6 w6 @7 t; ?3 A C9 d2 i; x3 o/ V2 C4 Q' S# w# W
在UDP端口1434上运行,这能让你发现隐蔽的数据库实例和更深入地探查这个系统。Chip Andrews的“SQLPing v 2.5”是一个极好的工具,可用来查看SQL服务器系统并且确定版本编号。你的数据库实例即使不监听这个默认的端口,这个工具软件也能发挥作用。此外,当过分长的SQL服务器请求发送到UDP端口1434的广播地址的时候,会出现缓存溢出问题。8 j7 Q u" i3 _- C- Y @ r) K
& U6 s% c/ Z7 G1 W- O1 X% w1 r: Y
9 m( |6 H9 P2 {+ }/ o# k O6 F. u" m+ x
4.破解SA口令3 J1 m5 N i5 Z1 s/ W7 l$ n
0 J/ A- V' i m4 ?6 W+ |+ R
- V' Z& I, s. a9 z) ?& o( ^6 Y/ }# g0 M, }* K) Y
攻击者还可以通过破解SA口令的方法进入SQL服务器数据库。遗憾的是,在许多情况下不需要破解口令,因为没有分配口令。因此,可以使用上面提到的一种小工具SQLPing。Application安全公司的AppDetective和NGS软件公司的NGSSQLCrack等商业性工具软件也有这种功能。: }: Z0 G }7 e( L; ]3 _
" }4 E. L' t5 t$ J8 ^
" x1 D) L( h e8 O# ?" V& k