10 Trik Menerobos Sistem SQL Server " Untuk Web Sekolah dan server lain"
1. Langsung koneksi melalui InternetKoneksi ini dapat digunakan untuk melampirkan SQL Server duduk telanjang tanpa perlindungan firewall untuk seluruh dunia untuk melihat (dan akses).Laporan Pelabuhan DShield menunjukkan betapa banyak sistem yang duduk di sana menunggu untuk diserang. Saya tidak mengerti logika di balik pembuatan server kritis seperti ini langsung diakses dari internet, tapi saya masih menemukan cacat ini dalam penilaian saya, dan kita semua ingat efek worm SQL Slammer yang pada begitu banyak sistem SQL Server rentan. Namun demikian, serangan-serangan langsung dapat menyebabkan penolakan layanan, buffer overflows dan banyak lagi.2. Pemindaian kerentananKerentanan pemindaian sering mengungkapkan kelemahan di OS yang mendasari, aplikasi Web atau sistem database itu sendiri. Apa pun yang hilang dari patch SQL Server untuk Internet Information Services (IIS) konfigurasi SNMP eksploitasi kelemahan untuk dapat ditemukan oleh penyerang dan menyebabkan kompromi database server. Orang-orang jahat dapat menggunakan open source, rumah-tumbuh atau alat komersial. Beberapa bahkan cukup cerdas untuk melakukan hacks mereka secara manual dari command prompt. Dalam kepentingan waktu (dan roda berputar minimal), saya sarankan menggunakan alat penilaian kerentanan komersial seperti QualysGuard dari Qualys Inc (untuk pemindaian umum), dari SPI Dynamics WebInspect (untuk memindai aplikasi Web) dan Generasi Keamanan Berikutnya Software Ltd 's NGSSquirrel untuk SQL Server (untuk database-spesifik pemindaian). Mereka mudah digunakan, menawarkan penilaian yang paling komprehensif dan, pada gilirannya, memberikan hasil terbaik. Gambar 1 menunjukkan beberapa kerentanan SQL injection Anda mungkin dapat mengungkap.
Gambar 1: Common SQL injection kerentanan ditemukan menggunakan WebInspect.3. Pencacahan Service SQL Server ResolusiMenjalankan pada UDP port 1434, ini memungkinkan Anda untuk menemukan contoh-contoh database yang tersembunyi dan menggali lebih dalam ke dalam sistem. Chip Andrews 'v SQLPing 2,5 adalah alat yang besar untuk digunakan untuk mencari SQL Server sistem (s) dan menentukan nomor versi (agak). Ini bekerja bahkan jika kasus SQL server tidak mendengarkan pada port default.Juga, buffer overflow dapat terjadi ketika permintaan terlalu panjang untuk SQL Server akan dikirim ke alamat broadcast untuk UDP port 1434.4. Cracking password SAMengartikan password SA adalah juga digunakan oleh penyerang untuk masuk ke database SQL Server. Sayangnya, dalam banyak kasus, tidak ada retak diperlukan karena password telah ditetapkan (Oh, logika, di mana engkau?!).Namun lain digunakan untuk alat SQLPing berguna-pesolek disebutkan sebelumnya. Produk komersial AppDetective dari Aplikasi Keamanan Inc dan NGSSQLCrack dari NGS Software Ltd juga memiliki kemampuan ini.5. Direct-mengeksploitasi seranganSerangan langsung menggunakan alat seperti Metasploit, ditunjukkan dalam Gambar 2, dan setara komersial (CANVAS dan IMPACT INTI) digunakan untuk mengeksploitasi kelemahan tertentu yang ditemukan selama pemindaian kerentanan yang normal. Ini biasanya hack peluru perak bagi penyerang menembus suatu sistem dan melakukan injeksi kode atau mendapatkan sah mengakses baris-perintah.
Gambar 2: SQL Server kerentanan dieksploitasi menggunakan MSFConsole Metasploit itu.6. Injeksi SQLSerangan injeksi SQL yang dijalankan melalui aplikasi front-end Web yang tidak benar memvalidasi input pengguna. Cacat SQL query, termasuk perintah SQL, dapat dimasukkan langsung ke dalam URL Web dan kembali kesalahan informatif, perintah dieksekusi dan banyak lagi. Serangan ini dapat dilakukan secara manual - jika Anda memiliki banyak waktu. Setelah saya menemukan bahwa server memiliki kerentanan SQL injection potensial, saya lebih memilih untuk melakukan tindak lanjut dengan menggunakan alat otomatis, seperti SPI Dynamics SQL Injector, ditunjukkan dalam Gambar 3.Gambar 3: SPI Dynamics SQL alat Injector mengotomatiskan proses injeksi SQL.7. Blind SQL injectionSerangan-serangan ini pergi tentang pemanfaatan aplikasi web dan back-end SQL Server dengan cara dasar yang sama seperti injeksi SQL standar.Perbedaan besar adalah bahwa penyerang tidak menerima umpan balik dari server Web dalam bentuk pesan kesalahan kembali. Serangan seperti ini bahkan lebih lambat dari standar yang diberikan injeksi SQL dugaan terlibat. Anda perlu alat yang baik untuk situasi ini, dan di sanalah Absinthe, ditunjukkan dalam Gambar 4, datang dalam berguna.Gambar 4: Alat Absinthe mengambil rasa sakit dari pengujian injeksi SQL buta.8. Reverse engineering sistemTrik reverse engineering mencari eksploitasi perangkat lunak, kelemahan memori korupsi dan sebagainya. Dalam bab ini sampel dari buku yang sangat bagus Pemanfaatan Software: Cara Break Kode Greg Hoglund dan Gary McGraw, Anda akan menemukan diskusi tentang ploys reverse engineering.9. Google hacksGoogle hacks menggunakan kekuatan yang luar biasa dari mesin pencari Google untuk menemukan kesalahan SQL Server - seperti "sintaks salah dekat" - bocor dari sistem diakses publik. Beberapa query Google tersedia di database Google Hacking Johnny Long. (Lihat di bagian berjudul Pesan Kesalahan dan File yang mengandung password.) Hacker menggunakan Google untuk menemukan password, kerentanan di server Web, yang mendasari sistem operasi, prosedur umum tersedia dan lebih yang dapat mereka gunakan untuk lebih kompromi sistem SQL Server. Menggabungkan query ini dengan nama situs Web melalui Google "site:" Operator sering muncul berair Info Anda pernah membayangkan Anda bisa menggali.10. Membaca dengan teliti kode situs Web sumberSource code juga dapat muncul informasi yang dapat menyebabkan SQL Server mendobrak masuk khusus, pengembang dapat menyimpan informasi otentikasi SQL Server dalam skrip ASP untuk menyederhanakan proses otentikasi. Suatu penilaian manual atau Google bisa menemukan informasi ini dalam hitungan detik.
Bagi yang ingin mengopy artikel ini
sertakan alamat ini: http://rafi-orilya.blogspot.com
sertakan alamat ini: http://rafi-orilya.blogspot.com
Terima Kasih
by Rafi Aldiansyah Asikin