`

黑客攻破SQL服务器系统的十种方法

阅读更多

无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系统。既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这是理所当然的。下面是黑客访问和攻破运行SQL服务器的系统的十种诡计。

1.通过互联网直接连接

这些连接可以用来攻击没有防火墙保护、全世界都可以看到和访问的SQL服务器。DShield公司的端口报告显示了有多少系统在那里等待遭受攻击。我不理解允许从互联网直接访问这种重要的服务器的理由是什么。但是,我在我的评估中仍发现了这种安全漏洞。我们都记得SQL Slammer蠕虫对那样多的有漏洞的SQL服务器系统造成的影响。而且,这些直接的攻击能够导致拒绝服务攻击、缓存溢出和其它攻击。

2.安全漏洞扫描

安全漏洞扫描通常可以基本的操作系统、网络应用程序或者数据库系统本身的弱点。从没有使用SQL安全补丁、互联网信息服务(IIS)设置弱点到SNMP(简单网络管理协议)漏洞等任何事情都能够被攻击者发现,并且导致数据库被攻破。这些坏蛋也需使用开源软件、自己制作的工具软件或者商业性工具软件。有些技术高手甚至能够在命令提示符下实施手工黑客攻击。为了节省时间,我建议使用商业性的安全漏洞评估工具,如Qualys公司的QualysGuard(用于普通扫描)、SPI Dynamics公司的WebInspect(用于网络应用程序扫描)和下一代安全软件公司的“NGSSquirrel for SQL Server”(用于数据库扫描)。这些工具软件很容易使用,提供了最广泛的评估,并且可以提供最佳的结果。

3.列举SQL服务器解析服务

在UDP端口1434上运行,这能让你发现隐蔽的数据库实例和更深入地探查这个系统。Chip Andrews的“SQLPing v 2.5”是一个极好的工具,可用来查看SQL服务器系统并且确定版本编号。你的数据库实例即使不监听这个默认的端口,这个工具软件也能发挥作用。此外,当过分长的SQL服务器请求发送到UDP端口1434的广播地址的时候,会出现缓存溢出问题。

4.破解SA口令

攻击者还可以通过破解SA口令的方法进入SQL服务器数据库。遗憾的是,在许多情况下不需要破解口令,因为没有分配口令。因此,可以使用上面提到的一种小工具SQLPing。Application安全公司的AppDetective和NGS软件公司的NGSSQLCrack等商业性工具软件也有这种功能。

5.直接利用安全漏洞攻击

使用Metasploit等工具软件可以直接实施攻击。这种软件的商业性软件“CANVAS”和“CORE IMPACT”等能够利用在正常的安全漏洞扫描过程中发现的安全漏洞实施攻击。这是非常有效的攻击手段,攻击者可利用这种手段突破系统、从事代码注入或者取得非经授权的命令行访问权限。

6.SQL注入

SQL注入攻击可以通过没有正确验证用户输入的前端网络应用程序实施。包括SQL指令在内的异常的SQL查询可以直接注入到网络URL(统一资源定位符)中,并且返回一些错误通知,执行一些指令等等。如果你有时间的话,这些攻击可以手工实施。我一旦发现一个服务器有一个潜在的SQL注入安全漏洞,我喜欢使用一种自动的工具深入研究这个漏洞。这些工具包括SPI Dynamics公司的SQL注入器等。

7.SQL盲注攻击

这些攻击以标准的SQL注入攻击相同的基本方式利用网络应用程序和后端SQL服务器的安全漏洞。最大的区别是攻击者收不到以错误通知形式从网络服务器发回的信息。这种攻击由于涉及到猜口令,速度要比标准的SQL注入攻击慢一些。在这种情况下,你需要一种比较好的工具。

8.对系统实施逆向工程

逆向工程的方法可以查找软件的安全漏洞和内存损坏弱点等漏洞。在利用软件安全漏洞方面,可以参考Greg oglund和Gary McGraw合著的“如何破解代码”一书,你可以发现有关逆向工程方法的一些讨论。

9.Google hacks

Google hacks利用Google搜索引擎不同寻常的力量搜出可公开访问的系统泄漏出来的SQL服务器的错误,如“Incorrect syntax near”(附近语法错误)。Johnny Long编写的“Google Hacking Database”数据库中一些Google的查询项目。(查看错误信息和包含口令的文件部分)。黑客能够使用Google找到口令、网络服务器中的安全漏洞、基本的操作系统、公开提供的程序以及其它能够用来攻破SQL服务器系统的东西。通过Google网站的“site:”操作符把这些查询结合在一起同场可以发现你想不到能够找到的东西。

