कैसे एक डेटाबेस का उल्लंघन करने के लिए

यह सुनिश्चित करने का सबसे अच्छा तरीका है कि आपका डेटाबेस हैकिंग हमलों से सुरक्षित है, उनमें से एक जैसा लगता है अगर मैं हैकर था तो आपकी किस तरह की जानकारी आपका ध्यान आकर्षित कर सकती है? आप इसे कैसे पकड़ सकते हैं? दुनिया में कई प्रकार के डाटाबेस हैं और उन्हें तोड़ने के कई अलग-अलग तरीके हैं, लेकिन अधिकांश हैकर्स प्रशासनिक पासवर्ड को खोजने या चलाने की कोशिश करते हैं शोषण

(यह एक स्क्रिप्ट या प्रोग्राम है जो संग्रहीत डेटा तक पहुंचने के लिए विशिष्ट डेटाबेस भेद्यता का लाभ उठाता है)। यदि आप एसक्यूएल का उपयोग कर सकते हैं और एक डाटाबेस के ढांचे और संचालन के बारे में मूलभूत जानकारी प्राप्त कर सकते हैं, तो आपको एक को तोड़ने की कोशिश करने की जरूरत है।

कदम

विधि 1
एसक्यूएल इंजेक्शन का प्रयोग करें

हैक एक डेटाबेस चरण 1 शीर्षक छवि
1
पता करें कि प्रश्न में डेटाबेस इस प्रकार के हमले के लिए कमजोर है या नहीं। इस पद्धति का उपयोग करने के लिए, आपको किसी भी समस्या के बिना एक डेटाबेस के आदेश, संरचना और संचालन का प्रबंधन करने में सक्षम होना चाहिए। इंटरनेट ब्राउज़र को प्रारंभ करें और इसे डेटाबेस लॉगिन इंटरफ़ेस तक पहुंचने के लिए उपयोग करें, फिर यूज़रनेम फ़ील्ड के भीतर `(एकल उद्धरण) वर्ण टाइप करें। समाप्त होने पर, बटन दबाएं "में प्रवेश करें"। यदि निम्न के जैसा एक त्रुटि संदेश दिखाई देता है "SQL अपवाद: उद्धृत स्ट्रिंग ठीक से समाप्त नहीं हुई" या "अमान्य चरित्र", का अर्थ है कि प्रश्न में डेटाबेस एक प्रकार के हमले के लिए कमजोर है "एसक्यूएल इंजेक्शन"।
  • हैक एक डेटाबेस चरण 2 शीर्षक वाली छवि
    2
    तालिका में कॉलम की संख्या का पता लगाएं। डेटाबेस लॉगिन पृष्ठ पर लौटें (या उस साइट पर किसी भी पृष्ठ पर जिसकी URL तारों के साथ समाप्त होती है "आईडी =" या "CatID ="), फिर ब्राउज़र के पता बार के अंदर क्लिक करें। यूआरएल के अंत में टेक्स्ट कर्सर की स्थिति बनाएं, स्पेस बार दबाएं और कोड में टाइप करें 1 के आदेश, फिर एंटर कुंजी दबाएं। इस बिंदु पर नंबर 2 को नंबर 2 के साथ बदलें और फिर से Enter दबाएं। जब तक आप एक त्रुटि संदेश प्राप्त नहीं करते तब तक इस इकाई संख्या में वृद्धि जारी रखें त्रुटि संदेश जेनरेट करने से पहले संख्या उस तालिका में मौजूद कॉलमों की संख्या को दर्शाती है जिसमें डेटाबेस लॉगिन जानकारी शामिल होती है।
  • हैक एक डेटाबेस चरण 3 शीर्षक छवि
    3
    खोजें जो कॉलम एसक्यूएल प्रश्नों को स्वीकार करते हैं। ब्राउज़र के एड्रेस बार में यूआरएल के अंत में टेक्स्ट कर्सर की स्थिति जानें, फिर कोड को संपादित करें CatID = 1 या आईडी = 1 में CatID = -1 या आईडी = -1. स्पेस बार दबाएं और कोड दर्ज करें संघ चुनें 1,2,3,4,5,6 (यदि नीचे दी गई तालिका में 6 कॉलम की विशेषता है)। इस स्थिति में, आपको पिछले चरण में पहचाने गए कॉलमों से संबंधित संख्याओं के क्रम को दर्ज करना होगा और प्रत्येक मान को अल्पविराम से अलग करना होगा। जब समाप्त हो जाए, तो Enter कुंजी दबाएं आपको कॉलम से संबंधित संख्याओं को देखना चाहिए जो SQL क्वेरी को आउटपुट के रूप में स्वीकार करते हैं।
  • हैक एक डेटाबेस चरण 4 शीर्षक छवि
    4
    एक कॉलम के अंदर एसक्यूएल कोड दर्ज करें। उदाहरण के लिए, यदि आप वर्तमान उपयोगकर्ता को जानना चाहते हैं और कॉलम नंबर 2 में कोड दर्ज करना चाहते हैं तो स्ट्रिंग के बाद मौजूद सभी अक्षर हटा दें "आईडी = 1" या "CatID = 1" यूआरएल, तब स्पेस बार दबाएं। इस बिंदु पर, कोड दर्ज करें संघ का चयन 1, कॉन्सैट (उपयोगकर्ता ()), 3,4,5,6 -. जब समाप्त हो जाए, तो Enter कुंजी दबाएं वर्तमान में डेटाबेस से कनेक्ट उपयोगकर्ता का नाम स्क्रीन पर दिखाई देना चाहिए। इस बिंदु पर, आप डेटाबेस को क्वेरी करने के लिए किसी भी एसक्यूएल कमांड का उपयोग कर सकते हैं - उदाहरण के लिए, आप अपने संबंधित खातों का उल्लंघन करने के लिए डेटाबेस में सभी उपयोगकर्ता नामों और उनके पंजीकृत पासवर्ड की एक सूची का अनुरोध कर सकते हैं।
  • विधि 2
    एक डेटाबेस प्रशासन पासवर्ड का उल्लंघन करें

