找回密码

碧海潮声大学生网

查看: 217|回复: 0
打印 上一主题 下一主题

[txt小说下载] 黑客攻破SQL服务器系统的十种方法

[复制链接]
跳转到指定楼层
1#
发表于 2022-9-18 08:05 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
黑客攻破SQL服务器系统的十种方法$ y! P/ K/ J* Y/ j! v- M( T& W

+ z& L$ H" d* V' w无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系统。既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这是理所当然的。下面是黑客访问和攻破运行SQL服务器的系统的十种诡计。
, F. E5 o0 e" Z; R2 L# D0 f" r* {0 G* x# r5 O

) m5 ], U% v  `/ I  h  n' L0 b3 t! f2 j
1.通过互联网直接连接
3 S) s" g( U& W0 O+ a8 f$ w9 v7 H8 Z% C: j0 T$ {; H9 [0 M

. Z9 c: d8 `3 S. V" ^9 {
/ F  B  S8 _  \" e6 Q5 {( s. C这些连接可以用来攻击没有防火墙保护、全世界都可以看到和访问的SQL服务器。DShield公司的端口报告显示了有多少系统在那里等待遭受攻击。我不理解允许从互联网直接访问这种重要的服务器的理由是什么。但是,我在我的评估中仍发现了这种安全漏洞。我们都记得SQL Slammer蠕虫对那样多的有漏洞的SQL服务器系统造成的影响。而且,这些直接的攻击能够导致拒绝服务攻击、缓存溢出和其它攻击。
% M( e2 Q3 `3 D6 ]# N3 ]3 |0 I# ?
/ W# j. k' P/ W# t3 n( [& \5 }$ I6 G) V6 m  f0 [* Q( y
1 |& [' Q! `8 p  m2 Z$ U( J( U
2.安全漏洞扫描- R+ N% l; ~7 b: |* T. F
6 g8 l% W+ A+ x7 c3 t0 `! h" h

& |+ X$ O  e8 a, v& i2 f0 U. R6 M+ J1 u/ N6 s
安全漏洞扫描通常可以基本的操作系统、网络应用程序或者数据库系统本身的弱点。从没有使用SQL安全补丁、互联网信息服务(IIS)设置弱点到SNMP(简单网络管理协议)漏洞等任何事情都能够被攻击者发现,并且导致数据库被攻破。这些坏蛋也需使用开源软件、自己制作的工具软件或者商业性工具软件。有些技术高手甚至能够在命令提示符下实施手工黑客攻击。为了节省时间,我建议使用商业性的安全漏洞评估工具,如Qualys公司的QualysGuard(用于普通扫描)、SPI Dynamics公司的WebInspect(用于网络应用程序扫描)和下一代安全软件公司的“NGSSquirrel for SQL Server”(用于数据库扫描)。这些工具软件很容易使用,提供了最广泛的评估,并且可以提供最佳的结果。' I6 A7 u  M  [' C. f# [
- A; |! a! j- ^

3 \' |$ Z/ t- L. C! d' r( p- v: g9 P/ p6 \! d* Z& X" |
3.列举SQL服务器解析服务
3 o: ~/ P' Y* }( f& Y9 b2 j! f4 [5 N8 i) \1 ]
4 D- b# e) h* @9 \7 {9 U
. @) N5 j$ u  j1 W5 D: g9 K  T
在UDP端口1434上运行,这能让你发现隐蔽的数据库实例和更深入地探查这个系统。Chip Andrews的“SQLPing v 2.5”是一个极好的工具,可用来查看SQL服务器系统并且确定版本编号。你的数据库实例即使不监听这个默认的端口,这个工具软件也能发挥作用。此外,当过分长的SQL服务器请求发送到UDP端口1434的广播地址的时候,会出现缓存溢出问题。* O) P: u% U$ c5 V) N/ Q
  v9 P# i! |9 U; k0 {
, O/ l& L$ ^3 \& l2 Q3 W

