कैसे एक डेटाबेस का उल्लंघन करने के लिए
यह सुनिश्चित करने का सबसे अच्छा तरीका है कि आपका डेटाबेस हैकिंग हमलों से सुरक्षित है, उनमें से एक जैसा लगता है अगर मैं हैकर था तो आपकी किस तरह की जानकारी आपका ध्यान आकर्षित कर सकती है? आप इसे कैसे पकड़ सकते हैं? दुनिया में कई प्रकार के डाटाबेस हैं और उन्हें तोड़ने के कई अलग-अलग तरीके हैं, लेकिन अधिकांश हैकर्स प्रशासनिक पासवर्ड को खोजने या चलाने की कोशिश करते हैं शोषण
सामग्री
कदम
विधि 1
एसक्यूएल इंजेक्शन का प्रयोग करें

1
पता करें कि प्रश्न में डेटाबेस इस प्रकार के हमले के लिए कमजोर है या नहीं। इस पद्धति का उपयोग करने के लिए, आपको किसी भी समस्या के बिना एक डेटाबेस के आदेश, संरचना और संचालन का प्रबंधन करने में सक्षम होना चाहिए। इंटरनेट ब्राउज़र को प्रारंभ करें और इसे डेटाबेस लॉगिन इंटरफ़ेस तक पहुंचने के लिए उपयोग करें, फिर यूज़रनेम फ़ील्ड के भीतर `(एकल उद्धरण) वर्ण टाइप करें। समाप्त होने पर, बटन दबाएं "में प्रवेश करें"। यदि निम्न के जैसा एक त्रुटि संदेश दिखाई देता है "SQL अपवाद: उद्धृत स्ट्रिंग ठीक से समाप्त नहीं हुई" या "अमान्य चरित्र", का अर्थ है कि प्रश्न में डेटाबेस एक प्रकार के हमले के लिए कमजोर है "एसक्यूएल इंजेक्शन"।

2
तालिका में कॉलम की संख्या का पता लगाएं। डेटाबेस लॉगिन पृष्ठ पर लौटें (या उस साइट पर किसी भी पृष्ठ पर जिसकी URL तारों के साथ समाप्त होती है "आईडी =" या "CatID ="), फिर ब्राउज़र के पता बार के अंदर क्लिक करें। यूआरएल के अंत में टेक्स्ट कर्सर की स्थिति बनाएं, स्पेस बार दबाएं और कोड में टाइप करें
1 के आदेश
, फिर एंटर कुंजी दबाएं। इस बिंदु पर नंबर 2 को नंबर 2 के साथ बदलें और फिर से Enter दबाएं। जब तक आप एक त्रुटि संदेश प्राप्त नहीं करते तब तक इस इकाई संख्या में वृद्धि जारी रखें त्रुटि संदेश जेनरेट करने से पहले संख्या उस तालिका में मौजूद कॉलमों की संख्या को दर्शाती है जिसमें डेटाबेस लॉगिन जानकारी शामिल होती है।
3
खोजें जो कॉलम एसक्यूएल प्रश्नों को स्वीकार करते हैं। ब्राउज़र के एड्रेस बार में यूआरएल के अंत में टेक्स्ट कर्सर की स्थिति जानें, फिर कोड को संपादित करें
CatID = 1
या आईडी = 1
में CatID = -1
या आईडी = -1
. स्पेस बार दबाएं और कोड दर्ज करें संघ चुनें 1,2,3,4,5,6
(यदि नीचे दी गई तालिका में 6 कॉलम की विशेषता है)। इस स्थिति में, आपको पिछले चरण में पहचाने गए कॉलमों से संबंधित संख्याओं के क्रम को दर्ज करना होगा और प्रत्येक मान को अल्पविराम से अलग करना होगा। जब समाप्त हो जाए, तो Enter कुंजी दबाएं आपको कॉलम से संबंधित संख्याओं को देखना चाहिए जो SQL क्वेरी को आउटपुट के रूप में स्वीकार करते हैं।
4
एक कॉलम के अंदर एसक्यूएल कोड दर्ज करें। उदाहरण के लिए, यदि आप वर्तमान उपयोगकर्ता को जानना चाहते हैं और कॉलम नंबर 2 में कोड दर्ज करना चाहते हैं तो स्ट्रिंग के बाद मौजूद सभी अक्षर हटा दें "आईडी = 1" या "CatID = 1" यूआरएल, तब स्पेस बार दबाएं। इस बिंदु पर, कोड दर्ज करें
संघ का चयन 1, कॉन्सैट (उपयोगकर्ता ()), 3,4,5,6 -
. जब समाप्त हो जाए, तो Enter कुंजी दबाएं वर्तमान में डेटाबेस से कनेक्ट उपयोगकर्ता का नाम स्क्रीन पर दिखाई देना चाहिए। इस बिंदु पर, आप डेटाबेस को क्वेरी करने के लिए किसी भी एसक्यूएल कमांड का उपयोग कर सकते हैं - उदाहरण के लिए, आप अपने संबंधित खातों का उल्लंघन करने के लिए डेटाबेस में सभी उपयोगकर्ता नामों और उनके पंजीकृत पासवर्ड की एक सूची का अनुरोध कर सकते हैं।विधि 2
एक डेटाबेस प्रशासन पासवर्ड का उल्लंघन करें

1
डिफ़ॉल्ट पासवर्ड का उपयोग कर व्यवस्थापक या रूट उपयोगकर्ता के रूप में डेटाबेस में प्रवेश करने का प्रयास करें। डिफ़ॉल्ट रूप से, कुछ डेटाबेस के व्यवस्थापक उपयोगकर्ता (रूट या व्यवस्थापक) के लिए कोई लॉगिन पासवर्ड नहीं है, इसलिए आप पासवर्ड फ़ील्ड रिक्त छोड़कर बस लॉग इन कर सकते हैं। अन्य मामलों में, खाते का पासवर्ड "जड़" या "व्यवस्थापक" यह अभी भी डिफ़ॉल्ट है जो प्रश्न में डेटाबेस समर्थन फोरम के भीतर एक सरल ऑनलाइन खोज करके वापस पाई जा सकती है

2
सबसे आम पासवर्ड का उपयोग करने की कोशिश करें यदि डेटाबेस व्यवस्थापक उपयोगकर्ता खाते तक पहुंच पासवर्ड के साथ सुरक्षित है (सबसे अधिक संभावना है), तो आप उपयोगकर्ता नाम और पासवर्ड के सबसे लोकप्रिय संयोजनों का उपयोग करके इसका उल्लंघन करने का प्रयास कर सकते हैं। कुछ हैकर्स उन पासवर्ड की सूची प्रकाशित करते हैं जो उनकी गतिविधियों के दौरान उनकी पहचान करने में सक्षम थे। उपयोगकर्ता नाम और पासवर्ड के कुछ संयोजनों की कोशिश करें

3
पासवर्ड के स्वचालित सत्यापन के लिए टूल का उपयोग करें। ऐसे कई उपकरण हैं जो नामित विधि का उपयोग करके हजारों संयोजनों के शब्दों, अक्षरों, संख्याओं और प्रतीकों का शीघ्र परीक्षण कर सकते हैं "जानवर बल" (English "जानवर बल") ओ "संपूर्ण शोध" जब तक सही पासवर्ड नहीं मिला।
पासवर्ड ऑडिटिंग डेटाबेस ऑरेकल
या पासवर्ड ऑडिट टूल ओरेकल डीबी
.विधि 3
एक शोषण चलाएं

1
प्रश्न में डेटाबेस के लिए उपयुक्त शोषण का पता लगाएं Sectools.org वेबसाइट दस साल से अधिक के लिए डेटाबेस सुरक्षा उपकरण (शोषण सहित) सूचीबद्ध कर रही है। ये उपकरण विश्वसनीय और सुरक्षित होते हैं और उनके डेटा की सुरक्षा की पुष्टि करने के लिए दुनिया भर में डेटाबेस प्रशासक और कंप्यूटर सिस्टम द्वारा दैनिक उपयोग किया जाता है। अपने डेटाबेस की सामग्री ब्राउज़ करें "शोषण" (या एक और इसी वेबसाइट की खोज करें जो आप पर भरोसा करते हैं) उपकरण या दस्तावेज ढूंढने के लिए जो आपको उस डेटाबेस में सुरक्षा छेद की पहचान करने की अनुमति देता है जिसे आप उल्लंघन करना चाहते हैं
- इस प्रकार की एक अन्य वेबसाइट exploit-db.com है। वेब पेज तक पहुंचें और लिंक का चयन करें "खोज", तो उस डेटाबेस के लिए एक खोज करें जिसे आप उल्लंघन करना चाहते हैं (उदाहरण के लिए "ओरेकल")। टेक्स्ट फ़ील्ड में कैप्चा कोड दर्ज करें, फिर खोज चलाएं।
- संभावित सुरक्षा उल्लंघनों की पहचान करने में सक्षम होने की स्थिति में उन सभी कारनामों की पहचान करना सुनिश्चित करें जिन्हें आप उपयोग करने का प्रयास करना चाहते हैं।

2
जांच के अंतर्गत डेटाबेस पर हमला करने के लिए एक पुल के रूप में उपयोग करने के लिए एक वाई-फाई नेटवर्क का पता लगाएँ ऐसा करने के लिए, नामांकित तकनीक का उपयोग करें "wardriving"। इसमें एक विशिष्ट क्षेत्र के भीतर एक असुरक्षित वायरलेस नेटवर्क की खोज, एक कार में चारों ओर घूमते हुए, साइकिल पर या पैर पर और विशेष रेडियो संकेत स्कैनर (जैसे नेटस्टंबर या किस्मत) का उपयोग करना शामिल है। "wardriving" यह तकनीकी रूप से एक कानूनी प्रक्रिया है - जो गैरकानूनी है वह इस प्रक्रिया से पहचाने जाने वाले असुरक्षित वायरलेस नेटवर्क का उपयोग करने का लक्ष्य है।

3
असुरक्षित नेटवर्क में प्रवेश करने के लिए जिस डेटाबेस का आप उल्लंघन करना चाहते हैं, उसका उपयोग करें। यदि आप जानते हैं कि आप क्या कर रहे हैं मना किया है, यह स्पष्ट है कि यह सीधे अपने स्थानीय घर नेटवर्क से कार्य करने के लिए एक अच्छा विचार नहीं है। इस कारण से यह एक असुरक्षित वायरलेस नेटवर्क की पहचान करने के लिए आवश्यक है, के माध्यम से "wardriving", तब खोजे जाने के डर के बिना चयनित शोषण का प्रदर्शन करें
टिप्स
- फ़ायरवॉल द्वारा संरक्षित नेटवर्क के क्षेत्र में हमेशा संवेदनशील डेटा और व्यक्तिगत जानकारी रखें।
- एक पासवर्ड के साथ अपने वाई-फाई नेटवर्क तक पहुंच की रक्षा सुनिश्चित करें ताकि मैं अपना पासवर्ड बदल सकूं "wardriver" आपके होम नेटवर्क को ए करने के लिए एक्सेस नहीं कर सकता शोषण.
- पता लगाएँ और अन्य हैकर्स के लिए उपयोगी सलाह और जानकारी के लिए पूछें। कभी-कभी हैकिंग के संदर्भ में सबसे अच्छा ज्ञान और ज्ञान इंटरनेट के बाहर सीख सकते हैं।
- ऐसे विशेष कार्यक्रम हैं जो इस प्रकार के हमले स्वचालित रूप से करते हैं। sqlmap एसक्यूएल इंजेक्शन हमले के लिए किसी साइट की भेद्यता को सत्यापित करने के लिए सबसे लोकप्रिय ओपन सोर्स प्रोग्राम है।
चेतावनी
- उस देश के कानून का अध्ययन करें जिसमें आप रहते हैं और समझते हैं कि आपके द्वारा स्वामित्व वाले डेटाबेस या कंप्यूटर सिस्टम का उल्लंघन करने से आपको व्यक्तिगत नतीजों का सामना करना पड़ सकता है।
- कभी भी अपने निजी नेटवर्क की इंटरनेट पहुंच सीधे किसी सिस्टम या डेटाबेस का उपयोग करने की कोशिश न करें।
- याद रखें कि एक डेटाबेस का उपयोग या उल्लंघन करना, जिसमें आप सही मालिक नहीं हैं, हमेशा एक अवैध कार्यवाही है
सामाजिक नेटवर्क पर साझा करें:
संबद्ध
Yelp डेटाबेस में एक गतिविधि कैसे जोड़ें
कैसे एक MySQL डाटाबेस को हटाएँ
माइक्रोसॉफ्ट एक्सेस में टेबल्स कैसे कनेक्ट करें
PHP का उपयोग कर एक MySQL डाटाबेस से कनेक्ट कैसे करें
कैसे बनाएँ और लिनक्स पर विश्व Warcraft के विश्व के एक निजी सर्वर को बनाए रखें
ग्राहक डाटाबेस कैसे बनाएं
माइक्रोसॉफ्ट एक्सेस का उपयोग कैसे करें
एक एक्सेल गणना पत्रक से एक डेटाबेस कैसे बनाएँ
कैसे MySQL में एक डाटाबेस बनाएँ
PhpMyAdmin में एक डेटाबेस कैसे बनाएँ
कैसे एक SQL सर्वर डाटाबेस बनाएँ
प्रवेश पर एक इन्वेंटरी डाटाबेस कैसे बनाएं
MySQL पर एक तालिका कैसे बनाएँ
PHP और MySQL का उपयोग करके एक सुरक्षित लॉगिन स्क्रिप्ट कैसे बनाएं
PHP के साथ एक मूल लॉगिन स्क्रिप्ट कैसे बनाएं
कैसे एक किशोरी हैकर बनें
एमएस एक्सेस 2007 में एक क्वेरी कैसे करें
कैसे PHP और MySQL सीखने के लिए
ओरेकल एक्सप्रेस संस्करण 11g कैसे स्थापित करें
वर्डप्रेस कैसे स्थापित करें
एसक्यूएल का प्रयोग कैसे करें