    हैक एक डेटाबेस चरण 5 शीर्षक छवि
    1
    डिफ़ॉल्ट पासवर्ड का उपयोग कर व्यवस्थापक या रूट उपयोगकर्ता के रूप में डेटाबेस में प्रवेश करने का प्रयास करें। डिफ़ॉल्ट रूप से, कुछ डेटाबेस के व्यवस्थापक उपयोगकर्ता (रूट या व्यवस्थापक) के लिए कोई लॉगिन पासवर्ड नहीं है, इसलिए आप पासवर्ड फ़ील्ड रिक्त छोड़कर बस लॉग इन कर सकते हैं। अन्य मामलों में, खाते का पासवर्ड "जड़" या "व्यवस्थापक" यह अभी भी डिफ़ॉल्ट है जो प्रश्न में डेटाबेस समर्थन फोरम के भीतर एक सरल ऑनलाइन खोज करके वापस पाई जा सकती है
  • हैक एक डेटाबेस चरण 6 शीर्षक छवि



    2
    सबसे आम पासवर्ड का उपयोग करने की कोशिश करें यदि डेटाबेस व्यवस्थापक उपयोगकर्ता खाते तक पहुंच पासवर्ड के साथ सुरक्षित है (सबसे अधिक संभावना है), तो आप उपयोगकर्ता नाम और पासवर्ड के सबसे लोकप्रिय संयोजनों का उपयोग करके इसका उल्लंघन करने का प्रयास कर सकते हैं। कुछ हैकर्स उन पासवर्ड की सूची प्रकाशित करते हैं जो उनकी गतिविधियों के दौरान उनकी पहचान करने में सक्षम थे। उपयोगकर्ता नाम और पासवर्ड के कुछ संयोजनों की कोशिश करें
  • सबसे विश्वसनीय वेबसाइट्स में से एक है जहां आप इस प्रकार की जानकारी पा सकते हैं https://github.com/danielmiessler/SecLists/tree/master/Passwords
  • हाथ से परीक्षण पासवर्ड एक ऐसी गतिविधि है, जिसके लिए बहुत अधिक समय की आवश्यकता होती है, लेकिन अधिक शक्तिशाली उपकरण की सहायता से पहले कुछ प्रयास करने में कुछ भी गलत नहीं है
  • हैक एक डेटाबेस चरण 7 शीर्षक छवि
    3
    पासवर्ड के स्वचालित सत्यापन के लिए टूल का उपयोग करें। ऐसे कई उपकरण हैं जो नामित विधि का उपयोग करके हजारों संयोजनों के शब्दों, अक्षरों, संख्याओं और प्रतीकों का शीघ्र परीक्षण कर सकते हैं "जानवर बल" (English "जानवर बल") ओ "संपूर्ण शोध" जब तक सही पासवर्ड नहीं मिला।
  • DBPwAudit (ओरेकल, मायएसक्यूएल, एमएस-एसक्यूएल और डीबी 2 डाटाबेस के लिए) और एक्सेस पासव्यूव (माइक्रोसॉफ्ट एक्सेस डाटाबेस के लिए) जैसे कार्यक्रम बहुत लोकप्रिय उपकरण हैं जो दुनिया के सबसे व्यापक डेटाबेस पासवर्ड को जांचते थे। विशेष रूप से इच्छित डेटाबेस के लिए तैयार किए गए नए-नए और आधुनिक हैकिंग टूल ढूंढने के लिए, आप Google के साथ खोज सकते हैं उदाहरण के लिए, यदि आपको किसी ओरेकल डाटाबेस को तोड़ने की आवश्यकता है, तो निम्न स्ट्रिंग का उपयोग करके ऑनलाइन खोज करें पासवर्ड ऑडिटिंग डेटाबेस ऑरेकल या पासवर्ड ऑडिट टूल ओरेकल डीबी.
  • यदि आपके पास हैक करने के लिए डेटाबेस की मेजबानी करने वाले सर्वर पर एक लॉगिन है, तो आप एक विशेष नामित प्रोग्राम चला सकते हैं "हैश क्रैकर", उदाहरण के लिए "जॉन द रिपर", डेटाबेस का उपयोग पासवर्ड का विश्लेषण करने और फ़ाइल का उल्लंघन करने के लिए। जिस फ़ोल्डर में यह फाइल संग्रहीत है वह उपयोग में डेटाबेस के आधार पर भिन्न होता है।
  • केवल विश्वसनीय और सुरक्षित वेबसाइटों से डेटा और कार्यक्रम डाउनलोड करना याद रखें आपके द्वारा मिल चुके किसी भी उपकरण का उपयोग करने से पहले, उन सभी उपयोगकर्ताओं की समीक्षा पढ़ने के लिए ऑनलाइन खोज करें जो पहले से उनका उपयोग करते हैं।
  • विधि 3
    एक शोषण चलाएं

