`
bolutes
  • 浏览: 869539 次
文章分类
社区版块
存档分类
最新评论

黑客攻破SQL服务器系统的十种方法

 
阅读更多
黑客攻破SQL服务器系统的十种方法

  无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系统。既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这是理所当然的。下面是黑客访问和攻破运行SQL服务器的系统的十种诡计。

  1.通过互联网直接连接

  这些连接可以用来攻击没有防火墙保护、全世界都可以看到和访问的SQL服务器。DShield公司的端口报告显示了有多少系统在那里等待遭受攻击。我不理解允许从互联网直接访问这种重要的服务器的理由是什么。但是,我在我的评估中仍发现了这种安全漏洞。我们都记得SQL Slammer蠕虫对那样多的有漏洞的SQL服务器系统造成的影响。而且,这些直接的攻击能够导致拒绝服务攻击、缓存溢出和其它攻击。

  2.安全漏洞扫描

  安全漏洞扫描通常可以基本的操作系统、网络应用程序或者数据库系统本身的弱点。从没有使用SQL安全补丁、互联网信息服务(IIS)设置弱点到SNMP(简单网络管理协议)漏洞等任何事情都能够被攻击者发现,并且导致数据库被攻破。这些坏蛋也需使用开源软件、自己制作的工具软件或者商业性工具软件。有些技术高手甚至能够在命令提示符下实施手工黑客攻击。为了节省时间,我建议使用商业性的安全漏洞评估工具,如Qualys公司的QualysGuard(用于普通扫描)、SPI Dynamics公司的WebInspect(用于网络应用程序扫描)和下一代安全软件公司的“NGSSquirrel for SQL Server”(用于数据库扫描)。这些工具软件很容易使用,提供了最广泛的评估,并且可以提供最佳的结果。图1显示了你可能发现的一些SQL注入安全漏洞。


图1:使用WebInspect发现的普通SQL注入安全漏洞。

  3.列举SQL服务器解析服务

  在UDP端口1434上运行,这能让你发现隐蔽的数据库实例和更深入地探查这个系统。Chip Andrews的“SQLPing v 2.5”是一个极好的工具,可用来查看SQL服务器系统并且确定版本编号。你的数据库实例即使不监听这个默认的端口,这个工具软件也能发挥作用。此外,当过分长的SQL服务器请求发送到UDP端口1434的广播地址的时候,会出现缓存溢出问题。

  4.破解SA口令

  攻击者还可以通过破解SA口令的方法进入SQL服务器数据库。遗憾的是,在许多情况下不需要破解口令,因为没有分配口令。因此,可以使用上面提到的一种小工具SQLPing。Application安全公司的AppDetective和NGS软件公司的NGSSQLCrack等商业性工具软件也有这种功能。

  5.直接利用安全漏洞攻击

  使用图1显示的Metasploit等工具软件可以直接实施攻击。这种软件的商业性软件“CANVAS”和“CORE IMPACT”等能够利用在正常的安全漏洞扫描过程中发现的安全漏洞实施攻击。这是非常有效的攻击手段,攻击者可利用这种手段突破系统、从事代码注入或者取得非经授权的命令行访问权限。

  6.SQL注入

  SQL注入攻击可以通过没有正确验证用户输入的前端网络应用程序实施。包括SQL指令在内的异常的SQL查询可以直接注入到网络URL(统一资源定位符)中,并且返回一些错误通知,执行一些指令等等。如果你有时间的话,这些攻击可以手工实施。我一旦发现一个服务器有一个潜在的SQL注入安全漏洞,我喜欢使用一种自动的工具深入研究这个漏洞。这些工具包括图3显示的SPI Dynamics公司的SQL注入器等。


图3:SPI Dynamics公司的SQL注入器自动实施SQL注入过程。

  7.SQL盲注攻击

  这些攻击以标准的SQL注入攻击相同的基本方式利用网络应用程序和后端SQL服务器的安全漏洞。最大的区别是攻击者收不到以错误通知形式从网络服务器发回的信息。这种攻击由于涉及到猜口令,速度要比标准的SQL注入攻击慢一些。在这种情况下,你需要一种比较好的工具。那就是图4显示的Absinthe工具。


图4:Absinthe工具在实施SQL盲注攻击测试。

  8.对系统实施逆向工程

  逆向工程的方法可以查找软件的安全漏洞和内存损坏弱点等漏洞。在利用软件安全漏洞方面,可以参考Greg Hoglund和Gary McGraw合著的“如何破解代码”一书,你可以发现有关逆向工程方法的一些讨论。

  9.Google hacks

  Google hacks利用Google搜索引擎不同寻常的力量搜出可公开访问的系统泄漏出来的SQL服务器的错误,如“Incorrect syntax near”(附近语法错误)。Johnny Long编写的“Google Hacking Database”数据库中一些Google的查询项目。(查看错误信息和包含口令的文件部分)。黑客能够使用Google找到口令、网络服务器中的安全漏洞、基本的操作系统、公开提供的程序以及其它能够用来攻破SQL服务器系统的东西。通过Google网站的“site:”操作符把这些查询结合在一起同场可以发现你想不到能够找到的东西。

  10.熟读网站源代码

  源代码还能够暴露可能导致SQL服务器被攻破的信息。特别是开发人员为了简化身份识别过程把SQL服务器身份识别信息存储在ASP脚本中的情况下更是如此。手工评估或者Google能够在一瞬间就发现这个信息。

分享到:
评论

相关推荐

    SQL注入全面讲解技术文档

    注入是常见的利用程序漏洞进行攻击的方法,是很多入门级"黑客"喜欢采用的攻击方式,近来网上对它的讨论很热烈,所以我在本期专题中为读者揭示SQL攻击的主要原理以及如何防范这种攻击。 全文分为十三章全面的分析sql...

