当前位置:七道奇文章资讯安全技术网络技术
日期:2009-12-27 14:13:00  来源:本站整理

Sybase内的MS SQL Server 注入技术[网络技术]

赞助商链接



  本文“Sybase内的MS SQL Server 注入技术[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

西关注:原文来自数据库黑客大暴光—— 数据库服务器防护术,真正要研究数据库安全的可以买一本看看,支持正版.本文来自第十四章.

Sybase的攻击和防备是一个遍及的主题,因此本章试图提取问题的本质,并演示一些风趣的攻击和场景.在防备方面,假如大概的话,可以采纳很多办法以增添攻击的难度.本章触及了很多防备问题.

但是首先需求定位Sybase服务器并肯定其配置.

14.1  发现目标
攻击Sybase服务器的第一步是在网络中定位服务器.本节描写了多种定位Sybase服务器的办法.

14.1.1  扫描Sybase
正如前面已经注意到的,Sybase普通监听一 些众所周知的TCP端口—— 5000-5004、8181和8182.配置Sybase监听差别的端口是很简单的,但是这些众所周知的端口真的帮了大忙.利用端口扫描工具,比方 Fyodor的nMap(http://www.insecure.org/nmap),是通过特定已知的开放端口定位主机的最好的方法.

假如可以在网络内远程拜候Windows注册表,查抄ODBC数据源将非常有效.在

HKEY_LOCAL_MACHINE\Software\ODBC

内仅仅搜索SybaseServerName和NetworkAddress便可以看到主机名、IP地址和配置在有疑问的主机上的任何ODBC数据源的TCP端口.

假如公司有LDAP底子构造,也可以利用LDAP查询.

14.1.2  Sybase版本号
Sybase身份考证失利的呼应数据包内包含了服务器的主(major)版本号和次(minor)版本号,因此嗅探身份考证失利的数据包可以得到版本号.该数据包看起来就像以下所示:

Ethernet Header

IP Header

TCP Header

Source port: 5000

Dest port: 1964

Flags: 0×18 (ACK PSH )

Raw Data

04 01 00 4e 00 00 00 00 ad 14 00 06 05 00 00 00 (   N               )

0a 73 71 6c 20 73 65 72 76 65 72 0c 05 00 00 e5 ( sql server     )

23 00 a2 0f 00 00 01 0e 05 5a 5a 5a 5a 5a 00 01 (#        ZZZZZ   )

00 0e 00 4c 6f 67 69 6e 20 66 61 69 6c 65 64 2e (   Login failed. )

0a 00 00 00 00 fd 02 00 02 00 00 00 00 00        (                )

紧跟在字符串“sql server”背面的4个字节是版本号—— 0×0c=12,0×05=5,因此该主机的版本号是12.5.0.0.用这种方法获得版本号并非故事的全部—— 需求去考证并select @@version以得到那些信息—— 至少能得到某种表示.发送前述数据包的服务器实际上正在运行ASE 12.5.1.

操纵轻细删简的身份考证数据包有大概得到Sybase服务器的版本号.按照我们的试验,即便设置了身份考证日记选项,被删简的身份考证尝试也不会被记入日记.这就很好了,因为我们并不真的要尝试身份考证;我们只想在错误呼应中得到服务器的版本信息.

为了可以把失利与成功的身份考证尝试记录到日记中,履行以下号令:

sp_configure ‘log audit logon failure’, 1

sp_configure ‘log audit logon success’, 1

在本章的末尾您可以找到实现一个简化工具的C源代码,该代码实现了通过删简的身份考证数据包来得到Sybase版本.

14.1.3  窥测身份考证
在默许的“即开即用”(out of the box)配置内,Sybase以明文情势在网络上传送口令.这是一个如此明显和闻名的安全风险,以至于几近全部的公司都曾采取某种减缓办法—— 大概采取Sybase的倡议并布置一种更高级的身份考证方法,比方Kerberos,大概利用加密的IPSec通道或近似办法.固然如此,默许配置无意还 是会呈现,因此要留神从Sybase客户机到普通Sybase服务器端口5000-5004的通信量,那边大概极大概就有明文的口令.

因为支持大都本地数据库身份考证机制,也有大概 策动中间人(man-in-the-middle)攻击

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11]  下一页


  以上是“Sybase内的MS SQL Server 注入技术[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 实现从Sybase到Oracle衔接服务器
  • SYBASE 和 SQL SERVER
  • Sybase内的MS SQL Server 注入技术
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .