黑客攻破SQL服务器系统的十种方法.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
- . z 黑客攻破SQL效劳器系统的十种方法 1.通过互联网直接连接   这些连接可以用来攻击没有防火墙保护、全世界都可以看到和的SQL效劳器。DShield公司的端口报告显示了有多少系统在那里等待遭受攻击。我不理解允许从互联网直接这种重要的效劳器的理由是什么。但是,我在我的评估中仍发现了这种平安漏洞。我们都记得SQL Slammer蠕虫对那样多的有漏洞的SQL效劳器系统造成的影响。而且,这些直接的攻击能够导致拒绝效劳攻击、缓存溢出和其它攻击。 2.平安漏洞扫描   平安漏洞扫描通常可以根本的操作系统、网络应用程序或者数据库系统本身的弱点。从没有使用SQL平安补丁、互联网信息效劳(IIS)设置弱点到SNMP(简单网络管理协议)漏洞等任何事情都能够被攻击者发现,并且导致数据库被攻破。这些坏蛋也需使用开源软件、自己制作的工具软件或者商业性工具软件。有些技术高手甚至能够在命令提示符下实施手工黑客攻击。为了节省时间,我建议使用商业性的平安漏洞评估工具,如Qualys公司的QualysGuard(用于普通扫描)、SPI Dynamics公司的WebInspect(用于网络应用程序扫描)和下一代平安软件公司的“NGSSquirrel for SQL Server〞(用于数据库扫描)。这些工具软件很容易使用,提供了最广泛的评估,并且可以提供最正确的结果。图1显示了你可能发现的一些SQL注入平安漏洞。 图1:使用WebInspect发现的普通SQL注入平安漏洞。 3.列举SQL效劳器解析效劳   在UDP端口1434上运行,这能让你发现隐蔽的数据库实例和更深入地探查这个系统。Chip Andrews的“SQLPing v 2.5〞是一个极好的工具,可用来查看SQL效劳器系统并且确定版本编号。你的数据库实例即使不监听这个默认的端口,这个工具软件也能发挥作用。此外,当过分长的SQL效劳器请求发送到UDP端口1434的播送地址的时候,会出现缓存溢出问题。 4.破解SA口令   攻击者还可以通过破解SA口令的方法进入SQL效劳器数据库。遗憾的是,在许多情况下不需要破解口令,因为没有分配口令。因此,可以使用上面提到的一种小工具SQLPing。Application平安公司的AppDetective和NGS软件公司的NGSSQLCrack等商业性工具软件也有这种功能。 5.直接利用平安漏洞攻击   使用图1显示的Metasploit等工具软件可以直接实施攻击。这种软件的商业性软件“CANVAS〞和“CORE IMPACT〞等能够利用在正常的平安漏洞扫描过程中发现的平安漏洞实施攻击。这是非常有效的攻击手段,攻击者可利用这种手段突破系统、从事代码注入或者取得非经授权的命令行权限。 6.SQL注入   SQL注入攻击可以通过没有正确验证用户输入的前端网络应用程序实施。包括SQL指令在内的异常的SQL查询可以直接注入到网络URL(统一资源定位符)中,并且返回一些错误通知,执行一些指令等等。如果你有时间的话,这些攻击可以手工实施。我一旦发现一个效劳器有一个潜在的SQL注入平安漏洞,我喜欢使用一种自动的工具深入研究这个漏洞。这些工具包括图3显示的SPI Dynamics公司的SQL注入器等。 图3:SPI Dynamics公司的SQL注入器自动实施SQL注入过程。 7.SQL盲注攻击   这些攻击以标准的SQL注入攻击一样的根本方式利用网络应用程序和后端SQL效劳器的平安漏洞。最大的区别是攻击者收不到以错误通知形式从网络效劳器发回的信息。这种攻击由于涉及到猜口令,速度要比标准的SQL注入攻击慢一些。在这种情况下,你需要一种比拟好的工具。那就是图4显示的Absinthe工具。 图4:Absinthe工具在实施SQL盲注攻击测试。  8.对系统实施逆向工程   逆向工程的方法可以查找软件的平安漏洞和内存损坏弱点等漏洞。在利用软件平安漏洞方面,可以参考Greg Hoglund和Gary McGraw合著的“如何破解代码〞一书,你可以发现有关逆向工程方法的一些讨论。 9.Google hacks   Google hacks利用Google搜索引擎不同寻常的力量搜出可公开的系统泄漏出来的SQL效劳器的错误,如“Incorrect synta* near〞(附近语法错误)。Johnny Long编写的“Google Hacking Database〞数据库中一些Google的查询工程。(查看错误信息和包含口令的文件局部)。黑客能够使用Google找到口令、网络效劳器中的平安漏洞、根本的操作系统、公开提供的程序以及其它能够用来攻破SQL效劳器系统的东西。

文档评论(0)

ygxt89 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档