?解讀黑客入侵數據庫的六種途徑 | 鄭州計算機學校_鄭州電腦學校_鄭州電腦培訓

26

11-2013

  普通的黑客從進入到退出一次數據攻擊只需用不到10秒鐘時間就可完成,這個時間對于數據庫管理員來說即使注意到入侵者都幾乎不夠。因此,在數據被損害很長時間之前,許多數據庫攻擊都沒有被單位注意到。  令人奇怪的是,根據許多專家的介紹,作為企業之“王冠”的大本營,數據庫在許多企業中并沒有得到恰當的安全保護。惡意的黑客正利用非常簡單的攻擊方法進入數據庫,如利用弱口令和不嚴謹的配置,及利用未打補丁的已知漏洞等。  我們不妨先談談丟失備份磁帶的問題:如果丟失的或被盜竊的磁帶沒有加密,那么如果一個壞家伙得到了這種磁帶,你就等著瞧吧。這根本就不需要攻擊。  Forrester Group 的首席分析師Noel Yuhanna說,“最大的問題之一是許多數據庫攻擊甚至都不為人知,典型的數據庫每秒鐘擁有15000到20000次連接。對人類來說,要知道所有這些連接正在做什么是不太可能的。”  黑客們對企業數據庫補丁的困難問題特別清楚。事實上,企業正指望backlog。那種企業能夠在一個數據中心中就可以鎖定少量數據庫的日子一去不復返了:當今的多數組織,擁有成千上萬的數據庫需要配置、保障安全、實施監視,而遠程用戶、客戶和企業合伙人都需要訪問這些數據庫。  數據庫安全廠商Sentrigo的CTOSlavik Markovich說,“困擾我的一個重大問題是,在我訪問一個客戶的站點時,通常情況下,其數據庫的配置是很脆弱的,以至于很容易就可以利用其漏洞。你通常并不需要緩沖區溢出或SQL注入攻擊,因為這種數據庫的初始配置總體上就是不安全的。”  所有這些低垂的“果實”使得數據庫攻擊并不一定很復雜。Markovich說,“這些是基本的配置問題,因此一個黑客并不必要做一些真正復雜的事情,因為這些簡單的方法就可以奏效。”  那么,這些攻擊是什么呢,企業如何阻止這種攻擊?下面我們看一下當今的黑客們正在利用的六大數據庫攻擊。多數攻擊都利用了組織設置其數據庫中的極明顯的缺陷。有一些缺陷對于內部的惡意人員更為有用,而另外一些由那些試圖得到公司的貴重數據的不法之徒所利用。不管怎樣,鎖定數據庫的唯一途徑是認識到罪惡之手是如何進入的。  下面是六大數據庫攻擊:  1、強力(或非強力)破解弱口令或默認的用戶名及口令  2、特權提升  3、利用未用的和不需要的數據庫服務和和功能中的漏洞  4、針對未打補丁的數據庫漏洞  5、SQL注入  6、竊取備份(未加密)的磁帶  下面分別分析一下:  1、對弱口令或默認用戶名/口令的破解  以前的Oracle數據庫有一個默認的用戶名:Scott及默認的口令:tiger;而微軟的SQL Server的系統管理員賬戶的默認口令是也是眾所周知。  當然這些默認的登錄對于黑客來說尤其方便,借此他們可以輕松地進入數據庫。  Oracle和其它主要的數據庫廠商在其新版本的產品中表現得聰明起來,它們不再讓用戶保持默認的和空的用戶名及口令等。但這并不意味著,所有的組織都在較老的數據庫中敞開著大門。  Forrester的Yuhanna說,“問題是企業擁有15000個數據庫,而完全地保護其安全并不容易。有時企業只能保障關鍵數據庫的安全,其它的就不太安全了。現在,較新的數據庫強制使你在安裝時改變系統管理員賬戶的默認口令。但較老的數據庫版本可能存在著問題。”  但即使是唯一的、非默認的數據庫口令也是不安全的。Sentrigo的 Markovich 說,“你總可以在客戶那里找到弱口令和易于猜測的口令。通過強力破解或只試著用不同的組合就可以輕易地找到這種口令。”  口令破解工具有很多,并且通過Google搜索或sectools.org等站點就可以輕易地獲得,這樣就會連接到Cain 、 Abel或John the Ripper等流行的工具。  保護自己免受口令攻擊的最佳方法:避免使用默認口令,建立強健的口令管理程序并對口令經常改變。

总进球世界杯 中国重工股票分析牛叉 全民欢乐捕鱼游戏技巧 未来云南麻将下载昭通 浙江麻将下载安装 广西快乐双彩开奖时间 甘肃快三走势图带连线 二四六天空彩选好资料大全 熊猫棋牌官网下载手机版 天乐红中麻将 北京快三中奖助手安装 11选5总和单双套利贴吧 福建31选7走势图100期 奕乐贵州捉鸡麻将 直接投资工具包括哪些 泛亚电子竞技英雄时时乐 nba球鞋