複製鏈接
請複製以下鏈接發送給好友

數據庫攻擊

鎖定
常見的數據庫攻擊包括口令入侵、特權提升、漏洞入侵、SQL注入、竊取備份等。
中文名
數據庫攻擊
默認的口令
tiger
用户名
Scott
攻擊方法
口令入侵

數據庫攻擊攻擊方法

數據庫攻擊口令入侵

以前的Oracle數據庫有一個默認的用户名Scott,以及默認的口令tiger;而微軟的SQL Server的系統管理員賬户的默認口令是也是眾所周知。當然這些默認的登錄對於黑客來説尤其方便,藉此他們可以輕鬆地進入數據庫。Oracle和其它主要的數據庫廠商在其新版本的產品中對其進行了彌補,它們不再讓用户保持默認的和空的用户名及口令。但即使是唯一的、非默認的數據庫口令也是不安全的,通過暴力破解就可以輕易地找到弱口令。

數據庫攻擊特權提升

通常與管理員錯誤的配置有關,如一個用户被誤授予超過其實際需要的訪問權限。另外,擁有一定訪問權限的用户可以輕鬆地從一個應用程序跳轉到數據庫,即使他並沒有這個數據庫的相關訪問權限。黑客只需要得到少量特權的用户口令,就可以進入了數據庫系統,然後訪問讀取數據庫內的任何表,包括信用卡信息、個人信息。

數據庫攻擊漏洞入侵

當前,正在運行的多數Oracle數據庫中,有至少10到20個已知的漏洞,黑客們可以用這些漏洞攻擊進入數據庫。雖然Oracle和其它的數據庫都為其漏洞做了補丁,但是很多用户並沒有給他們的系統漏洞打補丁,因此這些漏洞常常成為黑客入侵的途徑。

數據庫攻擊SQL注入

SQL注入攻擊黑客數據庫進行攻擊的常用手段之一。隨着B/S模式應用開發的發展,使用這種模式編寫應用程序的程序員也越來越多。但是由於程序員的水平及經驗也參差不齊,相當大一部分程序員在編寫代碼的時候,沒有對用户輸入數據的合法性進行判斷,使應用程序存在安全隱患。用户可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想得知的數據,這就是所謂的SQL Injection,即SQL注入。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什麼區別,所以市面的防火牆都不會對SQL注入發出警報,如果管理員沒查看IIS日誌的習慣,可能被入侵很長時間都不會發覺。但是,SQL注入的手法相當靈活,在注入的時候會碰到很多意外的情況,需要構造巧妙的SQL語句,從而成功獲取想要的數據。
5.竊取備份 如果備份硬盤在運輸或倉儲過程中被竊取,而這些磁帶上的數據庫數據又沒有加密的話,黑客根本不需要接觸網絡就可以實施破壞了。通過竊取備份實施的攻擊主要是由於管理員對備份的介質疏於跟蹤和記錄,除了沒有對備份介質上的數據進行加密等明顯的預防措施,一些單位並沒有一直將標籤貼在其備份介質上。
6、ddos軟件攻擊數據庫多數表現為,cpu到100%連接數比較多、同時服務器一般都是可以登入。黑客用傀儡肉雞對數據庫攻擊的一種模式,大家可以通過軟防,來防護這類攻擊推薦使用

數據庫攻擊方法體系

1.查找有漏洞的參數。測試像%00.%27和%3b這樣的基本SQL注入字符。檢查錯誤,以識別SQL注入。
2.檢查錯誤,獲得有關數據庫,表和列名的信息。
3.查詢標準標量(版本,文件位置),獲得數據庫類型信息。
確定與系統相關的用户。
確定與數據庫相關的用户。
確定與應用程序相關的用户。
4.查詢標準數據庫對象數據庫,表,列,存儲過程)。
|--記錄可用的數據庫,表,列和已知的行值。
5.從應用程序表中查詢任意數據。
6.使用 or TRUE=TRUE命令來饒過身份驗證。
7.在標準數據庫表中插入任意數據。
8.在應用程序表中插入任意數據。
9.嘗試讀寫操作系統上的文件。
10.在數據庫主機操作系統上執行任意命令。
|--向FTP,HTTP,TFTP服務器,或netcat監聽程序發送文件。
|--向WEB文檔根目錄中寫入文件。
|--覆蓋重要配置文件。
11.拒絕服務攻擊(關閉數據庫,關閉主機刪除文件,佔滿磁盤空間)。
在處理WEB應用程序的數據庫部分時,應把它當做一個網絡滲透測試的小環境,追蹤,枚舉,滲透,提升權限和竊取數據。