने के लिए आपको कुछ कर ज्ञान की आवश्यकता होगी। अपने ब्राउज़र में डेटाबेस लॉगिन पेज खोलें और टाइप करें (एक apostrophe) उपयोगकर्ता नाम के लिए क्षेत्र में। पर क्लिक करें Senregistrer। यदि आपको एक त्रुटि दिखाई देती है जो कहती है "SQL अपवाद: उद्धृत स्ट्रिंग ठीक से समाप्त नहीं हुआ" या "अमान्य वर्ण", डेटाबेस SQL ​​इंजेक्शन के लिए असुरक्षित है।


  2. कॉलम की संख्या ज्ञात करें। लॉगिन पेज (या "id =" या "catid =") पर समाप्त होने वाले किसी भी URL पर लौटें और ब्राउज़र के एड्रेस बार पर क्लिक करें। URL के बाद, स्पेसबार दबाएं और टाइप करें 1 से आदेश, फिर टैप करें प्रविष्टि। 1 को 2 में बदलें और फिर से दबाएँ प्रविष्टि। इस संख्या को तब तक बढ़ाते रहें जब तक आपको कोई त्रुटि न हो। कॉलम की संख्या वह संख्या है जो आपने त्रुटि के कारण दर्ज की थी।



  3. उन स्तंभों को खोजें, जो प्रश्नों को स्वीकार करते हैं। पता बार में URL के अंत में, बदलें CatID = 1 या आईडी = 1 और डाल दिया CatID = -1 या आईडी = -1। स्पेस बार दबाएं और टाइप करें यूनिअन का चयन 1,2,3,4,5,6 (यदि छह कॉलम हैं) आपके द्वारा वहां डाली गई संख्याओं को स्तंभों की संख्या से मेल खाना चाहिए और प्रत्येक को अल्पविराम द्वारा दूसरों से अलग होना चाहिए। प्रेस प्रविष्टि और आप प्रत्येक कॉलम की संख्या देखेंगे जो क्वेरी को स्वीकार करेगा।


  4. SQL कथनों को इंजेक्ट करें। उदाहरण के लिए, यदि आप वर्तमान उपयोगकर्ता को जानना चाहते हैं और यदि आप दूसरे कॉलम में इंजेक्शन बनाना चाहते हैं, तो आपको स्पेसबार दबाने से पहले यूआरएल में "आईडी = 1" के बाद सब कुछ मिटा देना चाहिए। फिर, टाइप करें यूनिअन चयन 1, CONCAT (उपयोगकर्ता ()), 3,4,5,6--। प्रेस प्रविष्टि और आप स्क्रीन पर वर्तमान उपयोगकर्ता का नाम देखेंगे। जानकारी प्रदर्शित करने के लिए किसी भी SQL कथन का उपयोग करें, जैसे कि उपयोगकर्ता नाम और पासवर्ड हैक करने की सूची।

विधि 2 डेटाबेस का पासवर्ड हैक करें




  1. रूट से कनेक्ट करने का प्रयास करें। कुछ डेटाबेस में डिफॉल्ट रूट में पासवर्ड नहीं होता है, इसलिए हो सकता है कि आप पासवर्ड फ़ील्ड को खाली छोड़ कर उस तक पहुंचें। दूसरों के पास डिफ़ॉल्ट पासवर्ड होते हैं जिन्हें आप आसानी से उपयुक्त मंचों पर खोज कर सकते हैं।


  2. सामान्य पासवर्ड आज़माएं। यदि व्यवस्थापक ने पासवर्ड (जो आमतौर पर मामला है) के साथ डेटाबेस को सुरक्षित कर लिया है, तो उपयोगकर्ता नाम और पासवर्ड के संयोजन का प्रयास करें। कुछ हैकर्स ऑनलाइन पासवर्ड सूचियों को पोस्ट कर रहे हैं जिन्हें उन्होंने सत्यापन उपकरण का उपयोग करके क्रैक किया है। उपयोगकर्ता नाम और पासवर्ड के विभिन्न संयोजनों का प्रयास करें।
    • उदाहरण के लिए, https://github.com/danielmiessler/SecLists/tree/master/Passwords एक मान्यता प्राप्त साइट है जहाँ आपको पासवर्डों की सूची मिलेगी।
    • आप शायद अपने हाथ में पासवर्ड आज़माने में कुछ समय गंवा देंगे, लेकिन भारी तोपखाने के बाहर जाने से पहले यह कोशिश करने लायक है।


