डेटाबेस को हैक करने के 3 तरीके (डेटाबेस)

विषयसूची:

डेटाबेस को हैक करने के 3 तरीके (डेटाबेस)
डेटाबेस को हैक करने के 3 तरीके (डेटाबेस)

वीडियो: डेटाबेस को हैक करने के 3 तरीके (डेटाबेस)

वीडियो: डेटाबेस को हैक करने के 3 तरीके (डेटाबेस)
वीडियो: iPhone 13 टियरडाउन - पूर्ण डिस्सेम्बली 2024, मई
Anonim

यह सुनिश्चित करने का सबसे अच्छा तरीका है कि आपका डेटाबेस हैकर के हमलों से सुरक्षित है, हैकर की तरह सोचना है। यदि आप एक हैकर हैं, तो आप किस प्रकार की जानकारी की तलाश में हैं? वह जानकारी कैसे प्राप्त करें? विभिन्न प्रकार के डेटाबेस हैं और उन्हें हैक करने के विभिन्न तरीके हैं, लेकिन अधिकांश हैकर्स रूट पासवर्ड खोजने या ज्ञात डेटाबेस कारनामे चलाने की कोशिश करेंगे। यदि आप SQL स्टेटमेंट से परिचित हैं और डेटाबेस की मूल बातें समझते हैं तो आप डेटाबेस को हैक कर सकते हैं।

कदम

विधि 1 का 3: SQL इंजेक्शन का उपयोग करना

एक डेटाबेस हैक करें चरण 1
एक डेटाबेस हैक करें चरण 1

चरण 1. डेटाबेस कमजोरियों का पता लगाएं।

इस पद्धति का उपयोग करने में सक्षम होने के लिए आपको डेटाबेस स्टेटमेंट को समझना चाहिए। अपने वेब ब्राउज़र में डेटाबेस वेब लॉगिन स्क्रीन पर जाएं और उपयोगकर्ता नाम बॉक्स में '(एकल उद्धरण) टाइप करें। "लॉगिन" पर क्लिक करें। यदि आपको एक त्रुटि संदेश दिखाई देता है जो कहता है कि "एसक्यूएल अपवाद: उद्धृत स्ट्रिंग ठीक से समाप्त नहीं हुई" या "अमान्य वर्ण," इसका मतलब है कि डेटाबेस एसक्यूएल के लिए कमजोर है।

एक डेटाबेस हैक करें चरण 2
एक डेटाबेस हैक करें चरण 2

चरण 2. स्तंभों की संख्या ज्ञात कीजिए।

डेटाबेस लॉगिन पेज (या "id=" या "catid=" में समाप्त होने वाला कोई अन्य URL) पर लौटें और ब्राउज़र एड्रेस बॉक्स पर क्लिक करें। URL के अंत में स्पेस बार दबाएं और टाइप करें

1. द्वारा आदेश

फिर एंटर दबाएं। संख्या बढ़ाकर 2 करें और एंटर दबाएं। जब तक आपको कोई त्रुटि संदेश न मिल जाए, तब तक नंबर जोड़ते रहें। स्तंभ संख्या वास्तव में उस संख्या से पहले दर्ज की गई संख्या है जो त्रुटि संदेश उत्पन्न करती है।

एक डेटाबेस हैक करें चरण 3
एक डेटाबेस हैक करें चरण 3

चरण 3. अनुरोध स्वीकार करने वाला कॉलम खोजें (क्वेरी)।

ब्राउज़र एड्रेस बॉक्स में URL के अंत में, बदलें

कैटिड = 1

या

आईडी = 1

हो जाता है

कैटिड = -1

या

आईडी = -1

. स्पेस बार दबाएं और टाइप करें

संघ का चयन 1, 2, 3, 4, 5, 6

(यदि 6 कॉलम हैं)। संख्याओं को स्तंभों की कुल संख्या तक क्रमित किया जाना चाहिए, और प्रत्येक संख्या को अल्पविराम से अलग किया जाना चाहिए। एंटर दबाएं और आप आवेदन स्वीकार करने वाले प्रत्येक कॉलम के लिए नंबर देखेंगे।

