*   >> Leitura Educação Artigos >> tech >> segurança

Top 10 truques para Exploit Sql Server Systems

banco de dados ocultos e sondar mais profundamente no sistema. SQLPing Chip Andrews 'v 2.5 é uma ótima ferramenta para usar para olhar para o sistema SQL Server (s) e determinar os números de versão (um pouco). Isso funciona mesmo se as instâncias do SQL Server não está escutando nas portas padrão. Além disso, um estouro de buffer pode ocorrer quando uma solicitação excessivamente longa para servidores SQL é enviada para o endereço de broadcast para a porta UDP 1434. 4. Cracking SA senhas Decifrando senhas SA também é usado por atacantes para entrar em bancos de dados SQL Server.

Infelizmente, em muitos casos, sem rachaduras é necessária uma vez que nenhuma senha foi atribuída (Oh, lógica, onde estás ?!). No entanto, um outro uso para a ferramenta SQLPing handy-dandy mencionado anteriormente. Os produtos comerciais AppDetective de Application Security Inc. e NGSSQLCrack da NGS Software Ltd. também têm esta capacidade. 5.

Direct-explorar ataques Os ataques diretos usando ferramentas como Metasploit, mostrado na Figura 2, e seus equivalentes comerciais (lona e CORE IMPACT) são usados ​​para explorar certas vulnerabilidades encontradas durante a varredura de vulnerabilidades normal. Isto é tipicamente o hack de bala de prata para os atacantes penetrar em um sistema e executar a injeção de código ou o acesso de linha de comando não autorizado. Figura 2: SQL Server vulnerabilidade explorável usando msfconsole do Metasploit. Ataques de injeção de SQL injection 6.

SQL são executadas através de aplicações Web front-end que não validam corretamente a entrada do usuário. Consultas SQL mal formados, incluindo comandos SQL, podem ser inseridos diretamente em URLs da Web e retornar erros informativos, os comandos que está sendo executado e muito mais. Estes ataques podem ser realizados manualmente - se você tem um monte de tempo.

Uma vez que eu descobrir que um servidor tem uma vulnerabilidade de injeção SQL potencial, eu prefiro para realizar o seguimento através da utilização de uma ferramenta automatizada, como SPI Dynamics 'SQL Injector, mostrado na Figura 3. Figura 3: SPI Dynamics' ferramenta SQL Injector automatiza o processo de injeção de SQL. 7. injeção SQL cego Estes ataques vão sobre exploração de aplicativos Web e servidores SQL de back-end da mesma forma básica como injeção de SQL padrão. A grande diferença é que o atacante não recebe feedback do servidor Web sob a forma de mensagens de erro retornadas.

Tal ataque é ainda mais lenta do que a injeção de SQL

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.