यह सुनिश्चित करने का सबसे अच्छा तरीका है कि आपका डेटाबेस हैकर के हमलों से सुरक्षित है, हैकर की तरह सोचना है। यदि आप एक हैकर हैं, तो आप किस प्रकार की जानकारी की तलाश में हैं? वह जानकारी कैसे प्राप्त करें? विभिन्न प्रकार के डेटाबेस हैं और उन्हें हैक करने के विभिन्न तरीके हैं, लेकिन अधिकांश हैकर्स रूट पासवर्ड खोजने या ज्ञात डेटाबेस कारनामे चलाने की कोशिश करेंगे। यदि आप SQL स्टेटमेंट से परिचित हैं और डेटाबेस की मूल बातें समझते हैं तो आप डेटाबेस को हैक कर सकते हैं।
कदम
विधि 1 का 3: SQL इंजेक्शन का उपयोग करना
चरण 1. डेटाबेस कमजोरियों का पता लगाएं।
इस पद्धति का उपयोग करने में सक्षम होने के लिए आपको डेटाबेस स्टेटमेंट को समझना चाहिए। अपने वेब ब्राउज़र में डेटाबेस वेब लॉगिन स्क्रीन पर जाएं और उपयोगकर्ता नाम बॉक्स में '(एकल उद्धरण) टाइप करें। "लॉगिन" पर क्लिक करें। यदि आपको एक त्रुटि संदेश दिखाई देता है जो कहता है कि "एसक्यूएल अपवाद: उद्धृत स्ट्रिंग ठीक से समाप्त नहीं हुई" या "अमान्य वर्ण," इसका मतलब है कि डेटाबेस एसक्यूएल के लिए कमजोर है।
चरण 2. स्तंभों की संख्या ज्ञात कीजिए।
डेटाबेस लॉगिन पेज (या "id=" या "catid=" में समाप्त होने वाला कोई अन्य URL) पर लौटें और ब्राउज़र एड्रेस बॉक्स पर क्लिक करें। URL के अंत में स्पेस बार दबाएं और टाइप करें
1. द्वारा आदेश
फिर एंटर दबाएं। संख्या बढ़ाकर 2 करें और एंटर दबाएं। जब तक आपको कोई त्रुटि संदेश न मिल जाए, तब तक नंबर जोड़ते रहें। स्तंभ संख्या वास्तव में उस संख्या से पहले दर्ज की गई संख्या है जो त्रुटि संदेश उत्पन्न करती है।
चरण 3. अनुरोध स्वीकार करने वाला कॉलम खोजें (क्वेरी)।
ब्राउज़र एड्रेस बॉक्स में URL के अंत में, बदलें
कैटिड = 1
या
आईडी = 1
हो जाता है
कैटिड = -1
या
आईडी = -1
. स्पेस बार दबाएं और टाइप करें
संघ का चयन 1, 2, 3, 4, 5, 6
(यदि 6 कॉलम हैं)। संख्याओं को स्तंभों की कुल संख्या तक क्रमित किया जाना चाहिए, और प्रत्येक संख्या को अल्पविराम से अलग किया जाना चाहिए। एंटर दबाएं और आप आवेदन स्वीकार करने वाले प्रत्येक कॉलम के लिए नंबर देखेंगे।
चरण 4. कॉलम में SQL स्टेटमेंट डालें।
उदाहरण के लिए, यदि आप जानना चाहते हैं कि वर्तमान उपयोगकर्ता कौन है और इंजेक्शन को कॉलम 2 में रखना चाहते हैं, तो आईडी = 1 के बाद यूआरएल में सभी टेक्स्ट हटा दें और स्पेस बार दबाएं। इसके बाद टिक्कू
संघ का चयन 1, कॉनकैट (उपयोगकर्ता ()), 3, 4, 5, 6--
. एंटर दबाएं और आप स्क्रीन पर वर्तमान डेटाबेस उपयोगकर्ता नाम देखेंगे। जानकारी वापस करने के लिए वांछित SQL कथन का उपयोग करें, जैसे हैक करने के लिए उपयोगकर्ता नाम और पासवर्ड की सूची।
विधि 2 का 3: डेटाबेस रूट पासवर्ड हैक करना
चरण 1. प्रारंभिक (डिफ़ॉल्ट) पासवर्ड के साथ रूट के रूप में लॉग इन करने का प्रयास करें।
कुछ डेटाबेस में प्रारंभिक रूट (व्यवस्थापक) पासवर्ड नहीं होता है इसलिए आप पासवर्ड बॉक्स को साफ़ करने में सक्षम हो सकते हैं। कुछ डेटाबेस में प्रारंभिक पासवर्ड होते हैं जिन्हें डेटाबेस के तकनीकी सहायता सेवा फ़ोरम में खोज कर आसानी से प्राप्त किया जा सकता है।
चरण 2. आमतौर पर उपयोग किए जाने वाले पासवर्ड का प्रयास करें।
यदि व्यवस्थापक पासवर्ड के साथ खाते को लॉक करता है (सबसे अधिक संभावना है), सामान्य उपयोगकर्ता नाम/पासवर्ड संयोजन का प्रयास करें। कुछ हैकर्स पासवर्ड की सूची सार्वजनिक रूप से पोस्ट करते हैं जिसका मतलब है कि वे ऑडिट टूल का उपयोग करके हैक करते हैं। विभिन्न उपयोगकर्ता नाम और पासवर्ड संयोजनों का प्रयास करें।
