Quer seja através de picar manual e estímulo ou o uso de ferramentas de teste de segurança, ataques maliciosos empregam uma variedade de truques para invadir sistemas SQL Server, tanto dentro como fora do firewall. É lógico, então, se os hackers estão fazendo isso, você precisa realizar os mesmos ataques para testar a força de seus sistemas de segurança. Aqui estão 10 truques de hackers para obter acesso e violar sistemas que executam o SQL Server. 1.
As conexões diretas através da Internet Essas conexões podem ser usados para anexar a servidores SQL sentados nus, sem proteção de firewall para todo o mundo ver (e acesso). Porto Relatório de DShield mostra apenas como muitos sistemas estão sentados lá fora esperando para ser atacado. Eu não entendo a lógica por trás fazendo um servidor crítico como este acessível directamente a partir da Internet, mas eu continuo a achar essa falha em minhas avaliações, e todos nós nos lembramos o efeito o SQL Slammer worm tinha em tantos sistemas vulneráveis do SQL Server.
No entanto, estes ataques diretos podem levar à negação de serviço, buffer overflows e muito mais. 2. Vulnerabilidade Vulnerabilidade digitalização muitas vezes revela fraquezas no sistema operacional subjacente, o aplicativo da Web ou o próprio sistema de banco de dados. Qualquer coisa de patches ausentes do SQL Server para o Internet Information Services (IIS) fraquezas de configuração para SNMP exploits podem ser descobertos por atacantes e levar ao comprometimento do servidor de banco de dados. Os bandidos podem usar open source, home-grown ou ferramentas comerciais.
Alguns são mesmo espertos o suficiente para levar a cabo os seus hacks manualmente a partir de um prompt de comando. No interesse de tempo (e fiação mínima roda), eu recomendo o uso de ferramentas de avaliação de vulnerabilidade comerciais como QualysGuard da Qualys Inc. (para digitalização geral), WebInspect da SPI Dynamics (para digitalização aplicativo da Web) e Next Generation Segurança Software Ltd. de NGSSquirrel para SQL Server (para digitalização específicas do banco de dados). Eles são fáceis de usar, oferece a avaliação mais abrangente e, por sua vez, fornecem os melhores resultados.
A Figura 1 mostra algumas vulnerabilidades de injeção SQL que você pode ser capaz de descobrir. Figura 1: vulnerabilidades de injeção SQL comum encontrado usando WebInspect. 3. Enumerando o SQL Server Resolution Service executado na porta UDP 1434, esta permite-lhe encontrar instâncias de