Enten det er gjennom manuell poking og prodding eller bruk av sikkerhetstestverktøy, ondsinnede angripere ansette en rekke triks for å bryte seg inn i SQL Server-systemer, både innenfor og utenfor brannmuren. Det står til grunn da, hvis hackere gjør det, må du bære de samme angrep for å teste sikkerheten styrken av dine systemer. Her er 10 hacker triks for å få tilgang og bryter systemer som kjører SQL Server. 1. Direkte forbindelser via Internett Disse tilkoblingene kan brukes til å feste til SQL Servere sitter naken uten brannmur beskyttelse for hele verden å se (og tilgang).
DShield Port Rapporter viser bare hvor mange systemer sitter der ute som venter på å bli angrepet. Jeg forstår ikke logikken bak å lage en kritisk server som dette direkte tilgjengelig fra Internett, men jeg fortsatt finne denne feilen i mine vurderinger, og vi alle husker effekten SQL Slammer-ormen hadde på så mange sårbare SQL Server-systemer. Likevel kan disse direkte angrep føre til tjenestenekt, buffer overflow og mer. 2. Sårbarhet skanning sårbarhet skanning avslører ofte svakheter i de underliggende OS, web-applikasjonen eller databasen systemet selv.
Alt fra manglende SQL Server patcher til Internet Information Services (IIS) konfigurasjons svakheter på SNMP-exploits kan bli avdekket av angripere og føre til databaseserveren kompromiss. Skurkene kan bruke åpen kildekode, hjemmelaget eller kommersielle verktøy. Noen er til og med smarte nok til å utføre sine hacks manuelt fra en ledetekst. I interesse av tid (og minimal hjulet spinning), anbefaler jeg å bruke kommersielle sårbarhetsanalyse verktøy som QualysGuard fra Qualys Inc.
(for generell scanning), WebInspect fra SPI Dynamics (for web-applikasjon skanning) og Next Generation Security Software Ltd. NGSSquirrel for SQL Server (for database-spesifikk skanning). De er enkle å bruke, og tilbyr den mest omfattende vurdering og i sin tur gi de beste resultatene. Figur 1 viser noen SQL-injeksjon sikkerhetsproblemene du kan være i stand til å avdekke. Figur 1: Felles SQL-injeksjon sikkerhetsproblemene funnet ved hjelp WebInspect. 3.
opplisting av SQL Server Resolution tjeneste som kjører på UDP port 1434, gjør dette deg til å finne skjulte databaseforekomster og sondere dypere inn i systemet. Chip Andrews 'SQLPing v 2.5 er et flott verktøy å bruke for å lete etter SQL Server-systemet (s) og bestemme versjonsnummer (litt). Dette fungerer selv om dine SQL Server-forekomster ikke lytter på standardportene. Dessuten kan en buff