एक डेटाबेस हैक करें चरण 4
एक डेटाबेस हैक करें चरण 4

चरण 4. कॉलम में SQL स्टेटमेंट डालें।

उदाहरण के लिए, यदि आप जानना चाहते हैं कि वर्तमान उपयोगकर्ता कौन है और इंजेक्शन को कॉलम 2 में रखना चाहते हैं, तो आईडी = 1 के बाद यूआरएल में सभी टेक्स्ट हटा दें और स्पेस बार दबाएं। इसके बाद टिक्कू

संघ का चयन 1, कॉनकैट (उपयोगकर्ता ()), 3, 4, 5, 6--

. एंटर दबाएं और आप स्क्रीन पर वर्तमान डेटाबेस उपयोगकर्ता नाम देखेंगे। जानकारी वापस करने के लिए वांछित SQL कथन का उपयोग करें, जैसे हैक करने के लिए उपयोगकर्ता नाम और पासवर्ड की सूची।

विधि 2 का 3: डेटाबेस रूट पासवर्ड हैक करना

एक डेटाबेस हैक करें चरण 5
एक डेटाबेस हैक करें चरण 5

चरण 1. प्रारंभिक (डिफ़ॉल्ट) पासवर्ड के साथ रूट के रूप में लॉग इन करने का प्रयास करें।

कुछ डेटाबेस में प्रारंभिक रूट (व्यवस्थापक) पासवर्ड नहीं होता है इसलिए आप पासवर्ड बॉक्स को साफ़ करने में सक्षम हो सकते हैं। कुछ डेटाबेस में प्रारंभिक पासवर्ड होते हैं जिन्हें डेटाबेस के तकनीकी सहायता सेवा फ़ोरम में खोज कर आसानी से प्राप्त किया जा सकता है।

एक डेटाबेस हैक करें चरण 6
एक डेटाबेस हैक करें चरण 6

चरण 2. आमतौर पर उपयोग किए जाने वाले पासवर्ड का प्रयास करें।

यदि व्यवस्थापक पासवर्ड के साथ खाते को लॉक करता है (सबसे अधिक संभावना है), सामान्य उपयोगकर्ता नाम/पासवर्ड संयोजन का प्रयास करें। कुछ हैकर्स पासवर्ड की सूची सार्वजनिक रूप से पोस्ट करते हैं जिसका मतलब है कि वे ऑडिट टूल का उपयोग करके हैक करते हैं। विभिन्न उपयोगकर्ता नाम और पासवर्ड संयोजनों का प्रयास करें।

  • एक विश्वसनीय साइट जिसमें संबद्ध पासवर्ड की सूची है, वह है
  • एक बार में एक पासवर्ड आज़माने में कुछ समय लग सकता है, लेकिन अधिक कठोर तरीकों का सहारा लेने से पहले यह कोशिश करने लायक है।
एक डेटाबेस हैक करें चरण 7
एक डेटाबेस हैक करें चरण 7

चरण 3. ऑडिट टूल का उपयोग करें।

आप शब्दकोश में हजारों शब्द संयोजनों को आज़माने के लिए विभिन्न उपकरणों का उपयोग कर सकते हैं और पासवर्ड क्रैक होने तक अक्षरों/संख्याओं/प्रतीकों को बलपूर्वक उपयोग कर सकते हैं।

  • DBPwAudit (Oracle, MySQL, MS-SQL और DB2 के लिए) और एक्सेस पासव्यू (MS Access के लिए) जैसे उपकरण लोकप्रिय पासवर्ड ऑडिट टूल हैं और अधिकांश डेटाबेस के लिए उपयोग किए जा सकते हैं। आप Google के माध्यम से अपने डेटाबेस के लिए विशिष्ट नवीनतम पासवर्ड ऑडिट टूल भी खोज सकते हैं। उदाहरण के लिए, खोजने का प्रयास करें

    पासवर्ड ऑडिट टूल ओरेकल डीबी

  • यदि आप Oracle डेटाबेस को हैक करना चाहते हैं।
  • यदि आपके पास सर्वर पर एक खाता है जो डेटाबेस को होस्ट करता है, तो आप डेटाबेस पासवर्ड फ़ाइल पर जॉन द रिपर जैसे हैश क्रैकर प्रोग्राम चला सकते हैं। हैश फ़ाइल का स्थान संबंधित डेटाबेस पर निर्भर करता है।
  • केवल विश्वसनीय साइटों से प्रोग्राम डाउनलोड करें। उपयोग करने से पहले डिवाइस की सावधानीपूर्वक जांच करें।

विधि 3 में से 3: डेटाबेस एक्सप्लॉइट चलाना

एक डेटाबेस हैक करें चरण 8
एक डेटाबेस हैक करें चरण 8

चरण 1. चलाने के लिए एक शोषण खोजें।

Secttools.org 10 से अधिक वर्षों से सुरक्षा उपकरणों (कारनामों सहित) का दस्तावेजीकरण कर रहा है। इन उपकरणों पर आम तौर पर भरोसा किया जाता है और सुरक्षा प्रणाली परीक्षण के लिए दुनिया भर के सिस्टम प्रशासकों द्वारा व्यापक रूप से उपयोग किया जाता है। टूल या अन्य टेक्स्ट फ़ाइलों के लिए इस साइट या अन्य विश्वसनीय साइटों पर "शोषण" डेटाबेस देखें जो डेटाबेस सुरक्षा प्रणाली में कमजोर बिंदुओं का फायदा उठाने में आपकी सहायता करते हैं।

  • एक अन्य साइट जो दस्तावेजों का शोषण करती है वह है www.exploit-db.com। साइट पर जाएँ और खोज लिंक पर क्लिक करें, फिर उस डेटाबेस के प्रकार की खोज करें जिसे आप हैक करना चाहते हैं (उदाहरण के लिए, “ओरेकल”)। दिए गए बॉक्स में कैप्चा कोड टाइप करें और सर्च करें।
  • सुनिश्चित करें कि आप किसी भी कारनामे पर शोध करते हैं जो आप यह पता लगाने की कोशिश करना चाहते हैं कि किसी भी समस्या के आसपास कैसे काम किया जाए।
एक डेटाबेस हैक करें चरण 9
एक डेटाबेस हैक करें चरण 9

चरण 2. वार्डड्राइविंग का उपयोग करके कमजोर नेटवर्क खोजें।

कमजोर सुरक्षा वाले नेटवर्क की तलाश के लिए नेटवर्क स्कैनिंग टूल (जैसे नेटस्टंबलर या किस्मत) चलाते समय वार्डड्राइविंग एक क्षेत्र के चारों ओर गाड़ी चला रहा है (या साइकिल चलाना, या चलना)। यह तरीका तकनीकी रूप से अवैध है।

एक डेटाबेस हैक करें चरण 10
एक डेटाबेस हैक करें चरण 10

चरण 3. कमजोर सुरक्षा नेटवर्क से डेटाबेस शोषण का उपयोग करें।

यदि आप कुछ ऐसा कर रहे हैं जो आपको नहीं करना चाहिए, तो बेहतर होगा कि इसे अपने निजी नेटवर्क से न करें। वार्ड चलाते समय मिले खुले वायरलेस नेटवर्क का उपयोग करें और उन कारनामों को चलाएं जिन पर शोध और चयन किया गया है।

टिप्स

  • संवेदनशील डेटा को हमेशा फ़ायरवॉल के पीछे रखें।
  • सुनिश्चित करें कि आप वायरलेस नेटवर्क को पासवर्ड से सुरक्षित रखते हैं ताकि वार्डड्राइवर आपके घरेलू नेटवर्क का उपयोग शोषण को चलाने के लिए न कर सकें।
  • अन्य हैकर्स से सुझाव मांगें। कभी-कभी, सबसे अच्छा हैकिंग विज्ञान इंटरनेट पर प्रसारित नहीं होता है।

चेतावनी

  • अपने देश में हैकिंग के कानूनों और परिणामों को समझें।
  • कभी भी अपने नेटवर्क से मशीनों तक अवैध पहुंच प्राप्त करने का प्रयास न करें।
  • ऐसे डेटाबेस तक पहुंच प्राप्त करना जो आपका नहीं है, अवैध है।

सिफारिश की: