- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四章 针对数据库的攻击 内容简介 所有的信息最终都要存放在数据库中,获取了数据库就等于获取了绝大部分信息,所以数据库攻击和防御是信息系统研究的重点,也是黑客攻击的重点之一。现在基于Web的数据库系统越来越普遍,漏洞也越来越多,针对网络数据库的攻击也越来越严重,造成的损失非常巨大。所以研究针对数据库的攻击和防御具有重要的意义。研究攻击是为了更好的防御,只有知己知彼才能百战不败。 本章首先介绍了数据库以及数据库攻击的基本常识,然后详细介绍了针对数据库的口令攻击、溢出攻击和SQL注入攻击。并举例说明攻击的过程。 4.1.数据库攻击概述 数据库概述 数据库攻击概述 4.1.1.数据库概述 数据库是存储在某种存储介质上的相关数据有组织的集合。 数据库不是简单地将一些数据堆集在一起,而是把一些相互间有一定关系的数据,按一定的结构组织起来的数据集合。 这种数据集合具有如下特点: 尽可能不重复, 以最优方式为某个特定组织的多种应用服务, 其数据结构独立于使用它的应用程序, 对数据的增、删、改和检索由统一软件进行管理和控制。 4.1.1.数据库概述(续) 数据库的基本结构分三个层次,反映了观察数据库的三种不同角度。 (1)物理数据层。 (2)概念数据层。 (3)逻辑数据层。 4.1.1.数据库概述(续) 数据库具有以下主要特点: (1)实现数据共享。 (2)减少数据的冗余度。 (3)数据的独立性。 (4)数据实现集中控制。 (5)数据一致性和可维护性,以确保数据的安全性和可靠性。 4.1.2.数据库攻击概述 对于数据库系统来说,威胁主要来自: 非法访问数据库信息; 恶意破坏数据库或未经授权非法修改数据库数据; 用户通过网络进行数据库访问时,受到各种攻击,如搭线窃听等; 对数据库的不正确访问,引起数据库数据的错误。 4.1.2.数据库攻击概述 (续) 1.对本地数据库的攻击 对本地数据库的攻击一种方法就是下载数据库,然后打开这个数据库得到内部的用户和帐号了,以及其它有用的信息。 2.对远程数据库的攻击 例如,某网页上有一文本框,允许你输入用户名称,但是它限制你只能输入4个字符。许多程序都是在客户端限制,然后用msgbox弹出错误提示。如果攻击时需要突破此限制,只需要在本地做一个一样的主页,只是取消了限制,通常是去掉VBscript或IavaScript的限制程序,就可以成功突破。 4.1.2.数据库攻击概述 (续) 如果是javascript做的,可以临时把浏览器的脚本支持关掉。 如果只是改了端口号,就要看程序里数据库用户的权限了,如果是管理用户,可以用exec master.dbo.xp_cmshellnet user /add aaa bbb来创建一个操作系统用户,然后再用exec master.dbo.xp_cmdshellnet localgroup /add administrators aaa来把它升级为超级用户。 如果这台服务器的NetBIOS绑定了TCP/IP,而且C$、D$等管理共享存在,在DOS命令下用net use Z: \ip address$ bbb /user:aaa就可以把对方的整个C盘映射为本地的一个网络驱动器Z:了。 常见的数据库有access、mssql、mysql、oracle等几种,在后面的几节将详细的讲解几种较为常见的数据库的攻击。 4.2.口令攻击 口令攻击概述 口令嗅探 破解密码 口令攻击典型实例 4.2.1.口令攻击概述 口令攻击就是指利用已经获取的数据库合法用户和密码来针对数据库甚至对整个系统或者网络的攻击。 攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得一定的数据库的权限,进而可能获取机器或者网络的访问权,甚至通过进一步的渗透能访问到用户可以访问的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。 4.2.1.口令攻击概述(续) 还有一种比较特殊的口令攻击,就是弱口令攻击。弱口令就是用户名和密码都是系统默认的,没有改。或者只是一些简单的数字组合。很容易被黑客破解。弱口令攻击就是利用弱口令来进行的攻击。 一般情况下若管理员安全意识不强,安装数据库的时候配置不好,都可能产生弱口令,也就埋下的安全隐患。 4.2.2.口令嗅探 当用户连上SQL SERVER服务器,以SQL SERVER认证的方式登录数据库而不是以WINDOWS NT/2000认证的方式登录数据库的时候,它们所使用的登录帐户和密码几乎是完全明文的方式在网络上进行传输的。用于隐藏密码的所谓“加密”技术只是简单地进行一次XOR(异或)操作。密码被转换为一种宽字符(wide character)格式,或unicode字符
您可能关注的文档
- 小学语文二年级上册识字三-(精选·公开·课件).ppt
- 小学语文二年级上册识字四-(精选·公开·课件).ppt
- 小学语文二年级下册3笋芽儿-(精选·公开·课件).ppt
- 小学语文课件——巩乃斯的马-(精选·公开·课件).ppt
- 小学语文课件捞铁牛-(精选·公开·课件).ppt
- 小学语文六年级概括自然段意-(精选·公开·课件).ppt
- 小学语文六年级上册三单元古诗二首-(精选·公开·课件).ppt
- 小学语文三年级上册《军神》课件96594335-(精选·公开·课件).ppt
- 小学语文五年级《一个小村庄的故事》课件[1]-(精选·公开·课件).ppt
- 小学语文一年级第14课《自己去吧》说课稿-(精选·公开·课件).ppt
最近下载
- 饮食营养与卫生.doc VIP
- 固定卷扬式启闭机计算书.doc VIP
- 部编版语文三年级上册第四单元习作《续写故事》课件.pptx VIP
- 2025全国大学生英语竞赛c类真题.pdf VIP
- 尼康D5200使用说明书_大陆_VRUM_SG(Sc)01.pdf VIP
- 管理会计智慧树知到答案章节测试2023年安徽财经大学.docx VIP
- 两、三位数除以一位数第1课时 口算和估算 课件 2025 苏教版数学三年级上册.ppt
- 选煤厂操作规程汇编.docx VIP
- 2025中国南方电网有限责任公司共享运营公司招聘(17人)笔试备考试题及答案解析.docx VIP
- 青岛版信息科技第3册学历案.docx VIP
文档评论(0)