- एक विश्वसनीय साइट जिसमें संबद्ध पासवर्ड की सूची है, वह है
- एक बार में एक पासवर्ड आज़माने में कुछ समय लग सकता है, लेकिन अधिक कठोर तरीकों का सहारा लेने से पहले यह कोशिश करने लायक है।
चरण 3. ऑडिट टूल का उपयोग करें।
आप शब्दकोश में हजारों शब्द संयोजनों को आज़माने के लिए विभिन्न उपकरणों का उपयोग कर सकते हैं और पासवर्ड क्रैक होने तक अक्षरों/संख्याओं/प्रतीकों को बलपूर्वक उपयोग कर सकते हैं।
-
DBPwAudit (Oracle, MySQL, MS-SQL और DB2 के लिए) और एक्सेस पासव्यू (MS Access के लिए) जैसे उपकरण लोकप्रिय पासवर्ड ऑडिट टूल हैं और अधिकांश डेटाबेस के लिए उपयोग किए जा सकते हैं। आप Google के माध्यम से अपने डेटाबेस के लिए विशिष्ट नवीनतम पासवर्ड ऑडिट टूल भी खोज सकते हैं। उदाहरण के लिए, खोजने का प्रयास करें
पासवर्ड ऑडिट टूल ओरेकल डीबी
- यदि आप Oracle डेटाबेस को हैक करना चाहते हैं।
- यदि आपके पास सर्वर पर एक खाता है जो डेटाबेस को होस्ट करता है, तो आप डेटाबेस पासवर्ड फ़ाइल पर जॉन द रिपर जैसे हैश क्रैकर प्रोग्राम चला सकते हैं। हैश फ़ाइल का स्थान संबंधित डेटाबेस पर निर्भर करता है।
- केवल विश्वसनीय साइटों से प्रोग्राम डाउनलोड करें। उपयोग करने से पहले डिवाइस की सावधानीपूर्वक जांच करें।
विधि 3 में से 3: डेटाबेस एक्सप्लॉइट चलाना
चरण 1. चलाने के लिए एक शोषण खोजें।
Secttools.org 10 से अधिक वर्षों से सुरक्षा उपकरणों (कारनामों सहित) का दस्तावेजीकरण कर रहा है। इन उपकरणों पर आम तौर पर भरोसा किया जाता है और सुरक्षा प्रणाली परीक्षण के लिए दुनिया भर के सिस्टम प्रशासकों द्वारा व्यापक रूप से उपयोग किया जाता है। टूल या अन्य टेक्स्ट फ़ाइलों के लिए इस साइट या अन्य विश्वसनीय साइटों पर "शोषण" डेटाबेस देखें जो डेटाबेस सुरक्षा प्रणाली में कमजोर बिंदुओं का फायदा उठाने में आपकी सहायता करते हैं।
- एक अन्य साइट जो दस्तावेजों का शोषण करती है वह है www.exploit-db.com। साइट पर जाएँ और खोज लिंक पर क्लिक करें, फिर उस डेटाबेस के प्रकार की खोज करें जिसे आप हैक करना चाहते हैं (उदाहरण के लिए, “ओरेकल”)। दिए गए बॉक्स में कैप्चा कोड टाइप करें और सर्च करें।
- सुनिश्चित करें कि आप किसी भी कारनामे पर शोध करते हैं जो आप यह पता लगाने की कोशिश करना चाहते हैं कि किसी भी समस्या के आसपास कैसे काम किया जाए।
चरण 2. वार्डड्राइविंग का उपयोग करके कमजोर नेटवर्क खोजें।
कमजोर सुरक्षा वाले नेटवर्क की तलाश के लिए नेटवर्क स्कैनिंग टूल (जैसे नेटस्टंबलर या किस्मत) चलाते समय वार्डड्राइविंग एक क्षेत्र के चारों ओर गाड़ी चला रहा है (या साइकिल चलाना, या चलना)। यह तरीका तकनीकी रूप से अवैध है।
चरण 3. कमजोर सुरक्षा नेटवर्क से डेटाबेस शोषण का उपयोग करें।
यदि आप कुछ ऐसा कर रहे हैं जो आपको नहीं करना चाहिए, तो बेहतर होगा कि इसे अपने निजी नेटवर्क से न करें। वार्ड चलाते समय मिले खुले वायरलेस नेटवर्क का उपयोग करें और उन कारनामों को चलाएं जिन पर शोध और चयन किया गया है।
टिप्स
- संवेदनशील डेटा को हमेशा फ़ायरवॉल के पीछे रखें।
- सुनिश्चित करें कि आप वायरलेस नेटवर्क को पासवर्ड से सुरक्षित रखते हैं ताकि वार्डड्राइवर आपके घरेलू नेटवर्क का उपयोग शोषण को चलाने के लिए न कर सकें।
- अन्य हैकर्स से सुझाव मांगें। कभी-कभी, सबसे अच्छा हैकिंग विज्ञान इंटरनेट पर प्रसारित नहीं होता है।
चेतावनी
- अपने देश में हैकिंग के कानूनों और परिणामों को समझें।
- कभी भी अपने नेटवर्क से मशीनों तक अवैध पहुंच प्राप्त करने का प्रयास न करें।
- ऐसे डेटाबेस तक पहुंच प्राप्त करना जो आपका नहीं है, अवैध है।