ผู้เขียน: Judy Howell
วันที่สร้าง: 26 กรกฎาคม 2021
วันที่อัปเดต: 23 มิถุนายน 2024
Anonim
เขียนเว็บดูดข้อมูลแบบไวๆ เขาทำกันได้ยังไง !? (Web Scraping)
วิดีโอ: เขียนเว็บดูดข้อมูลแบบไวๆ เขาทำกันได้ยังไง !? (Web Scraping)

เนื้อหา

ในบทความนี้: การใช้การฉีด SQLPirater ของรหัสผ่านฐานข้อมูลการใช้ช่องโหว่ในฐานข้อมูล 7 การอ้างอิง

วิธีที่ดีที่สุดเพื่อให้แน่ใจว่าฐานข้อมูลของคุณได้รับการปกป้องจากแฮกเกอร์คือคิดเหมือนแฮ็กเกอร์ หากคุณเป็นคนหนึ่งคุณต้องการค้นหาข้อมูลประเภทใด คุณจะหาพวกเขาได้อย่างไร มีหลายประเภทของฐานข้อมูลและวิธีการแฮ็คที่แตกต่างกัน แต่แฮกเกอร์ส่วนใหญ่จะพยายามค้นหารหัสผ่านหรือเปิดโปรแกรมที่หาจุดอ่อนของฐานข้อมูล ถ้าคุณรู้สึกพอใจกับคำสั่ง SQL และมีความรู้พื้นฐานเกี่ยวกับวิธีการทำงานของฐานข้อมูลคุณอาจแฮ็คหนึ่ง


ขั้นตอน

วิธีที่ 1 ใช้การฉีด SQL

  1. ถามตัวเองว่าฐานข้อมูลมีความเสี่ยงหรือไม่ คุณจะต้องมีความรู้ด้านภาษีเพื่อใช้วิธีนี้ เปิดหน้าเข้าสู่ระบบฐานข้อมูลในเบราว์เซอร์ของคุณและพิมพ์ (เครื่องหมายวรรคตอน) ในฟิลด์สำหรับชื่อผู้ใช้ คลิกที่ Senregistrer. หากคุณเห็นข้อผิดพลาดที่ระบุว่า "ข้อยกเว้น SQL: สตริงที่ยกมาไม่ได้ถูกยกเลิกอย่างถูกต้อง" หรือ "ตัวอักษรที่ไม่ถูกต้อง" ฐานข้อมูลมีความเสี่ยงต่อการฉีด SQL


  2. ค้นหาจำนวนคอลัมน์ กลับไปที่หน้าเข้าสู่ระบบ (หรือ URL ใด ๆ ที่ลงท้ายด้วย "id =" หรือ "catid =") และคลิกที่แถบที่อยู่ของเบราว์เซอร์ หลังจาก URL ให้กด spacebar แล้วพิมพ์ สั่งซื้อโดย 1จากนั้นแตะ การเข้า. เปลี่ยน 1 เป็น 2 แล้วกดอีกครั้ง การเข้า. เพิ่มจำนวนนี้ต่อไปจนกว่าคุณจะได้รับข้อผิดพลาด จำนวนคอลัมน์คือหมายเลขที่คุณป้อนก่อนคอลัมน์ที่ทำให้เกิดข้อผิดพลาด



  3. ค้นหาคอลัมน์ที่ยอมรับข้อความค้นหา ที่ส่วนท้ายของ URL ในแถบที่อยู่ให้เปลี่ยน CatID = 1 หรือ id = 1 และใส่ CatID = -1 หรือ id = -1. กด space bar แล้วพิมพ์ ยูเนี่ยนเลือก 1,2,3,4,5,6 (ถ้ามีหกคอลัมน์) ตัวเลขที่คุณใส่จะต้องตรงกับจำนวนคอลัมน์และแต่ละคอลัมน์ต้องคั่นด้วยเครื่องหมายจุลภาค กด การเข้า และคุณจะเห็นตัวเลขของแต่ละคอลัมน์ที่จะยอมรับการสืบค้น


  4. ฉีดคำสั่ง SQL ตัวอย่างเช่นหากคุณต้องการรู้จักผู้ใช้ปัจจุบันและหากคุณต้องการทำการฉีดในคอลัมน์ที่สองคุณต้องลบทุกอย่างหลังจาก "id = 1" ใน URL ก่อนที่จะกด spacebar จากนั้นพิมพ์ UNION SELECT 1, CONCAT (ผู้ใช้ ()), 3,4,5,6--. กด การเข้า และคุณจะเห็นชื่อผู้ใช้ปัจจุบันบนหน้าจอ ใช้คำสั่ง SQL ใด ๆ เพื่อแสดงข้อมูลเช่นรายการชื่อผู้ใช้และรหัสผ่านเพื่อแฮ็ค

วิธีที่ 2 แฮ็ครหัสผ่านของฐานข้อมูล




  1. ลองเชื่อมต่อกับรูท ฐานข้อมูลบางตัวไม่มีรหัสผ่านในรูทเริ่มต้นดังนั้นคุณอาจเข้าถึงได้โดยปล่อยให้ฟิลด์รหัสผ่านว่างเปล่า ผู้อื่นมีรหัสผ่านเริ่มต้นที่คุณสามารถค้นหาได้อย่างง่ายดายด้วยการค้นหาในฟอรัมที่เหมาะสม


  2. ลองใช้รหัสผ่านทั่วไป หากผู้ดูแลระบบรักษาความปลอดภัยฐานข้อมูลด้วยรหัสผ่าน (ซึ่งโดยปกติจะเป็นกรณีนี้) ให้ลองใช้ชื่อผู้ใช้และรหัสผ่านร่วมกัน แฮกเกอร์บางคนกำลังโพสต์รายการรหัสผ่านออนไลน์ที่พวกเขาถอดรหัสโดยใช้เครื่องมือตรวจสอบ ลองชื่อผู้ใช้และรหัสผ่านที่ต่างกัน
    • ตัวอย่างเช่น https://github.com/danielmiessler/SecLists/tree/master/Passwords เป็นเว็บไซต์ที่ได้รับการยอมรับซึ่งคุณจะพบรายการรหัสผ่าน
    • คุณอาจจะเสียเวลาลองใช้รหัสผ่านในมือ แต่มันก็คุ้มค่าที่จะลองก่อนที่คุณจะออกปืนใหญ่


  3. ใช้เครื่องมือตรวจสอบรหัสผ่าน คุณสามารถใช้เครื่องมือมากมายในการลองชุดคำหลายพันคำในพจนานุกรมและตัวอักษรตัวเลขหรือสัญลักษณ์เพื่อถอดรหัสรหัสผ่าน
    • เครื่องมือบางอย่างเช่น DBPwAudit (สำหรับ Oracle, MySQL, MS-SQL และ DB2) และ Access Passview (สำหรับ MS Access) เป็นเครื่องมือที่รู้จักกันดีที่คุณสามารถใช้กับฐานข้อมูลส่วนใหญ่ คุณยังสามารถค้นหาใน Google เพื่อค้นหาเครื่องมือใหม่ที่ออกแบบมาสำหรับฐานข้อมูลที่คุณสนใจ ตัวอย่างเช่นคุณสามารถค้นหา เครื่องมือตรวจสอบรหัสผ่าน oracle db ถ้าคุณแฮ็คฐานข้อมูล Oracle
    • หากคุณมีบัญชีบนเซิร์ฟเวอร์ที่โฮสต์ฐานข้อมูลคุณสามารถเรียกใช้ซอฟต์แวร์แฮ็กรหัสผ่านเช่น John the Ripper เพื่อหามัน ตำแหน่งของไฟล์แฮชนั้นแตกต่างกันไปขึ้นอยู่กับฐานข้อมูล
    • ดาวน์โหลดซอฟต์แวร์จากเว็บไซต์ที่คุณเชื่อถือเท่านั้น วิจัยเครื่องมือเหล่านี้ก่อนใช้งาน

วิธีที่ 3 ใช้ช่องโหว่ในฐานข้อมูล



  1. ค้นหาโปรแกรมที่เหมาะสม Sectools.org เป็นชุดเครื่องมือรักษาความปลอดภัย (รวมถึงเครื่องมือที่คุณสนใจ) ซึ่งมีมานานกว่าสิบปีแล้ว เครื่องมือของพวกเขาได้รับการยอมรับและใช้งานโดยผู้ดูแลระบบทั่วโลกเพื่อทำการทดสอบความปลอดภัย ตรวจสอบฐานข้อมูลการดำเนินงานของพวกเขา (หรือค้นหาเว็บไซต์ที่คล้ายกันที่คุณเชื่อถือ) สำหรับเครื่องมือหรือไฟล์ที่จะช่วยคุณค้นหาการละเมิดความปลอดภัยในฐานข้อมูล
    • นอกจากนี้คุณยังสามารถลอง www.exploit-db.com ไปที่เว็บไซต์ของพวกเขาและคลิกที่ลิงค์ ค้นหาจากนั้นทำการค้นหาประเภทของฐานข้อมูลที่คุณต้องการแฮ็ค (เช่น Oracle) พิมพ์รหัส captcha ในฟิลด์ที่เหมาะสมและทำการค้นหา
    • ค้นคว้าโปรแกรมที่คุณต้องการใช้เพื่อทราบว่าต้องทำอย่างไรในกรณีที่เกิดปัญหา


  2. ค้นหาเครือข่ายที่มีช่องโหว่ด้วย Wardriving . การขับรถประกอบด้วยการขับรถ (หรือเดินหรือขี่จักรยาน) ในพื้นที่เพื่อสแกนเครือข่ายไร้สายด้วยเครื่องมือ (เช่น NetStumbler หรือ Kismet) เพื่อค้นหาสิ่งที่ไม่มีการป้องกัน ในทางเทคนิคแล้วมันถูกกฎหมายอย่างสมบูรณ์ สิ่งที่ไม่ถูกกฎหมายคือการใช้เครือข่ายที่คุณพบว่ามีจุดประสงค์ที่ผิดกฎหมาย


  3. ใช้เครือข่ายนี้เพื่อแฮ็คของคุณ ถ้าคุณต้องการทำสิ่งที่คุณไม่ควรทำจริง ๆ มันจะดีกว่าถ้าคุณทำจากเครือข่ายที่ไม่ใช่ของคุณ เชื่อมต่อกับเครือข่ายเปิดที่คุณค้นพบผ่านการควบคุมและใช้ซอฟต์แวร์แฮ็คที่คุณดาวน์โหลด
คำแนะนำ



  • เก็บข้อมูลที่สำคัญหลังไฟร์วอลล์เสมอ
  • ตรวจสอบให้แน่ใจว่าคุณปกป้องเครือข่ายไร้สายของคุณด้วยรหัสผ่านเพื่อที่คุณจะไม่สามารถใช้การแฮ็คของคุณได้
  • ค้นหาแฮ็กเกอร์คนอื่นและขอคำแนะนำจากพวกเขา บางครั้งเทคนิคแฮ็คที่ดีที่สุดไม่พบในฟอรัมอินเทอร์เน็ต
คำเตือน
  • ทำความเข้าใจกฎหมายและผลที่ตามมาจากการกระทำของคุณในประเทศของคุณ
  • อย่าพยายามเข้าถึงสิ่งผิดกฎหมายจากเครือข่ายของคุณ
  • มันผิดกฎหมายที่จะมีการเข้าถึงฐานข้อมูลที่ไม่ใช่ของคุณ

แนะนำสำหรับคุณ

วิธีการเปลี่ยนนิ้วโป้งด้วยจุกนมหลอกในทารก

วิธีการเปลี่ยนนิ้วโป้งด้วยจุกนมหลอกในทารก

เป็นวิกิซึ่งหมายความว่าบทความจำนวนมากเขียนโดยผู้เขียนหลายคน ในการสร้างบทความนี้มีผู้ไม่ประสงค์ออกนาม 20 คนมีส่วนร่วมในรุ่นและปรับปรุงเมื่อเวลาผ่านไป ในฐานะผู้ปกครองคุณอาจเคยได้ยินว่าต้องเอาอมยิ้มในภา...
วิธีเปลี่ยนสายเทียน

วิธีเปลี่ยนสายเทียน

ผู้เขียนบทความนี้คือ Mike Parra Mike Parra เป็นช่างต้นแบบในรัฐแอริโซนา เขาได้รับการรับรอง AE และมีประกาศนียบัตร AA ในสาขาเทคโนโลยีซ่อมรถยนต์ เขาได้รับการฝึกฝนในสาขานี้ตั้งแต่ปี 1994มี 7 แหล่งอ้างอิงที...