ekterya.com

कैसे एक डेटाबेस हैक करने के लिए

यह सुनिश्चित करने का सबसे अच्छा तरीका है कि आपका डेटाबेस हैकर्स से सुरक्षित है, ऐसा लगता है कि एक यदि आप एक हैकर थे, तो आप किस प्रकार की जानकारी देखेंगे? आप इसका उपयोग कैसे करेंगे? विभिन्न प्रकार के डेटाबेस और उन्हें हैक करने के कई तरीके हैं, लेकिन अधिकांश हैकर व्यवस्थापक पासवर्ड (रूट) को डिक्रिप्ट करने की कोशिश करते हैं या डेटाबेस के लिए एक शोषण चलाने की कोशिश करते हैं। यदि आपके पास एसक्यूएल स्टेटमेंट बनाने की प्रतिभा है और आप किसी डेटाबेस के बुनियादी सिद्धांतों को समझते हैं, तो आप एक हैक कर सकते हैं।

चरणों

विधि 1
एसक्यूएल कोड इंजेक्ट करें

Video: Ethical Hacking Course in Hindi #2 What is Hacking? Type of Hacking in hindi || Hacking Course

हैक एक डेटाबेस चरण 1 शीर्षक छवि
1
पता करें कि डेटाबेस संवेदनशील है या नहीं इस पद्धति का उपयोग करने के लिए आपको डेटाबेस वाक्य से परिचित होने की आवश्यकता है। लॉगिन स्क्रीन के वेब इंटरफेस को खोलें और यूज़रनेम फ़ील्ड में एक सिंगल कोट (`) लिखें। पर क्लिक करें "लॉग इन"। यदि कोई त्रुटि संदेश प्रकट होता है तो कहते हैं "SQL अपवाद: उद्धृत स्ट्रिंग ठीक से समाप्त नहीं हुई" या ऐसा कुछ "अमान्य वर्ण", तो डेटाबेस एसक्यूएल कोड के इंजेक्शन के लिए कमजोर है।
  • हैक एक डेटाबेस चरण 2 शीर्षक वाली छवि
    2
    कॉलम की संख्या का पता लगाएं डेटाबेस के लॉगिन पृष्ठ पर लौटें (या अन्य यूआरएल को समाप्त करने में "आईडी =" या "कैटिड =") और ब्राउज़र के पता बार पर क्लिक करें। यूआरएल के बगल में, स्पेस बार और टाइप करें दबाएं 1 से आदेश, फिर प्रेस ⌅ दर्ज करें. जब तक आपको एक त्रुटि संदेश प्राप्त न हो, तब तक संख्या बढ़ाना जारी रखें। आधार में कॉलम की संख्या वह संख्या है जो अंत में एक त्रुटि के कारण हुई संख्या से पहले दर्ज की गई है।
  • हैक एक डेटाबेस चरण 3 शीर्षक छवि
    3
    पता लगाएं कि कौन से कॉलम क्वेरी स्वीकार करता है पता बार में यूआरएल के अंत में, को बदल दें कैटिड = 1 या आईडी = 1 द्वारा कैटिड = -1 या आईडी = -1. स्पेसबार और प्रकार दबाएं यूनियन का चयन 1,2,3,4,5,6 (मानते हुए कि वे 6 कॉलम हैं) जब तक आप कॉलम की कुल संख्या तक नहीं पहुंच जाते, तब तक संख्या एक के बाद एक से बढ़ी जानी चाहिए। उन्हें अल्पविराम से अलग किया जाना चाहिए प्रेस ⌅ दर्ज करें और एक कॉलम स्वीकार करने वाले प्रत्येक कॉलम की संख्या दिखाई देगी।
  • हैक एक डेटाबेस चरण 4 शीर्षक छवि
    4
    कॉलम में एसक्यूएल स्टेटमेंट को इंजेक्ट करता है। उदाहरण के लिए, यदि आप वर्तमान उपयोगकर्ता को जानना चाहते हैं और आप कॉलम 2 में कोड इंजेक्ट करना चाहते हैं, तो उसके बाद की सभी चीजों को हटा दें आईडी = 1 यूआरएल में और स्पेस बार दबाएं। फिर वह लिखता है यूनियन का चयन 1, कोंकैट (उपयोगकर्ता ()), 3,4,5,6 -. प्रेस ⌅ दर्ज करें और डेटाबेस के वर्तमान उपयोगकर्ता का नाम स्क्रीन पर दिखाई देगा। किसी भी एसक्यूएल स्टेटमेंट का उपयोग करें जो आप की तलाश में हैं, उदाहरण के लिए, उपयोगकर्ता नामों और पासवर्डों की एक सूची जिसे आप हैक करना चाहते हैं
  • विधि 2
    व्यवस्थापक पासवर्ड को डिक्रिप्ट करें