10.熟读网站源代码

源代码还能够暴露可能导致SQL服务器被攻破的信息。特别是开发人员为了简化身份识别过程把SQL服务器身份识别信息存储在ASP脚本中的情况下更是如此。手工评估或者Google能够在一瞬间就发现这个信息。

分享到:
评论

相关推荐

    SQL注入攻击与防范研究.pdf

    1. SQL注入攻击的定义和原理:SQL注入是一种常见的网络攻击技术,攻击者通过在Web应用程序的输入字段中插入恶意的SQL代码片段,从而控制或访问后端数据库。攻击者利用Web系统脚本语言处理用户输入时的缺陷,将用户...

    余弦-程序员与黑客.pdf

    例如,“紧内聚、松耦合”这一设计原则,旨在通过将系统的各个部分紧密地整合在一起但同时保持它们之间的独立性,从而降低单个组件被攻破后对整个系统造成的影响。 #### 漏洞产生的本质 理解漏洞产生的根本原因有...

    夜鹰无FTP1433

    - 自动传马是指黑客通过自动化的手段,在成功攻破目标系统后,立即部署木马程序,以便进一步控制受害者机器或窃取数据。 4. **FTP**: - FTP(File Transfer Protocol)是互联网上的标准协议,用于在计算机之间...

    PHP程序安全浅析.pdf

    SQL 注入攻击是现今黑客采用的较多的手法之一,造成的危害也极其严重。本文就流行的 PHP 语言结合实际应用中的系统,来谈谈导致攻击的原因,并探讨了其防范措施。 一、关键词解释 * PHP:一种开源的服务器端脚本...

    有db权限就能拿webshell

    Webshell是黑客常用的一种工具,能够使攻击者在服务器上执行命令、管理文件、窃取数据等。 【标签】:“教程”意味着这个压缩包可能包含一系列步骤、指导或者示例代码,向学习者展示具体的操作流程,帮助他们理解和...

    计算机外文翻译有关于数据库安全的

    例如,如果一个Web服务器被攻破,攻击者可能会利用该服务器作为跳板进一步攻击同服务器上的数据库。 #### 四、由于SQL和Oracle开发的漏洞给攻击工具带来的新挑战 随着SQL和Oracle等数据库系统的广泛应用,攻击者也...

    PHP一句话客户端

    一旦服务器被攻破,这种后门可以让攻击者长时间维持对系统的访问。 4. **恶意软件检测**:为了防止PHP一句话客户端的滥用,系统管理员和开发者需要定期进行安全审计,包括检查源代码、日志文件和服务器活动。此外,...

    拿网站的基本步骤

    5. **持久化与清理痕迹**:为了确保能够长期控制被攻破的系统,需要采取措施使自己的存在变得难以被发现。这包括设置后门、修改系统日志等操作。同时还需要清除攻击过程中留下的所有痕迹,以免被管理员追踪到。 ###...

    asp加密工具二进制码

    6. **安全风险**:虽然加密能提供一定程度的保护,但过度依赖加密可能导致安全风险,因为攻击者可能通过其他途径(如SQL注入或XSS攻击)来攻破系统。因此,综合的安全策略包括代码审计、输入验证和安全编码等也是必...

    PHP和MySQL Web开发第4版pdf以及源码

    16.2.5 服务器被攻破 16.3了解与我们“打交道”的用户 16.3.1 破解人员 16.3.2 受影响机器的未知情用户 16.3.3 对公司不满的员工 16.3.4 硬件被盗 16.3.5 我们自身 16.4 代码的安全性 16.4.1 过滤用户输入 16.4.2 ...

    PHP和MySQL WEB开发(第4版)

    16.2.5 服务器被攻破 16.3了解与我们“打交道”的用户 16.3.1 破解人员 16.3.2 受影响机器的未知情用户 16.3.3 对公司不满的员工 16.3.4 硬件被盗 16.3.5 我们自身 16.4 代码的安全性 16.4.1 过滤用户输入 16.4.2 ...

    PHP和MySQL Web开发第4版

    16.2.5 服务器被攻破 16.3了解与我们“打交道”的用户 16.3.1 破解人员 16.3.2 受影响机器的未知情用户 16.3.3 对公司不满的员工 16.3.4 硬件被盗 16.3.5 我们自身 16.4 代码的安全性 16.4.1 过滤用户输入 16.4.2 ...

    ISCC2013.zip_网络编程_Java_

    描述部分提到"ISCC2013北京试题包含服务器攻击、网络攻防破解、溢出等",这暗示了这些题目可能涉及到网络安全的实际操作,比如模拟黑客攻击、防御策略以及编程中常见的缓冲区溢出问题。 网络编程是计算机科学中的一...

Global site tag (gtag.js) - Google Analytics