" u! H8 ]" z1 N4.破解SA口令
9 {6 U' |. K: ]$ J3 l: g- C# y; Q
5 h! E# K, {' v# W7 r" h* ~
5 h0 H6 P0 Q: P' y
, i' i2 `( M6 o. L攻击者还可以通过破解SA口令的方法进入SQL服务器数据库。遗憾的是,在许多情况下不需要破解口令,因为没有分配口令。因此,可以使用上面提到的一种小工具SQLPing。Application安全公司的AppDetective和NGS软件公司的NGSSQLCrack等商业性工具软件也有这种功能。9 ]8 i4 S* e8 Q# a, ~/ E

, o, M6 Z, x$ k. E6 C
! X! B( F4 }  p# J9 X" t+ _# K
' A7 E9 j4 x* |( _8 o- M1 V& Z+ J5.直接利用安全漏洞攻击
+ ^8 s3 L( q/ ^+ a# l6 H9 F3 @' y2 [5 E4 a" E3 k, z
& f9 K. k, ~  r
3 \1 p; x* ^; m# ^: x$ @
使用Metasploit等工具软件可以直接实施攻击。这种软件的商业性软件“CANVAS”和“CORE IMPACT”等能够利用在正常的安全漏洞扫描过程中发现的安全漏洞实施攻击。这是非常有效的攻击手段,攻击者可利用这种手段突破系统、从事代码注入或者取得非经授权的命令行访问权限。' g, [, |( S5 T& Z% e

7 s% w# b$ C. e6 [3 X6 T
! q* @& c# S: K  i) G" ?6 l% w8 h/ j% b+ a9 R6 a+ }# e
6.SQL注入
! j7 a# j9 b* b( \# w
$ t. d4 Y' Y, i2 \( Y
7 |; e9 ]$ j6 R! r0 L0 v! u' }  y) y- [1 d/ N. V! _
SQL注入攻击可以通过没有正确验证用户输入的前端网络应用程序实施。包括SQL指令在内的异常的SQL查询可以直接注入到网络URL(统一资源定位符)中,并且返回一些错误通知,执行一些指令等等。如果你有时间的话,这些攻击可以手工实施。我一旦发现一个服务器有一个潜在的SQL注入安全漏洞,我喜欢使用一种自动的工具深入研究这个漏洞。这些工具包括SPI Dynamics公司的SQL注入器等。- ], V# b' f0 l
3 L5 S. R! c4 w* A
8 ]3 a- G. B3 L0 c8 e8 n% Y
" D4 M: `2 X2 L3 H3 w2 t1 r
7.SQL盲注攻击
6 i. J: U+ z, [5 V  `7 N; W7 i$ R. K: y: r6 a! x5 t
: a0 e7 F; W8 K! {
  `. ^  M9 v* u9 D7 ~( q# T
这些攻击以标准的SQL注入攻击相同的基本方式利用网络应用程序和后端SQL服务器的安全漏洞。最大的区别是攻击者收不到以错误通知形式从网络服务器发回的信息。这种攻击由于涉及到猜口令,速度要比标准的SQL注入攻击慢一些。在这种情况下,你需要一种比较好的工具。- L* [0 W2 x9 U9 A1 \) ^

/ _+ B0 [  I+ }/ K: @4 M/ z, T6 T
5 V4 ~8 c: n. ?* m( r
; t9 u. L6 E. w' o  V& }" t8.对系统实施逆向工程
" U0 U4 [) q4 }, u8 R( z* a1 v% C
2 C1 a1 n5 Q9 `  _9 Z
+ r4 x' R" M* v# t  L
3 D+ O5 i* M/ U; `5 h% V' t逆向工程的方法可以查找软件的安全漏洞和内存损坏弱点等漏洞。在利用软件安全漏洞方面,可以参考Greg oglund和Gary McGraw合著的“如何破解代码”一书,你可以发现有关逆向工程方法的一些讨论。
9 a% O$ p; V, E) h6 a4 }7 t+ d, g% P: }1 w; b( F
/ g. n$ k& ~8 J& g: _+ o  Q: b. l

  h9 R2 w' o' m* W) s" J原文连接:http://www.szw86.com/thread-8243-1-1.html
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|小黑屋| 碧海潮声大学生网  

Copyright © 2001-2013 Comsenz Inc.   All Rights Reserved.

Powered by Discuz! X3.2( 浙ICP备11026473号 )

快速回复 返回顶部 返回列表