Infelizmente, em muitos casos, sem rachaduras é necessária uma vez que nenhuma senha foi atribuída (Oh, lógica, onde estás ?!). No entanto, um outro uso para a ferramenta SQLPing handy-dandy mencionado anteriormente. Os produtos comerciais AppDetective de Application Security Inc. e NGSSQLCrack da NGS Software Ltd. também têm esta capacidade. 5.
Direct-explorar ataques Os ataques diretos usando ferramentas como Metasploit, mostrado na Figura 2, e seus equivalentes comerciais (lona e CORE IMPACT) são usados para explorar certas vulnerabilidades encontradas durante a varredura de vulnerabilidades normal. Isto é tipicamente o hack de bala de prata para os atacantes penetrar em um sistema e executar a injeção de código ou o acesso de linha de comando não autorizado. Figura 2: SQL Server vulnerabilidade explorável usando msfconsole do Metasploit. Ataques de injeção de SQL injection 6.
SQL são executadas através de aplicações Web front-end que não validam corretamente a entrada do usuário. Consultas SQL mal formados, incluindo comandos SQL, podem ser inseridos diretamente em URLs da Web e retornar erros informativos, os comandos que está sendo executado e muito mais. Estes ataques podem ser realizados manualmente - se você tem um monte de tempo.
Uma vez que eu descobrir que um servidor tem uma vulnerabilidade de injeção SQL potencial, eu prefiro para realizar o seguimento através da utilização de uma ferramenta automatizada, como SPI Dynamics 'SQL Injector, mostrado na Figura 3. Figura 3: SPI Dynamics' ferramenta SQL Injector automatiza o processo de injeção de SQL. 7. injeção SQL cego Estes ataques vão sobre exploração de aplicativos Web e servidores SQL de back-end da mesma forma básica como injeção de SQL padrão. A grande diferença é que o atacante não recebe feedback do servidor Web sob a forma de mensagens de erro retornadas.
Tal ataque é ainda mais lenta do que a injeção de SQL