IhsAdke.com

कैसे एक डाटाबेस हैक करने के लिए

एक डेटाबेस हमलावर के खिलाफ अपने आप को बचाने का सबसे अच्छा तरीका उसके जैसा लगता है आपके डेटाबेस में हैकर की रुचि क्या होगी? वह वह क्या चाहता है पाने की कोशिश करेगा? अनगिनत प्रकार के डाटाबेस और उन पर हमला करने के लिए अनगिनत तरीके हैं, तथापि, पता है कि अधिकांश साइबर अपराधी आमतौर पर रूट पासवर्ड की खोज करके या शोषण चलाने के द्वारा ऐसा करते हैं। एक डेटाबेस पर आक्रमण करने के लिए आपको एसक्यूएल में जानकार होना चाहिए और एक डेटाबेस के मशीनीकरण को समझना होगा।

चरणों

विधि 1
एक कोड इंजेक्शन बनाना (एसक्यूएल इंजेक्शन)

चित्र हैक एक डेटाबेस चरण 1
1
पता करें कि डेटाबेस संवेदनशील है या नहीं इसके लिए, आपको एसक्यूएल का थोड़ा पता होना चाहिए। किसी भी वेब ब्राउज़र और प्रकार में डेटाबेस लॉगिन स्क्रीन को खोलें ` (एकल उद्धरण) उपयोगकर्ता नाम क्षेत्र में। दर्ज करने के लिए बटन पर क्लिक करें और देखें कि "SQL अपवाद: उद्धृत स्ट्रिंग को उचित रूप से समाप्त नहीं किया गया" या "अमान्य वर्ण" के समान त्रुटि दिखाई देती है या नहीं। यदि जवाब किसी भी त्रुटि के लिए हाँ है, तो बैंक कोड इंजेक्शन के लिए अतिसंवेदनशील है।
  • चित्र हैक एक डेटाबेस चरण 2
    2
    बैंक में कॉलम की संख्या का पता लगाएं। लॉगिन स्क्रीन पर वापस जाएं या "id =" या "catid =" के साथ समाप्त होने वाले किसी भी पेज पर जाएं ब्राउज़र के पता बार पर क्लिक करें पते के अंत में, एक स्थान दें और निम्नलिखित कोड जोड़ें: 1 के आदेश और दबाएं ⌅ दर्ज करें. 1 से 2 बदलें और दबाएं ⌅ दर्ज करें फिर से। जब तक आपको कोई त्रुटि प्राप्त न हो, तब तक संख्या बढ़ाते रहें कॉलम की कुल संख्या त्रुटि के पहले दर्ज संख्या के बराबर होगी।
  • चित्र हैक एक डेटाबेस चरण 3
    3
    पता करें कि कौन से कॉलम प्रश्नों का समर्थन करता है पता बार में, को बदल दें कैटिड = 1 या आईडी = 1 को कैटिड = -1 या आईडी = -1. एक स्थान और प्रकार दें: संघ चुनें 1,2,3,4,5,6. यह महत्वपूर्ण है कि संख्याएं अधिकतम कॉलम की संख्या तक होती हैं और कॉमा से अलग होती हैं। पिछले उदाहरण में, डेटाबेस में कॉलम की कुल संख्या 6 थी। प्रेस ⌅ दर्ज करें, परिणाम उन कॉलम की संख्या से मेल खाएगा जो प्रश्नों को स्वीकार करते हैं।
  • हैक एक डेटाबेस चरण 4 शीर्षक चित्र
    4
    कमजोर कॉलम में एसक्यूएल इंजेक्ट करें। उदाहरण के लिए, डेटाबेस में वर्तमान लॉग-इन उपयोगकर्ता के नाम को जानने के लिए, कॉलम 2 में परीक्षण करें: ब्राउज़र की पता पट्टी में id = 1 के बाद लिखी गई सभी चीज़ों को हटा दें और इसे एक स्थान दें फिर दर्ज करें: संघ का चयन 1, कॉन्सैट (उपयोगकर्ता ()), 3,4,5,6 -. द प्रेस ⌅ दर्ज करें और उसके बाद उपयोगकर्ता नाम दिखाई देगा। पता बार में आप चाहते हैं कि किसी भी एसक्यूएल कोड दर्ज करें और आप चाहते हैं कि परिणाम प्राप्त करें, जैसे डेटाबेस में पंजीकृत सभी उपयोगकर्ताओं और पासवर्ड की एक सूची, उदाहरण के लिए (याद रखें कि पासवर्ड एन्क्रिप्टेड होना चाहिए, इसलिए वे उपयोगी नहीं होंगे)।
  • विधि 2
    डेटाबेस का रूट पासवर्ड तोड़कर

    हैक एक डेटाबेस चरण 5 शीर्षक चित्र
    1
    डिफ़ॉल्ट पासवर्ड से लॉग इन करने का प्रयास करें कुछ डेटाबेस में एक मानक रूट (या व्यवस्थापक) पासवर्ड नहीं है, जो पासवर्ड फ़ील्ड रिक्त को छोड़कर सिस्टम में लॉग इन करना संभव बनाता है। दूसरों के पास मानकीकृत पासवर्ड हैं जो वेबसाइटों और फ़ोरम पर मैनुअल या पोस्ट पढ़ने के द्वारा खोजा जा सकते हैं।
  • चित्र हैक है एक डाटाबेस चरण 6



    2
    कुछ सामान्य पासवर्ड आज़माएं यह बहुत संभावना है कि डेटाबेस प्रशासक के पास पासवर्ड सुरक्षित है हालांकि, इंटरनेट पर उपलब्ध पासवर्ड की कई सूचियां हैं, जहां आप लाखों असली पासवर्ड प्राप्त कर सकते हैं जो वास्तविक साइटों पर सुरक्षा परीक्षण के माध्यम से प्राप्त किए गए हैं।
    • पासवर्ड सूचियों का एक अच्छा स्रोत साइट है: https://github.com/danielmiessler/SecLists/tree/master/Passwords
    • हालांकि यह मैन्युअल रूप से पासवर्ड परीक्षण करने के लिए उल्टा है, लेकिन आप भाग्यशाली हो सकते हैं। बाद में ब्रूट बल छोड़ दें।
  • चित्र हैक एक डेटाबेस चरण 7
    3
    एक जानवर बल उपकरण का उपयोग करें इस प्रकार के उपकरण बैंक में लॉग इन करने के लिए सही पासवर्ड का पता लगाने की कोशिश करने के लिए शब्दों, प्रतीकों और संख्याओं के लाखों संयोजनों का परीक्षण करें।
    • कुछ सबसे अच्छी तरह से ज्ञात उपकरण लगभग हर सिस्टम पर चला सकते हैं, देखें: डीबीपीड्यूडिट (ओरेकल, मायएसक्यूएल, एमएस-एसक्यूएल और डीबी 2 के लिए) और एक्सेस पासव्यू (माइक्रोसॉफ्ट एक्सेस के लिए) यदि आप चाहें, तो अपने बैंक के लिए विशिष्ट अन्य उपकरण ढूंढने के लिए इंटरनेट पर एक खोज करें उदाहरण के लिए, एक MySQL डाटाबेस के लिए टूल ढूंढने के लिए, Google में टाइप करें: ब्रूट बल माइस्क्ल.
    • यदि आपके पास सर्वर तक पहुंच है जो डेटाबेस को होस्ट करता है, तो पासवर्ड फाइल में एक डायरेक्ट स्क्रिप्ट चलाएं - उदाहरण के लिए जॉन रीपर। फ़ाइल को डेटाबेस के अनुसार विभिन्न स्थानों में संग्रहीत किया जाता है।
    • बस इस प्रकार का विश्वसनीय वेबसाइट उपकरण डाउनलोड करें।
  • विधि 3
    डेटाबेस कमजोरियों की खोज