  3. पासवर्ड सत्यापन उपकरण का उपयोग करें। पासवर्ड को क्रैक करने के लिए आप एक शब्दकोश और अक्षरों, संख्याओं या प्रतीकों में शब्दों के हजारों संयोजन आज़माने के लिए कई उपकरणों का उपयोग कर सकते हैं।
    • DBPwAudit (Oracle, MySQL, MS-SQL और DB2 के लिए) और Access Passview (MS Access के लिए) जैसे कुछ उपकरण प्रसिद्ध उपकरण हैं जिनका आप अधिकांश डेटाबेस पर उपयोग कर सकते हैं। आप जिस डेटाबेस में रुचि रखते हैं, उसके लिए विशेष रूप से डिज़ाइन किए गए नए टूल खोजने के लिए आप Google पर भी खोज सकते हैं। उदाहरण के लिए, आप खोज सकते हैं पासवर्ड ऑडिट टूल oracle db यदि आप एक Oracle डेटाबेस हैक करते हैं।
    • यदि आपके पास डेटाबेस को होस्ट करने वाले सर्वर पर एक खाता है, तो आप पासवर्ड हैकिंग सॉफ़्टवेयर चला सकते हैं जैसे जॉन द रिपर इसे खोजने के लिए। डेटाबेस के आधार पर हैश फ़ाइल का स्थान भिन्न होता है।
    • केवल उन साइटों से सॉफ़्टवेयर डाउनलोड करें जिन पर आप भरोसा करते हैं। उपयोग करने से पहले इन उपकरणों पर शोध करें।

विधि 3 डेटाबेस में लूपहोल्स का उपयोग करें



  1. एक उपयुक्त कार्यक्रम खोजें। Sectools.org सुरक्षा उपकरणों का एक सूट है (उन लोगों के लिए, जिनमें अब आपकी रुचि है) जो लगभग दस वर्षों से अधिक समय से है। उनके उपकरणों को सुरक्षा परीक्षण करने के लिए दुनिया भर के प्रशासकों द्वारा मान्यता प्राप्त और उपयोग किया जाता है। उनके ऑपरेटिंग डेटाबेस की जाँच करें (या एक समान साइट खोजें जिस पर आप भरोसा करते हैं) उपकरण या फ़ाइलों के लिए जो डेटाबेस में सुरक्षा उल्लंघनों को खोजने में आपकी सहायता करेंगे।
    • आप www.exploit-db.com पर भी कोशिश कर सकते हैं। उनकी वेबसाइट पर जाकर लिंक पर क्लिक करें खोजें, फिर उस डेटाबेस के प्रकार की खोज करें जिसे आप हैक करना चाहते हैं (जैसे ओरेकल)। उपयुक्त फ़ील्ड में कैप्चा कोड टाइप करें और एक खोज करें।
    • किसी समस्या के मामले में क्या करना है, यह जानने के लिए आप जिन कार्यक्रमों का उपयोग करना चाहते हैं, उन पर शोध करें।


  2. के साथ एक असुरक्षित नेटवर्क का पता लगाएं wardriving . सुरक्षा के बिना एक खोजने के लिए एक उपकरण (जैसे NetStumbler या Kismet) के साथ वाईफ़ाई नेटवर्क को स्कैन करने के लिए एक क्षेत्र में ड्राइविंग (या पैदल या साइकिल चलाना) शामिल हैं। तकनीकी रूप से, यह पूरी तरह से कानूनी है। जो कानूनी नहीं है वह उस नेटवर्क का उपयोग करने के लिए है जिसे आपने अवैध उद्देश्यों के लिए पाया है।


  3. अपने हैकिंग के लिए इस नेटवर्क का उपयोग करें। यदि आप कुछ ऐसा करना चाहते हैं जो आप वास्तव में करने वाले नहीं हैं, तो बेहतर होगा कि आप इसे ऐसे नेटवर्क से करें जो आपका नहीं है। एक खुले नेटवर्क से कनेक्ट करें जो आपने वार्डरिंग के माध्यम से पाया है और हैकिंग सॉफ़्टवेयर का उपयोग करें जिसे आपने डाउनलोड किया है।
सलाह



  • एक फ़ायरवॉल के पीछे हमेशा संवेदनशील डेटा रखें।
  • सुनिश्चित करें कि आप अपने वायरलेस नेटवर्क को पासवर्ड से सुरक्षित रखें ताकि आप हैकिंग के लिए आपका उपयोग न कर सकें।
  • अन्य हैकर्स का पता लगाएं और उनसे सुझाव मांगें। कभी-कभी, इंटरनेट मंचों पर सबसे अच्छी हैकिंग तकनीक नहीं पाई जाती है।
चेतावनी
  • अपने देश में कानून और आपके कार्यों के परिणामों को समझें।
  • कभी भी अपने नेटवर्क से किसी मशीन तक अवैध पहुँच पाने की कोशिश न करें।
  • किसी ऐसे डेटाबेस तक पहुँच प्राप्त करना अवैध है जो आपका नहीं है।

प्रकाशनों

चॉकलेट मार्टिनी कैसे तैयार करें

चॉकलेट मार्टिनी कैसे तैयार करें

एक विकि है, जिसका अर्थ है कि कई लेख कई लेखकों द्वारा लिखे गए हैं। इस लेख को बनाने के लिए, कुछ लोगों, कुछ अनाम, ने इसके संस्करण और समय के साथ सुधार में भाग लिया। चॉकलेट मार्टिन स्वादिष्ट हैं और चॉकलेट...
भेल पुरी कैसे तैयार करें

भेल पुरी कैसे तैयार करें

एक विकि है, जिसका अर्थ है कि कई लेख कई लेखकों द्वारा लिखे गए हैं। इस लेख को बनाने के लिए, कुछ लोगों, कुछ अनाम, ने इसके संस्करण और समय के साथ इसके सुधार में भाग लिया। भेल पुरी मुंबई के आसपास भारत का ए...