    SQL注入攻击及其预防方法研究

    SQL注入攻击是黑客常用的网络攻击手段之一。文章分析了SQL注入攻击的原理和攻击步骤,针对性地提出了从程序编写和服务器设置两方面有效预防SQL注入攻击的方法。

    域外黑客联盟整站系统 1.0.rar

    域外黑客联盟整站系统 1.0 更新列表:更新列表:修复JS调用错误修复下载详细页面下载地址错误修复SQL注入漏洞增加网站开关编辑后台配置(设置水印、上传文件大小、上传文件格式)单页模块(关于我们、联系方式等等)...

    黑客行为精准预测-博弈系统论.pdf

    北京邮电大学教授、博士生导师,灾备...精准预测黑客行为的理论,《博弈系统论》的类比 精准预测黑客行为的理论依据 精准预测黑客行为的注意事项:不可管理性 精准预测黑客行为的例子 精准预测黑客行为的其它例子 小结

    正方教务系统新版sql注入漏洞利用工具

    本人研究了/service.asmx中的其它接口,发现zfcwjk1存在同样的注入漏洞,特将注入方法写成工具供大家学习参考。 zfcwjk1似乎是一个财务类的确认接口,利用起来稍微麻烦点,需要一个目标学校的任意学号。 程序执行后...

    VIP钻石会员教程之SQL注入-黑客基地

    VIP钻石会员教程之SQL注入-黑客基地

    ASP.NET服务器黑客程序

    ASP.NET服务器黑客程序

    sql server远程执行cmd命令

    这是用C#Winfrom写的一个小工具,利用sqlserver中的master数据库中的xp_cmdshell远程执行cmd命令。

    sql注入 黑客攻击 白帽子讲web安全

    假设这个方案的实施周期是3个月,那么执行3个月之后,所有的SQL Injection问题都得到了解决,也就意味着黑客再也无法利用SQL Injection这一可能存在的弱点入侵网站了。如果做到了这一点,那么白帽子们就在SQL ...

    服务器操作系统维护.docx

    为更新升级堵住漏洞,应及时对服务器操作系统的漏洞进行必要的"修补",定期进行系统漏洞扫描,并关注服务器操作系统的官方网站,搜索最新漏洞"补丁"程序,有针对性地进行下载和安装,以提高服务器操作系统的性能,...

    服务器安全专家 v1.0.rar

     服务器安全专家是一款集服务器IIS优化管理、服务器网站内容防护、服务器网络防护以及服务器文件安全功能为一体的服务器工具,有了它服务器管理员就不必再担心服务器IIS出现故障、服务器受到黑客攻击等苦恼. ...

    sqlserver+struct宾馆信息管理系统.

    宾馆管理系统一般包含预定接待、帐务处理、客房中心、报表中心等功能模块。宾馆管理系统优秀的酒店管理软件能显著地提高酒店的服务水平和工作效率,规范酒店的业务流程,帮助酒店管理者及时、全面地了解经营信息,...

    黑客帝国在线服务器模拟器_C_C++_下载.zip

    黑客帝国在线服务器模拟器_C_C++_下载.zip

    SQL服务器面临的危险和补救.读[十种方法]后感.

    SQL服务器面临的危险. 危险:没有防火墙保护,暴露在公网中. 后果:SQL蠕虫感染和黑客进行拒绝服务攻击、缓存溢出、SQL盲注和其它攻击. 补救:安装一款防火墙,即使经费有限,网上也有大把的免费产品.

    服务器操作系统安全防护.doc

    服务器操作系统安全防护 服务器的安全是保障系统运行的屏障,下面由 小编为大家整理了服务器操作系统安全防护的相关知识,希望对大家有帮助! 服务器操作系统安全防护措施 服务器是IT系统中的核心设备。因此,服务器的...

    服务器系统安全分析报告.doc

    服务器系统安全详解 一、Linux 篇 1.发行版:Red Hat Enterprise Linux 6.0 2.特点: 1)完全免费 2)高效安全稳定 3)支持多种硬件平台 4)支持多任务、多用户 3.对root登录进行严格限制 1)用"root"身份登录不是一个好...

    SQL注入攻击与防御(安全技术经典译丛)

    针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要考虑的问题。  本书...

    windows服务器防黑客办法.zip

    windows服务器防黑客办法.zip cmd mstsc smb nbt ip安全策略 本地策略

    黑客技术防范方法.PDF

    黑客技术,简单地说,是发现计算机系统和网络的缺陷和漏洞,利用黑客技术对特定的计算机系统和网络进行破坏。在一定程度上,黑客损害了人们对互联网安全和电子商务的信心,这更引起了人们对黑客的关注和对黑客技术的...

    基于PHP+SQL考勤系统安全性实现的毕业设计(源代码+毕设文档+答辩PPT+指导书),提高企业内部考勤管理的效率和安全性

    3. 防止SQL注入攻击:为防止黑客通过SQL注入攻击获取或篡改系统数据,我们在编写程序时采用了参数化查询的方式,有效防止了SQL注入攻击。 4. 系统日志记录:为了方便系统管理员跟踪和分析系统运行情况,我们在系统中...

Global site tag (gtag.js) - Google Analytics