    Video: आपका आधार कार्ड का डाटा बेस है खतरे में 2500 रुपए का सॉफ्टवेयर कर सकता है आपका आधार कार्ड हैक

    हैक एक डेटाबेस चरण 5 शीर्षक छवि
    1
    डिफ़ॉल्ट पासवर्ड के साथ व्यवस्थापक उपयोगकर्ता के रूप में लॉगिन करने का प्रयास करें कुछ डेटाबेस में एक डिफ़ॉल्ट रूट (व्यवस्थापक) पासवर्ड नहीं है, इसलिए आप केवल खाली पासवर्ड फ़ील्ड को छोड़कर एक्सेस कर सकते हैं। अन्य मामलों में, डेटाबेस समर्थन फ़ोरम की समीक्षा करके डिफ़ॉल्ट पासवर्ड आसानी से मिल सकते हैं।
  • हैक एक डेटाबेस चरण 6 शीर्षक छवि



    2
    आम पासवर्ड के साथ प्रयास करें यदि व्यवस्थापक ने पासवर्ड के माध्यम से खाता सुरक्षित किया है (यह सबसे अधिक संभावना है), सामान्य उपयोगकर्ता और पासवर्ड संयोजनों का प्रयास करें। कुछ हैकर खुले तौर पर उन पासवर्ड की सूची प्रकाशित करते हैं, जिन्हें ऑडिट टूल के माध्यम से उजागर किया गया है। उपयोगकर्ता नाम और पासवर्ड के विभिन्न संयोजनों को आज़माएं
  • एक अच्छी प्रतिष्ठा वाली साइट जहां आप पासवर्ड की सूची पा सकते हैं: https://github.com/danielmiessler/SecLists/tree/master/Passwords.
  • हाथ से परीक्षण पासवर्ड बोझिल हो सकता है, लेकिन अधिक जटिल समाधानों का सहारा लेने से पहले कुछ भी गलत नहीं है।
  • हैक एक डेटाबेस चरण 7 शीर्षक छवि
    3
    यह एक पासवर्ड ऑडिट टूल का उपयोग करता है। कई जबरदस्त बल उपकरण हैं जो कि शब्दकोष के संयोजन और पासवर्ड को समझने के लिए अक्षरों, संख्याओं या प्रतीकों का परीक्षण करने के लिए इस्तेमाल किया जा सकता है।
  • अधिकांश डेटाबेस में पासवर्ड को समझने के लिए सबसे लोकप्रिय ऑडिट टूल डीबीपीड्यूडिट (ओरेकल, मायएसक्यूएल, एमएस-एसक्यूएल और डीबी 2) और एक्सेस पास वीव्यू (एमएस एक्सेस के लिए) हैं। आप विशेष रूप से उस डेटाबेस के प्रकार के लिए विशेष रूप से तैयार किए गए नए ऑडिट टूल के लिए Google खोज सकते हैं, जिसे आप हैक करना चाहते हैं। उदाहरण के लिए, आप खोज सकते हैं "ओरेकल डाटाबेस के लिए पासवर्ड ऑडिट टूल" यदि आप किसी ओरेकल डाटाबेस को हैक करना चाहते हैं
  • यदि आपके पास सर्वर पर एक खाता है जहां डेटाबेस होस्ट किया गया है, तो आप एक चला सकते हैं क्रैकर हैश की तरह "जॉन द रिपर" डेटाबेस की पासवर्ड फाइल के खिलाफ हैश फ़ाइल का स्थान डेटाबेस के आधार पर भिन्न हो सकता है।
  • केवल उन साइटों से सामग्री डाउनलोड करें जिन पर आप भरोसा करते हैं। उन्हें प्रयोग करने से पहले उपकरण की जांच करें
  • विधि 3
    चलाने के लिए डेटाबेस का उपयोग करें

