Autor: Judy Howell
Fecha De Creación: 26 Mes De Julio 2021
Fecha De Actualización: 23 Junio 2024
Anonim
Cómo hackear una base de datos - Guías
Cómo hackear una base de datos - Guías

Contenido

En este artículo: Uso de una inyección SQLPirater de la contraseña de la base de datos Uso de vulnerabilidades en bases de datos 7 Referencias

La mejor manera de asegurarse de que su base de datos esté protegida contra hackers es pensar como un hacker. Si fueras uno, ¿qué tipo de información te gustaría encontrar? ¿Cómo los encontrarías? Existen muchos tipos de bases de datos y diferentes formas de piratearlas, pero la mayoría de los hackers intentarán encontrar la contraseña o iniciar un programa que explote un punto débil de la base de datos. Si se siente cómodo con las declaraciones SQL y tiene un conocimiento rudimentario de cómo funcionan las bases de datos, puede piratear una.


etapas

Método 1 Use una inyección SQL

  1. Pregúntese si la base de datos es vulnerable. Necesitará tener algún conocimiento de impuestos para usar este método. Abra la página de inicio de sesión de la base de datos en su navegador y escriba (un apóstrofe) en el campo para el nombre de usuario. Haga clic en Senregistrer. Si ve un error que dice "Excepción de SQL: la cadena entre comillas no terminó correctamente" o "carácter no válido", la base de datos es vulnerable a la inyección de SQL.


  2. Encuentra el número de columnas. Regrese a la página de inicio de sesión (o cualquier URL que termine en "id =" o "catid =") y haga clic en la barra de direcciones del navegador. Después de la URL, presione la barra espaciadora y escriba ORDEN por 1, luego toque entrada. Cambie el 1 a 2 y presione nuevamente entrada. Continúe aumentando este número hasta que obtenga un error. El número de columnas es el número que ingresó antes del que causó el error.



  3. Encuentra las columnas que aceptan consultas. Al final de la URL en la barra de direcciones, cambie el catid = 1 o id = 1 y poner catid -1 = o id = -1. Presiona la barra espaciadora y escribe UNION SELECT 1,2,3,4,5,6 (si hay seis columnas) Los números que coloque allí deben coincidir con el número de columnas y cada uno debe estar separado de los demás por una coma. Prensa entrada y verá los números de cada columna que aceptará la consulta.


  4. Inyectar sentencias SQL. Por ejemplo, si desea conocer al usuario actual y desea realizar la inyección en la segunda columna, debe borrar todo después de "id = 1" en la URL antes de presionar la barra espaciadora. Luego, escriba UNION SELECT 1, CONCAT (usuario ()), 3,4,5,6--. Prensa entrada y verá el nombre del usuario actual en la pantalla. Use cualquier instrucción SQL para mostrar información, como la lista de nombres de usuario y contraseñas para hackear.

Método 2 Hackear la contraseña de la base de datos




  1. Intenta conectarte a la raíz. Algunas bases de datos no tienen una contraseña en la raíz predeterminada, por lo que podría tener acceso al dejar el campo de contraseña en blanco. Otros tienen contraseñas predeterminadas que puede encontrar fácilmente buscando en los foros apropiados.


  2. Prueba contraseñas comunes. Si el administrador ha asegurado la base de datos con una contraseña (que suele ser el caso), intente una combinación de nombre de usuario y contraseña. Algunos hackers están publicando listas de contraseñas en línea que han descifrado utilizando herramientas de verificación. Pruebe diferentes combinaciones de nombres de usuario y contraseñas.
    • Por ejemplo, https://github.com/danielmiessler/SecLists/tree/master/Passwords es un sitio reconocido donde encontrará listas de contraseñas.
    • Probablemente perderá algo de tiempo probando contraseñas en su mano, pero vale la pena intentarlo antes de salir de la artillería pesada.


  3. Use una herramienta de verificación de contraseña. Puede usar muchas herramientas para probar miles de combinaciones de palabras en un diccionario y letras, números o símbolos para descifrar una contraseña.
    • Algunas herramientas como DBPwAudit (para Oracle, MySQL, MS-SQL y DB2) y Access Passview (para MS Access) son herramientas bien conocidas que puede usar en la mayoría de las bases de datos. También puede buscar en Google para encontrar nuevas herramientas diseñadas específicamente para la base de datos que le interesa. Por ejemplo, puedes buscar herramienta de auditoría de contraseña oracle db si hackea una base de datos Oracle.
    • Si tiene una cuenta en el servidor que aloja la base de datos, puede ejecutar un software de piratería de contraseñas como Juan el destripador para encontrarlo La ubicación del archivo hash es diferente según la base de datos.
    • Solo descargue software de sitios de confianza. Investigue estas herramientas antes de usarlas.

Método 3 de 3: Usa lagunas en las bases de datos



  1. Encuentra un programa adecuado. Sectools.org es un conjunto de herramientas de seguridad (incluidas las que le interesan ahora) que ha existido durante más de diez años. Sus herramientas son reconocidas y utilizadas por administradores de todo el mundo para realizar pruebas de seguridad. Revise su base de datos operativa (o encuentre un sitio similar en el que confíe) para obtener herramientas o archivos que lo ayudarán a encontrar violaciones de seguridad en las bases de datos.
    • También puede probar www.exploit-db.com. Vaya a su sitio web y haga clic en el enlace. Buscar, luego busque el tipo de base de datos que desea piratear (por ejemplo, Oracle). Escriba el código captcha en el campo apropiado y realice una búsqueda.
    • Investigue los programas que desea utilizar para saber qué hacer en caso de un problema.


  2. Encuentre una red vulnerable con wardriving . El Wardriving consiste en conducir (o caminar o andar en bicicleta) en un área para escanear redes Wifi con una herramienta (como NetStumbler o Kismet) para encontrar una sin protección. Técnicamente, es completamente legal. Lo que no es legal es usar la red que ha encontrado para fines ilegales.


  3. Utiliza esta red para hackear. Si desea hacer algo que realmente no debe hacer, sería mejor hacerlo desde una red que no es suya. Conéctese a una red abierta que haya encontrado a través de Wardriving y use el software de hackeo que haya descargado.
asesoramiento



  • Mantenga siempre los datos confidenciales detrás de un firewall.
  • Asegúrate de proteger tus redes inalámbricas con una contraseña para que no puedas usar la tuya para hackear.
  • Encuentra otros hackers y pídeles consejos. A veces, las mejores técnicas de piratería no se encuentran en los foros de Internet.
advertencias
  • Comprenda la ley y las consecuencias de sus acciones en su país.
  • Nunca intente obtener acceso ilegal a una máquina desde su propia red.
  • Es ilegal tener acceso a una base de datos que no es suya.

Artículos Para Usted

Cómo saber si el salmón está cocido

Cómo saber si el salmón está cocido

En ete artículo: Ver el color y la conitencia Comprobar la temperatura Preparar el almón ante de cocinar Aumir el artículo 10 Referencia El almón e un pecado delicioo que e puede c...
Cómo saber si la leche materna se ha vuelto

Cómo saber si la leche materna se ha vuelto

En ete artículo: Verifique que la leche eté freca. Evite convertir la leche10 Referencia Alguna madre extraen u leche para que u bebé pueda alimentare incluo cuando no etán preente...