*   >> Lectura Educación Artículos >> tech >> la seguridad

Top 10 Trucos para explotar Sql Server Systems

Enumerar el servicio de resolución de SQL Server se ejecuta en el puerto UDP 1434, esto permite encontrar las instancias de base de datos ocultos y profundizar en el sistema. SQLPing chip Andrews v 2.5 es una gran herramienta a utilizar para buscar el sistema de SQL Server (s) y determinar los números de versión (algo). Esto funciona incluso si sus instancias de SQL Server no están escuchando en los puertos predeterminados.

También, un desbordamiento de memoria puede ocurrir cuando se envía una solicitud demasiado largo para los servidores SQL Server a la dirección de difusión para el puerto UDP 1434. 4. Cracking SA contraseñas Descifrar contraseñas SA también es utilizado por los atacantes para entrar en las bases de datos SQL Server. Por desgracia, en muchos casos, no se necesita ningún agrietamiento ya que ninguna contraseña ha sido asignada (Oh, la lógica, ¿dónde estás ?!). Sin embargo, otro uso para la herramienta SQLPing práctico-excelente mencionó anteriormente.

Los productos comerciales AppDetective de Application Security Inc. y NGSSQLCrack de NGS Software Ltd. también tienen esta capacidad. 5. ataques Direct-exploit ataques directos utilizando herramientas como Metasploit, que se muestran en la Figura 2, y sus equivalentes comerciales (CANVAS y CORE IMPACT) se utilizan para explotar ciertas vulnerabilidades encontradas durante la exploración normal de vulnerabilidad. Este suele ser el hack bala de plata para los atacantes penetrantes un sistema y escénicas de inyección de código o tengan acceso de línea de comandos no autorizado.

Figura 2: la vulnerabilidad de SQL Server explotable usando msfconsole de Metasploit. Ataques de inyección SQL inyección 6. SQL se ejecutan a través de aplicaciones front-end web que no validan correctamente la entrada del usuario. Consultas SQL malformados, incluyendo comandos SQL, se pueden insertar directamente en las direcciones URL Web y devuelven errores informativos, los comandos se ejecutan y más. Estos ataques pueden ser llevadas a cabo de forma manual - si usted tiene un montón de tiempo.

Una vez que descubrir que un servidor tiene un potencial vulnerabilidad de inyección SQL, prefiero realizar el seguimiento mediante el uso de una herramienta automatizada, como SPI Dynamics SQL inyector, que se muestra en la Figura 3. Figura 3: SPI Dynamics herramienta Inyector SQL automatiza el proceso de inyección SQL. 7. inyección SQL ciega Estos ataques ir sobre la explotación de las aplicaciones web y servidores SQL Serve

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.