SQLServer口令密码对比表[MSSQL防范]
本文“SQLServer口令密码对比表[MSSQL防范]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
sql server口令密码对比表 www.iTbulo.com-JoxNM
本帖版权归原作者,别的媒体或网站转载请与e龙西祠胡同[http://www.xici.net]或原作者接洽,并注明出处.
作者: 大皮球 www.iTbulo.com-JoxNM
SQL Server在1433端口传输的数据大部份是明文的,这包含IP地址,衔接用户名,成功和失利消息 www.iTbulo.com-JoxNM
这样一来,就很简单利用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户名和IP后,就 www.iTbulo.com-JoxNM
差口令了,其实SQL的口令加密是非常脆弱的,昨天我用了半小时,整理了一份口令字符对比表,在 www.iTbulo.com-JoxNM
解析SQL Server加密口令的时刻,同时发现了SQL Server一个不大不小的BUG----假如你用";"做口令 www.iTbulo.com-JoxNM
将招致口令失效,缘由是SQL Server的口令对比表中,没有这个字符,当SQL Server碰到这个口令字 www.iTbulo.com-JoxNM
符的时刻,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次衔接1433的时 www.iTbulo.com-JoxNM
候,这个字符就无法被系统辨认出来,从而报告口令错误. www.iTbulo.com-JoxNM
口令对比表的用法: www.iTbulo.com-JoxNM
1.用16进制编辑器翻开你Sniff到的东西,然后找到SQL Server衔接的用户名,从用户名开始背面的第 www.iTbulo.com-JoxNM
一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a脱离开来,口令字的变更请对比口令字符 www.iTbulo.com-JoxNM
对比表: www.iTbulo.com-JoxNM
a 0xb3
b 0x83
c 0x93
d 0xe3
e 0xf3
f 0xc3
g 0xd3
h 0x23
i 0x33
j 0x03
k 0x13
l 0x63
m 0x73
n 0x43
o 0x53
p 0xa2
q 0xb2
r 0x82
s 0x92
t 0xe2
u 0xf2
v 0xc2
w 0xd2
x 0x22
y 0x32
z 0x02
1 0xb6
2 0x86
3 0x96
4 0xe6
5 0xf6
6 0xc6
7 0xd6
8 0x26
9 0x36
0 0xa6
- 0x77
= 0x76
\ 0x60
[ 0x10
] 0x70
' 0xd7
, 0x67
. 0x47
/ 0x57
` 0xa3
! 0xb7
@ 0xa1
# 0x97
$ 0xe7
% 0xf7
^ 0x40
& 0xc7
* 0x07
( 0x27
) 0x37
A 0xb1
B 0x81
C 0x91
D 0xe1
E 0xf1
F 0xc1
G 0xd1
H 0x21
I 0x31
J 0x01
K 0x11
L 0x61
M 0x71
N 0x41
O 0x51
P 0xa0
Q 0xb0
R 0x80
S 0x90
T 0xe0
U 0xf0
V 0xc0
W 0xd0
X 0x20
Y 0x30
Z 0x00
_ 0x50
+ 0x17
| 0x62
{ 0x12
} 0x72
: 0x06
" 0x87
< 0x66
> 0x46
? 0x56
~ 0x42
; 不存在
www.iTbulo.com-JoxNM
本文地址: | 与您的QQ/BBS好友分享! |