你的SQLServer服务器安全吗?51CTO博客 - AG环亚娱乐

你的SQLServer服务器安全吗?51CTO博客

2019年03月30日09时52分34秒 | 作者: 旭炎 | 标签: 安全,数据库,软件 | 浏览: 1142

本文只做技能交流,请勿用于不合法用处,呈现任何问题,自己概不担任。

先说一件事吧,上一年搭档的一台笔记本电脑装的xp体系,三番几回被人增加体系用户,用户名都internetusers,问问搭档的笔记本电脑最近都做什么了,答复是一家软件公司给装置了一套数据库软件,这下根本理解怎么回事了,由于搭档的登陆界面现已不显现administrator这个用户名了,按了2次重启键,用administrator用户登录到体系,看到了sqlserver的运转图标,翻开查询分析器,用sa登录,暗码为空,登录成功。

上网查找了一下internetusers这个关键词,发现不少人遇到过这个问题,都是装置了sqlserver,sa暗码设置的过于简略形成的,估量***者运用了某种批量抓肉鸡的软件。

sa弱口令形成的结果很严重,小王曾经也写过几篇这方面的文章,一般计算机运用者或许不明白这些,你软件公司的技能人员应该知道点吧,给那家软件公司的司理打电话,把搭档计算机的状况说了一下,这位司理说也知道sa为空的损害,说想办法处理这个问题,我就奇怪了,已然知道为什么不给手下的技能人员说说,假如数据和数据库效劳器出了问题,谁来担任,恐怕仍是软件运用者和网络办理人员背这个黑锅。

软件公司产品的安全问题还真不少,小王在上一年的时分应邀对本地一家公司做了一次安全检测,在检测就要完毕的时分,在内网用嗅探到了一个SQLServer数据库的SA暗码,经该公司的网络办理人员介绍说,该数据库效劳器运转了一套软件,在互联网有固定的ip地址,用于与各地子公司交流数据用的,SA暗码是软件装置人员设置的,数据库效劳器从来没有呈现过安全问题。虽然这个SA暗码十分杂乱,10多位字符,由数字和字母混合组成,但笔者一看到这个SA暗码的部分字符,立刻想到国内的一家软件公司,会不会这个家软件公司的SA暗码设置都是相同的,或许大部分是这个?通过几个月的测验,小王发现了更为惊人的状况,国内多个软件公司的部分数据库软件产品都存在安全危险,严重要挟到运转效劳器和数据的安全,***者能够在短时间内彻底操控互联网上很多数据库效劳器。由于众所周知的原因,下面的内容没有进行抓图阐明,仅以字母代表软件公司的称号。

1、公司A的某产品后台数据库运用的是SQLServer数据库,在效劳器端装置时会在数据库中树立一个用户,该用户和SA的权限相同,虽然暗码相对杂乱一些,但暗码都是相同的,一旦走漏出去,数据库效劳器的安全必定会遭到要挟,并且产品阐明书中并没有阐明该用户的存在。公司B和C的产品相同存在这用状况。

2、仍是公司A的某个产品,也是运用的SQLServer数据库,不知道什么原因,SA的暗码都是相同的,带有很明显的特征(非弱口令),笔者怀疑是该公司进行技能人员培训时都以该暗码作为比如形成的。公司D、E也存在这种状况。

3、公司F、G、H的某些产品也是运用的SQLServer数据库,在装置效劳器端时也会在数据库中树立一个用户,好在仅仅一般权限,只能够对本数据库进行操作,无法履行master数据库中的扩展存储进程,这些用户的暗码有的和用户名是相同的,有的以明文的办法保存在ini配置文件中,这些用户名和暗码一旦走漏会对数据安全发生要挟,假如什么时分再出个数据库提权缝隙结果也是无法想象。

4、公司I的某个软件产品是装置在嵌入式设备中的,后台数据库也是SQLServer,SA的暗码默认设置很杂乱,但都是相同的,并且该暗码以明文的办法保存在数据库中的某个表中。通过测验还发现在数据库中还存在一个用户,权限和SA相同,暗码和SA的不同,但也都是固定的,不知道在哪个环节树立的该用户。

出于安全和便利办理考虑,不少软件公司在装置完自己的产品后,会引荐用户购买其他公司的长途接入产品,单从长途接入软件来看,安全措施做的都比较好,都有特征码绑定、KEY等安全功用挑选,***者无法通过敞开效劳器的长途桌面效劳进行衔接操控,但由于SA暗码现已走漏,长途接入软件也都存在被攻破的或许。长途接入软件公司J可对接入方的网卡物理地址进行认证,***者在取得效劳器的SA暗码后能够通过Ipconfig /all指令取得效劳器的网卡物理地址,然后将自己的计算机网卡物理地址修正成效劳器的网卡物理地址,运转长途接入的客户端就能够衔接上效劳器,进行图形操作了,当然条件是设置中答应效劳器长途接入。长途接入软件公司K的接入客户端能够通过效劳器敞开的web办法下载,但需要在web页面中输入正确的用户名和暗码,而web页面的用户名和暗码保存在该长途接入软件的装置目录下的某个文件中,***者能够通过SA暗码运用type指令获取该文件中的信息,用户名是明文,暗码则是通过某种(不便利泄漏)加密的,***者破解加密暗码取得明文后,就能够登陆到web办理界面的后台,取得分发的接入客户端,运转客户端就能够图形化办理效劳器了。

说了这么多的安全危险,都与运用SQLServer数据库有关,但这不代表SQLServer数据库存在安全问题,恰恰由于SQLServer数据库超卓的稳定性和安全性使其得到极为广泛的运用,安全危险仅仅软件“鬼鬼祟祟”树立的数据库用户形成的,运用其他数据库的软件必定也存在相似危险,仅仅笔者没有测验过,特此阐明,避免引起咱们的误解。在数据库中增加用户似乎是某些软件公司的“潜规则”,我想软件公司的意图是好的,是为了便利用户,让用户只需要把精力放在前台的程序操作上,而不需要关怀后台是怎么运作的,却忽视了安全这个环节,假如能在装置运用程序时让用户自己设置数据库新用户的暗码,并将该暗码加密后保存在配置文件中,这样会更安全和灵敏,信任聪明的程序员一定会处理这个问题。

在互联网上有十分多的效劳器运转着上面这些有安全危险的软件,这些效劳器或具有固定ip地址,或运用花生壳、每步等软件解析,谁家的孩子,谁家清楚,期望这篇文章能引起一切软件公司对产品安全的注重,不要由于你们的疏忽而让数据库效劳器的安全性遭到要挟,让广阔的体系维护人员和网管员背黑锅。这儿介绍两个检查SQLServer效劳器是否被***的办法:

1、***者***后一般会开效劳器的3389,树立躲藏用户,然后登录。咱们只要到C:\Documents and Settings这个目录下看看是否有能够的用户名就能够了,不论是不是躲藏的用户,都会在这儿显现出来。

2、有些***者喜爱留一个有高权限的sqlserver数据库用户,当作后门,咱们能够翻开登陆sqlserver的查询分析器,然后顺次翻开master体系表dbo.sysxlogins(sqlserver2000下,sql2005和2008下,小王没找到怎么检查数据库用户的办法,假如您知道请点拨),在这个窗口的name列中能够看到sqlserver数据库的用户,一般状况下会有3个用户,一个是sa,一个BUILTIN\Administrators,还有一个是NULL,假如还存在其他用户,就有或许是被人***了或许是我上面讲的那些状况,就需要留意点了,当然不一定就那三个用户,小王还见过name下有多个sa和NULL的,但不知道是怎么回事,具体问题还需要具体分析。

版权声明
本文来源于网络,版权归原作者所有,其内容与观点不代表AG环亚娱乐立场。转载文章仅为传播更有价值的信息,如采编人员采编有误或者版权原因,请与我们联系,我们核实后立即修改或删除。

猜您喜欢的文章