3 طرق لاختراق قاعدة بيانات (قاعدة بيانات)

جدول المحتويات:

3 طرق لاختراق قاعدة بيانات (قاعدة بيانات)
3 طرق لاختراق قاعدة بيانات (قاعدة بيانات)

فيديو: 3 طرق لاختراق قاعدة بيانات (قاعدة بيانات)

فيديو: 3 طرق لاختراق قاعدة بيانات (قاعدة بيانات)
فيديو: تخطي الايكلاود وفتح الايفون فتح قفل تنشيط iCloud وفتح قفل الشاشة للايفون بدون كلمة مرور 2024, ديسمبر
Anonim

أفضل طريقة للتأكد من أن قاعدة البيانات الخاصة بك في مأمن من هجمات القراصنة هي التفكير مثل المتسلل. إذا كنت متسللًا ، فما نوع المعلومات التي تبحث عنها؟ كيف تحصل على تلك المعلومات؟ هناك أنواع مختلفة من قواعد البيانات وطرق مختلفة لاختراقها ، لكن معظم المتسللين سيحاولون العثور على كلمة مرور الجذر أو تشغيل عمليات استغلال قاعدة البيانات المعروفة. يمكنك اختراق قواعد البيانات إذا كنت معتادًا على عبارات SQL وتفهم أساسيات قواعد البيانات.

خطوة

الطريقة 1 من 3: استخدام حقن SQL

الخطوة الأولى: اختراق قاعدة البيانات
الخطوة الأولى: اختراق قاعدة البيانات

الخطوة 1. البحث عن نقاط الضعف في قاعدة البيانات

يجب أن تفهم عبارات قاعدة البيانات لتتمكن من استخدام هذه الطريقة. انتقل إلى شاشة تسجيل الدخول إلى الويب الخاصة بقاعدة البيانات في متصفح الويب الخاص بك واكتب "(علامات اقتباس مفردة) في مربع اسم المستخدم. انقر فوق "تسجيل الدخول". إذا رأيت رسالة خطأ مفادها "استثناء SQL: لم يتم إنهاء السلسلة المقتبسة بشكل صحيح" أو "حرف غير صالح" ، فهذا يعني أن قاعدة البيانات عرضة لـ SQL.

الخطوة الثانية: اختراق قاعدة البيانات
الخطوة الثانية: اختراق قاعدة البيانات

الخطوة 2. ابحث عن عدد الأعمدة

ارجع إلى صفحة تسجيل الدخول إلى قاعدة البيانات (أو أي عنوان URL آخر ينتهي بـ “id =” أو “catid =”) وانقر على مربع عنوان المتصفح. في نهاية عنوان URL ، اضغط على مفتاح المسافة واكتب

ترتيب بواسطة 1

، ثم اضغط على Enter. قم بزيادة الرقم إلى 2 واضغط على Enter. استمر في إضافة الأرقام حتى تحصل على رسالة خطأ. رقم العمود هو الرقم الذي تم إدخاله قبل الرقم الذي أنشأ رسالة الخطأ.

الخطوة الثالثة: اختراق قاعدة البيانات
الخطوة الثالثة: اختراق قاعدة البيانات

الخطوة 3. ابحث عن العمود الذي يقبل الطلب (الاستعلام)

في نهاية عنوان URL في مربع عنوان المتصفح ، قم بتغيير

كاتيد = 1

أو

معرف = 1

يصبح

كاتيد = -1

أو

معرف = -1

. اضغط على شريط المسافة واكتب

حدد الاتحاد 1 ، 2 ، 3 ، 4 ، 5 ، 6

(إذا كان هناك 6 أعمدة). يجب ترتيب الأرقام حتى إجمالي عدد الأعمدة ، وكل رقم مفصول بفاصلة. اضغط على Enter وسترى الأرقام الخاصة بكل عمود قبل الطلب.

الخطوة الرابعة: اختراق قاعدة البيانات
الخطوة الرابعة: اختراق قاعدة البيانات

الخطوة 4. أدخل عبارة SQL في العمود

على سبيل المثال ، إذا كنت تريد معرفة المستخدم الحالي ووضع الحقن في العمود 2 ، فقم بإزالة كل النص في عنوان URL بعد المعرف = 1 واضغط على شريط المسافة. بعد ذلك ، tik

تحديد الاتحاد 1 ، concat (مستخدم ()) ، 3 ، 4 ، 5 ، 6--

. اضغط على Enter وسترى اسم مستخدم قاعدة البيانات الحالي على الشاشة. استخدم عبارة SQL المطلوبة لإرجاع المعلومات ، مثل قائمة أسماء المستخدمين وكلمات المرور للاختراق.

الطريقة 2 من 3: قرصنة كلمة مرور جذر قاعدة البيانات

الخطوة الخامسة: اختراق قاعدة البيانات
الخطوة الخامسة: اختراق قاعدة البيانات

الخطوة الأولى. حاول تسجيل الدخول كجذر باستخدام كلمة المرور الأولية (الافتراضية)

لا تحتوي بعض قواعد البيانات على كلمة مرور أولية لجذر (المسؤول) ، لذا قد تتمكن من مسح مربع كلمة المرور. تحتوي بعض قواعد البيانات على كلمات مرور أولية يمكن الحصول عليها بسهولة من خلال البحث في منتدى خدمة المساعدة الفنية لقاعدة البيانات.

الخطوة السادسة: اختراق قاعدة البيانات
الخطوة السادسة: اختراق قاعدة البيانات

الخطوة الثانية. جرب كلمة مرور شائعة الاستخدام

إذا قام المسؤول بإغلاق الحساب بكلمة مرور (على الأرجح) ، فجرّب تركيبة اسم المستخدم / كلمة المرور المعتادة. ينشر بعض المتسللين قوائم كلمات المرور على الوسائل العامة التي يقومون باختراقها باستخدام أدوات التدقيق. جرب تركيبات مختلفة لاسم المستخدم وكلمة المرور.

  • الموقع الموثوق به الذي يحتوي على قائمة بكلمات المرور المرتبطة هو
  • قد تستغرق تجربة كلمة مرور واحدة في كل مرة بعض الوقت ، لكن الأمر يستحق المحاولة قبل اللجوء إلى طرق أكثر تشددًا.
الخطوة السابعة: اختراق قاعدة البيانات
الخطوة السابعة: اختراق قاعدة البيانات

الخطوة 3. استخدم أدوات التدقيق

يمكنك استخدام أجهزة مختلفة لتجربة آلاف مجموعات الكلمات في القاموس وحروف / أرقام / رموز القوة الغاشمة حتى يتم كسر كلمة المرور.

  • أدوات مثل DBPwAudit (لـ Oracle و MySQL و MS-SQL و DB2) و Access Passview (لـ MS Access) هي أدوات تدقيق كلمات المرور الشائعة ويمكن استخدامها لمعظم قواعد البيانات. يمكنك أيضًا البحث عن أحدث أدوات تدقيق كلمة المرور الخاصة بقاعدة البيانات الخاصة بك عبر Google. على سبيل المثال ، حاول البحث

    أداة تدقيق كلمة المرور أوراكل ديسيبل

  • إذا كنت تريد اختراق قاعدة بيانات Oracle.
  • إذا كان لديك حساب على الخادم الذي يستضيف قاعدة البيانات ، فيمكنك تشغيل برنامج تكسير تجزئة مثل John the Ripper في ملف كلمة مرور قاعدة البيانات. يعتمد موقع ملف التجزئة على قاعدة البيانات المرتبطة.
  • قم بتنزيل البرامج من المواقع الموثوقة فقط. ابحث عن الجهاز بعناية قبل الاستخدام.

الطريقة الثالثة من 3: تشغيل استغلال قاعدة البيانات

الخطوة 8: اختراق قاعدة البيانات
الخطوة 8: اختراق قاعدة البيانات

الخطوة 1. ابحث عن ثغرة لتشغيلها

تقوم Secttools.org بتوثيق أدوات الأمان (بما في ذلك الثغرات) لأكثر من 10 سنوات. هذه الأدوات موثوقة بشكل عام وتستخدم على نطاق واسع من قبل مسؤولي النظام في جميع أنحاء العالم لاختبار نظام الأمان. انظر إلى قاعدة بيانات "الاستغلال" على هذا الموقع أو المواقع الموثوقة الأخرى للأدوات أو الملفات النصية الأخرى التي تساعدك على استغلال نقاط الضعف في نظام أمان قاعدة البيانات.

  • موقع آخر يوثق عمليات الاستغلال هو www.exploit-db.com. قم بزيارة الموقع وانقر على رابط البحث ، ثم ابحث عن نوع قاعدة البيانات التي تريد اختراقها (على سبيل المثال ، "أوراكل"). اكتب رمز Captcha في المربع المحدد وقم بإجراء بحث.
  • تأكد من البحث عن أي مآثر تريد محاولة معرفة كيفية التغلب على أي مشاكل قد تحدث.
الخطوة 9: اختراق قاعدة البيانات
الخطوة 9: اختراق قاعدة البيانات

الخطوة 2. ابحث عن الشبكات الضعيفة باستخدام القيادة

يقود Wardriving (أو ركوب الدراجات ، أو المشي) حول منطقة أثناء تشغيل أداة فحص الشبكة (مثل NetStumbler أو Kismet) للبحث عن الشبكات ذات الأمان الضعيف. هذه الطريقة غير قانونية من الناحية الفنية.

الخطوة 10: اختراق قاعدة البيانات
الخطوة 10: اختراق قاعدة البيانات

الخطوة الثالثة. استخدم عمليات استغلال قاعدة البيانات من شبكات الأمان الضعيفة

إذا كنت تفعل شيئًا لا يجب عليك فعله ، فمن الأفضل ألا تفعل ذلك من شبكتك الخاصة. استخدم الشبكة اللاسلكية المفتوحة الموجودة أثناء القيادة وقم بتشغيل الثغرات التي تم البحث عنها واختيارها.

نصائح

  • احتفظ دائمًا بالبيانات الحساسة خلف جدار حماية.
  • تأكد من حماية الشبكة اللاسلكية بكلمة مرور حتى لا يتمكن الحراس من استخدام الشبكة المنزلية الخاصة بك لتشغيل الاستغلال.
  • اطلب نصائح من قراصنة آخرين. في بعض الأحيان ، لا يتم نشر أفضل علوم القرصنة على الإنترنت.

تحذير

  • فهم قوانين وعواقب القرصنة في بلدك.
  • لا تحاول أبدًا الحصول على وصول غير قانوني إلى الأجهزة من شبكتك الخاصة.
  • يعد الوصول إلى قاعدة بيانات ليست ملكك أمرًا غير قانوني.

موصى به: