*   >> Lese Utdanning Artikler >> tech >> safety

Topp 10 triks for å utnytte SQL Server Systems

er overflow oppstår når en altfor lang forespørsel om SQL Servere sendes til broadcast adresse for UDP port 1434. 4. Cracking SA passord Tyde SA passord brukes også av angripere til å komme inn i SQL Server databaser. Dessverre, i mange tilfeller, er ingen cracking nødvendig siden ingen passord er blitt tildelt (Oh, logikk, hvor er du ?!). Enda en bruk for den handy-dandy SQLPing verktøy nevnt tidligere. De kommersielle produkter AppDetective fra Application Security Inc. og NGSSQLCrack fra NGS Software Ltd har også denne evnen. 5.

Direkte utnytte angrep Direkte angrep ved hjelp av verktøy som Metasploit, vist i figur 2, og dens kommersielle ekvivalenter (lerret og CORE IMPACT) brukes til å utnytte visse sårbarheter som finnes under normal skanning sårbarhet. Dette er vanligvis den sølvkule hack for angripere trengende et system og utfører kode injeksjon eller få uautorisert kommandolinjetilgang. Figur 2: SQL Server sårbarhet utnyttes ved hjelp Metasploit er MSFConsole. 6. SQL-injeksjon SQL-injeksjon angrep utføres via front-end web-applikasjoner som ikke validerer brukerundersøkelser.

Misformede SQL-spørringer, inkludert SQL-kommandoer, kan settes direkte inn nettadresser og returnere informative feil, kommandoer blir utført og mer. Disse angrepene kan utføres manuelt - hvis du har en masse tid. Når jeg oppdager at en server har en potensiell SQL-injeksjon sårbarhet, jeg foretrekker å utføre oppfølging gjennom å bruke et automatisert verktøy, slik som SPI Dynamics 'SQL Injector, vist i Figur 3. Figur 3: SPI Dynamics' SQL Injector verktøy automatiserer SQL-injeksjon prosess. 7.

Blind SQL-injeksjon Disse angrepene går om å utnytte web-applikasjoner og back-end SQL Servere på samme grunnleggende måte som standard SQL-injeksjon. Den store forskjellen er at angriperen ikke får tilbakemeldinger fra webserveren i form av returnerte feilmeldinger. Et slikt angrep er enda tregere enn standard SQL-injeksjon gitt gjetting involvert. Du trenger et godt verktøy for denne situasjonen, og det er der Absinthe, vist i figur 4, kommer godt med. Figur 4: Absinthe verktøyet tar smerten ut av blind SQL-injeksjon testing. 8.

Reverse engineering system reverse engineering trikset ser etter programvare exploits, minne korrupsjon svakheter og så videre. I dette utvalget kapittel fra den utmerkede bok Utnyttelse Programvare: Hvordan bryte Code av Greg Hoglund og Gary McGraw, finner du en diskusjon om omvendt ingeniør ploys. 9. Google hacks Google hacks bruke ekstraordinære kraft a

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lese Utdanning Artikler,https://utdanning.nmjjxx.com All rights reserved.