    हैक एक डेटाबेस चरण 8 शीर्षक छवि
    1
    प्रश्न में डेटाबेस के लिए उपयुक्त शोषण का पता लगाएं Sectools.org वेबसाइट दस साल से अधिक के लिए डेटाबेस सुरक्षा उपकरण (शोषण सहित) सूचीबद्ध कर रही है। ये उपकरण विश्वसनीय और सुरक्षित होते हैं और उनके डेटा की सुरक्षा की पुष्टि करने के लिए दुनिया भर में डेटाबेस प्रशासक और कंप्यूटर सिस्टम द्वारा दैनिक उपयोग किया जाता है। अपने डेटाबेस की सामग्री ब्राउज़ करें "शोषण" (या एक और इसी वेबसाइट की खोज करें जो आप पर भरोसा करते हैं) उपकरण या दस्तावेज ढूंढने के लिए जो आपको उस डेटाबेस में सुरक्षा छेद की पहचान करने की अनुमति देता है जिसे आप उल्लंघन करना चाहते हैं
    • इस प्रकार की एक अन्य वेबसाइट exploit-db.com है। वेब पेज तक पहुंचें और लिंक का चयन करें "खोज", तो उस डेटाबेस के लिए एक खोज करें जिसे आप उल्लंघन करना चाहते हैं (उदाहरण के लिए "ओरेकल")। टेक्स्ट फ़ील्ड में कैप्चा कोड दर्ज करें, फिर खोज चलाएं।
    • संभावित सुरक्षा उल्लंघनों की पहचान करने में सक्षम होने की स्थिति में उन सभी कारनामों की पहचान करना सुनिश्चित करें जिन्हें आप उपयोग करने का प्रयास करना चाहते हैं।
  • हैक एक डेटाबेस चरण 9 शीर्षक छवि
    2
    जांच के अंतर्गत डेटाबेस पर हमला करने के लिए एक पुल के रूप में उपयोग करने के लिए एक वाई-फाई नेटवर्क का पता लगाएँ ऐसा करने के लिए, नामांकित तकनीक का उपयोग करें "wardriving"। इसमें एक विशिष्ट क्षेत्र के भीतर एक असुरक्षित वायरलेस नेटवर्क की खोज, एक कार में चारों ओर घूमते हुए, साइकिल पर या पैर पर और विशेष रेडियो संकेत स्कैनर (जैसे नेटस्टंबर या किस्मत) का उपयोग करना शामिल है। "wardriving" यह तकनीकी रूप से एक कानूनी प्रक्रिया है - जो गैरकानूनी है वह इस प्रक्रिया से पहचाने जाने वाले असुरक्षित वायरलेस नेटवर्क का उपयोग करने का लक्ष्य है।
  • हैक एक डेटाबेस चरण 10 शीर्षक छवि
    3
    असुरक्षित नेटवर्क में प्रवेश करने के लिए जिस डेटाबेस का आप उल्लंघन करना चाहते हैं, उसका उपयोग करें। यदि आप जानते हैं कि आप क्या कर रहे हैं मना किया है, यह स्पष्ट है कि यह सीधे अपने स्थानीय घर नेटवर्क से कार्य करने के लिए एक अच्छा विचार नहीं है। इस कारण से यह एक असुरक्षित वायरलेस नेटवर्क की पहचान करने के लिए आवश्यक है, के माध्यम से "wardriving", तब खोजे जाने के डर के बिना चयनित शोषण का प्रदर्शन करें
  • टिप्स

    • फ़ायरवॉल द्वारा संरक्षित नेटवर्क के क्षेत्र में हमेशा संवेदनशील डेटा और व्यक्तिगत जानकारी रखें।
    • एक पासवर्ड के साथ अपने वाई-फाई नेटवर्क तक पहुंच की रक्षा सुनिश्चित करें ताकि मैं अपना पासवर्ड बदल सकूं "wardriver" आपके होम नेटवर्क को ए करने के लिए एक्सेस नहीं कर सकता शोषण.
    • पता लगाएँ और अन्य हैकर्स के लिए उपयोगी सलाह और जानकारी के लिए पूछें। कभी-कभी हैकिंग के संदर्भ में सबसे अच्छा ज्ञान और ज्ञान इंटरनेट के बाहर सीख सकते हैं।
    • ऐसे विशेष कार्यक्रम हैं जो इस प्रकार के हमले स्वचालित रूप से करते हैं। sqlmap एसक्यूएल इंजेक्शन हमले के लिए किसी साइट की भेद्यता को सत्यापित करने के लिए सबसे लोकप्रिय ओपन सोर्स प्रोग्राम है।

    चेतावनी

    • उस देश के कानून का अध्ययन करें जिसमें आप रहते हैं और समझते हैं कि आपके द्वारा स्वामित्व वाले डेटाबेस या कंप्यूटर सिस्टम का उल्लंघन करने से आपको व्यक्तिगत नतीजों का सामना करना पड़ सकता है।
    • कभी भी अपने निजी नेटवर्क की इंटरनेट पहुंच सीधे किसी सिस्टम या डेटाबेस का उपयोग करने की कोशिश न करें।
    • याद रखें कि एक डेटाबेस का उपयोग या उल्लंघन करना, जिसमें आप सही मालिक नहीं हैं, हमेशा एक अवैध कार्यवाही है
    सामाजिक नेटवर्क पर साझा करें:

    संबद्ध

    © 2011—2022 GnuMani.com