La ingeniería inversa del sistema El truco de ingeniería inversa busca exploits de software, las debilidades de corrupción de memoria y así sucesivamente. En este capítulo de la muestra del excelente libro La explotación del software: Cómo romper Código por Greg Hoglund y Gary McGraw, encontrará una discusión acerca de tácticas de ingeniería inversa. 9. Google Hacks Google hacks utilizan la extraordinaria potencia del motor de búsqueda de Google para descubrir los errores de SQL Server - como "sintaxis incorrecta cerca" - fugas de los sistemas de acceso público.
Varias consultas de Google están disponibles en Google Hacking Database Johnny largo. (Mira en secciones tituladas Mensajes de error y archivos que contienen las contraseñas.) Los hackers utilizan Google para encontrar las contraseñas, las vulnerabilidades en servidores web, que subyace en los sistemas operativos, públicamente procedimientos disponibles y más que pueden utilizar para comprometer aún más un sistema de SQL Server.
La combinación de estas consultas con nombres de sitios web a través de Google 'site:' operador a menudo se convierte información jugosa que nunca imaginaste que podrías descubrir. 10. hojeando Web de origen sitio de código de código fuente puede también subir información que pueda conducir a una ruptura de SQL Server en. En concreto, los desarrolladores pueden almacenar información de autenticación de SQL Server en los scripts ASP para simplificar el proceso de autenticación. Una evaluación manual o Google podría desvelar esta información en una fracción de segundo.