Ataques usados para infiltración en bases de datos

Iniciado por Caroxh1, 4 Febrero 2020, 21:49 PM

0 Miembros y 1 Visitante están viendo este tema.

Caroxh1

Hola, tengo una duda, he sabido que una forma de obtener tablas de una base de datos es a través de ataques SQL, pero la mayoría de sitios ya están protegidos ante esto, quisiera saber los nombres de los ataques que ahora mismo se usan para hacer este tipo de acciones, toda la información que puedan aportarme la agradecería inmensamente.(Esto lo hago con el único fin de aprender). Gracias de antemano.

@XSStringManolo

Cita de: Caroxh1 en  4 Febrero 2020, 21:49 PM
Hola, tengo una duda, he sabido que una forma de obtener tablas de una base de datos es a través de ataques SQL, pero la mayoría de sitios ya están protegidos ante esto, quisiera saber los nombres de los ataques que ahora mismo se usan para hacer este tipo de acciones, toda la información que puedan aportarme la agradecería inmensamente.(Esto lo hago con el único fin de aprender). Gracias de antemano.
Hay más ataques viables que dedos de las manos y los pies. Lo mejor es que te pases por el listado de libros y busques los orientados a hacking. En ellos vas a encontrar un montón. Haz exploits para todos en local, nunca los pongas online en hostings gratuitos y eso, porque te banean (Me banearon de 7 hostings distintos el úñtimo mes por subir POCs de keyloggers, scanneres, exploits de clickjacking, xss, etc) También me banearon testeando un scanner con curl por los hits xDDD.

El hacking web no es algo tan sencillo como años atrás. Los sitios están mucho mejor informados, hay muchos scaneres públicos y mucha más gente que avisa de los fallos.

Si tener conocimientos avanzados o mucha práctica tu mejor chance creo que es mappear la infrastructura y buscas vulnerabilidades públicas para el software que usa. También usar dorks está muy infravalorado, te puedes encontrar de todo públicamente :xD

Si los sistemas son seguros, el vector de ataque que queda son las personas. La mayoría de ataques no automatizados van por este camino. Esto último se suele excluir de hacking ético. Bajo mi opinión es igual de ético explotar un usuario de una base de datos que la base datos si el fin es reportar el error para que se solucione. Esto último no creo que entre dentro de la ética del foro asique no daré info al respecto.

Dudas Generales - Listado De Libros Para Principiantes

Tienes muchos ctf, páginas de hacking legal, laboratorios, wargames, warzones, entornos de pentesting, etc. Si buscas por el foro encontrarás mucha info. Yo mismo he comentado sobre una veintena de ellos en diversas ocasiones.