    चित्र हैक एक डेटाबेस चरण 8
    1
    सही उपकरण ढूंढें Sectools.org ने 10 से अधिक वर्षों के लिए सुरक्षा उपकरण की एक सूची उपलब्ध और अद्यतित की है। वहां आप डेटाबेस में कमजोरियों का शोषण करने के लिए उपकरण ढूंढ सकते हैं, जिसे शोषण कहा जाता है। वहां मौजूद उपकरण दुनिया भर के सुरक्षा विशेषज्ञों द्वारा उपयोग किए जाते हैं, इसलिए वे विश्वसनीय हैं शोषण अनुभाग ब्राउज़ करें या अन्य समान उपकरणों के लिए इंटरनेट पर खोजें।
    • शोषण डाउनलोड करने के लिए एक अन्य सुझाव है: exploit-db.com साइट को दर्ज करें और खोज फ़ील्ड में उस डेटाबेस का नाम दर्ज करें जिसे आप परीक्षण करना चाहते हैं (उदाहरण के लिए: "mysql")। कैप्चा को हल करें और खोज करने के लिए बटन दबाएं।
    • जिस टूल का आप उपयोग करना चाहते हैं, उसके बारे में सबकुछ पता करें, यह जानना कि कोई भी समस्या दिखाई देने पर क्या करना है।
  • हैक एक डेटाबेस चरण 9 शीर्षक चित्र
    2
    वार्ड ड्राइविंग के माध्यम से कोई पासवर्ड नहीं मिला। यह कदम केवल उन लोगों के लिए आवश्यक है जिनके पास इंटरनेट पर इंटरनेट तक पहुंच नहीं है। वार्डिंग में वायरलेस नेटवर्क की तलाश में किसी क्षेत्र के माध्यम से चलना (कार, साइकिल या चलना) शामिल है, जिनके पास पासवर्ड नहीं है इसके लिए, नेटवर्क स्कैनिंग सॉफ़्टवेयर (नेटस्टम्बर और किस्मत, उदाहरण के लिए) से लैस एक कंप्यूटर या स्मार्टफोन होना आवश्यक है। अपराध करने के लिए एक तृतीय-पक्ष नेटवर्क का उपयोग करना अभी भी एक अपराध है - यह सोचने में बहुत निर्दोष है कि इंटरनेट पर अपराध द्वारा आपराधिक खोज की जानी चाहिए।
  • चित्र हैक एक डेटाबेस चरण 10
    3
    चुने हुए शोषण को घुमाएं
  • युक्तियाँ

    • फ़ायरवॉल द्वारा हमेशा अपने सर्वर डेटा को सुरक्षित रखें
    • अपने राउटर पर पासवर्ड दर्ज करें
    • अधिकांश इंटरनेट सुरक्षा ज्ञान इंटरनेट पर उपलब्ध नहीं है, इसलिए पुस्तकों में उन्हें अध्ययन करना महत्वपूर्ण है इंटरनेट सुरक्षा विशेषज्ञ के साथ चैट करें, अधिक जानने के लिए पाठ्यक्रम और इंजीनियरिंग या कंप्यूटर विज्ञान के संकाय ले लो।

    चेतावनी

    • कानून नंबर पता है 12,737, साइबर अपराधों के लिए
    • किसी कंप्यूटर, नेटवर्क या सिस्टम में सुरक्षा के अलावा अन्य कारणों से हैक करने का प्रयास न करें।
    • स्थानीय या दूरदराज के डिवाइस (कंप्यूटर, सेलफोन, सर्वर आदि) पर संग्रहीत जानकारी प्राप्त करना, छेड़छाड़ करना या मिटाना, दो साल तक का एक अपराधी अपराध है और ठीक है।

    सूत्रों और कोटेशन

    और पढ़ें ... (4)
    सामाजिक नेटवर्क पर साझा करें:

    संबद्ध
    © 2021 IhsAdke.com