    हैक एक डेटाबेस चरण 8 शीर्षक छवि
    1
    इसे निष्पादित करने के लिए एक शोषण का पता लगाएं। साइट sectools.org 10 से अधिक वर्षों के लिए सुरक्षा उपकरण (कारनामों सहित) की कैटलॉग प्रदान कर रहा है। उनके उपकरण की एक उत्कृष्ट प्रतिष्ठा है और सुरक्षा परीक्षण करने के लिए दुनिया भर के डेटाबेस प्रशासक द्वारा इसका उपयोग किया गया है। अपने डेटाबेस की जांच करें उपकरण या पाठ फ़ाइलों की खोज के लिए शोषण (या किसी अन्य विश्वसनीय साइट की खोज करें) जो आपको शोषण चलाने के लिए डेटाबेस में सुरक्षा छेद खोजने में मदद करता है।
    • एक अन्य स्थान जहां आप कारनामे पा सकते हैं exploit-db.com. उस वेबसाइट पर जाएं और लिंक पर क्लिक करें
    खोज (खोज) उसके बाद आप जिस तरह के डाटाबेस को हैक करना चाहते हैं (उदाहरण के लिए, ओरेकल)। उपलब्ध क्षेत्र में कैप्चा कोड लिखें और खोज शुरू करें।
  • उन प्रयासों के बारे में अधिक जांच करना सुनिश्चित करें जो आप प्रयास करने जा रहे हैं, तो आपको पता चल जाएगा कि समस्या की स्थिति में क्या करना है।
  • हैक एक डेटाबेस चरण 9 शीर्षक छवि

    Video: Aadhar Card हुआ हैक करोड़ों भारतीयों का डाटा है खतरे में। Aadhar Card Hacked

    2
    तकनीक के माध्यम से एक कमजोर नेटवर्क के लिए खोजें wardriving। एक असुरक्षित नेटवर्क को खोजने के लिए नेटवर्किंग स्कैनिंग उपकरण (जैसे नेटस्टंबर या किस्मत) चलाने के दौरान वार्ड ड्राइविंग में एक क्षेत्र के आसपास ड्राइविंग (या बाइकिंग या चलना) शामिल है सिद्धांत में यह कानूनी है क्या कानूनी नहीं है, ऐसा करने के लिए कुछ ऐसा नेटवर्क है जिसका उपयोग आपने इस तकनीक के माध्यम से पाया।
  • हैक एक डेटाबेस चरण 10 शीर्षक छवि
    3
    कमजोर नेटवर्क से डेटाबेस के लिए एक का उपयोग करें। यदि आप ऐसा कुछ करने जा रहे हैं जो आपको नहीं चाहिए, तो संभवतः यह अपने नेटवर्क से नहीं करना है। उन खुले नेटवर्कों में से किसी एक को वायरलेस रूप से कनेक्ट करें, जो आपके पास करते समय मिले थे चुने हुए शोषण के वारर्डिंग और निष्पादित करें, जिसके बारे में आपने जांच की
  • युक्तियाँ

    • हमेशा फ़ायरवॉल या फ़ायरवॉल की सुरक्षा के तहत संवेदनशील जानकारी रखें।
    • सुनिश्चित करें कि आप अपने वायरलेस नेटवर्क को एक पासवर्ड के साथ सुरक्षित रखें ताकि लोग जो करें कारनामे चलाने के लिए वार्डिंग आपके होम नेटवर्क का उपयोग नहीं कर सकता है
    • अन्य हैकर्स के साथ संपर्क में जाओ और उन्हें सलाह के लिए पूछें। कभी-कभी इस विषय पर सर्वश्रेष्ठ ज्ञान इंटरनेट पर सार्वजनिक सामग्री के माध्यम से प्राप्त होता है।

    Video: Hack Facebook || हैकिंग फेसबुक || 1000% Entertainment

    चेतावनी

    • अपने देश में एक डेटाबेस के हैकिंग के जोखिमों और परिणामों को समझें।
    • कभी अपने मशीन से एक मशीन तक अवैध पहुंच हासिल करने की कोशिश न करें
    • एक डेटाबेस तक पहुंच प्राप्त करना जो आपकी नहीं है वह अवैध है
    सामाजिक नेटवर्क पर साझा करें:

    संबद्ध
    © 2021 ekterya.com