您現(xiàn)在的位置:首頁 >關(guān)于我們 >行業(yè)新聞 >解析:黑客入侵?jǐn)?shù)據(jù)庫常用的方法和技巧?

解析:黑客入侵?jǐn)?shù)據(jù)庫常用的方法和技巧?

時(shí)間:2011年1月11日
    普通的黑客從進(jìn)入到退出一次數(shù)據(jù)攻擊只需用不到10秒鐘時(shí)間就可完成,這個(gè)時(shí)間對(duì)于數(shù)據(jù)庫管理員來說即使注意到入侵者都幾乎不夠。因此,在數(shù)據(jù)被損害很長(zhǎng)時(shí)間之前,許多數(shù)據(jù)庫攻擊都沒有被單位注意到。令人奇怪的是,根據(jù)許多專家的介紹,作為企業(yè)之“王冠”的大本營(yíng),數(shù)據(jù)庫在許多企業(yè)中并沒有得到恰當(dāng)?shù)陌踩Wo(hù)。惡意的黑客正利用非常簡(jiǎn)單的攻擊方法進(jìn)入數(shù)據(jù)庫,如利用弱口令和不嚴(yán)謹(jǐn)?shù)呐渲?及利用未打補(bǔ)丁的已知漏洞等。

我們不妨先談?wù)剚G失備份磁帶的問題:如果丟失的或被盜竊的磁帶沒有加密,那么如果一個(gè)壞家伙得到了這種磁帶,你就等著瞧吧。這根本就不需要攻擊。

Forrester Group 的首席分析師Noel Yuhanna說,“最大的問題之一是許多數(shù)據(jù)庫攻擊甚至都不為人知,典型的數(shù)據(jù)庫每秒鐘擁有15000到20000次連接。對(duì)人類來說,要知道所有這些連接正在做什么是不太可能的。”   (服務(wù)器托管)

黑客們對(duì)企業(yè)數(shù)據(jù)庫補(bǔ)丁的困難問題特別清楚。事實(shí)上,企業(yè)正指望backlog。那種企業(yè)能夠在一個(gè)數(shù)據(jù)中心中就可以鎖定少量數(shù)據(jù)庫的日子一去不復(fù)返了:當(dāng)今的多數(shù)組織,擁有成千上萬的數(shù)據(jù)庫需要配置、保障安全、實(shí)施監(jiān)視,而遠(yuǎn)程用戶、客戶和企業(yè)合伙人都需要訪問這些數(shù)據(jù)庫。

數(shù)據(jù)庫安全廠商Sentrigo的CTOSlavik Markovich說,“困擾我的一個(gè)重大問題是,在我訪問一個(gè)客戶的站點(diǎn)時(shí),通常情況下,其數(shù)據(jù)庫的配置是很脆弱的,以至于很容易就可以利用其漏洞。你通常并不需要緩沖區(qū)溢出或SQL注入攻擊,因?yàn)檫@種數(shù)據(jù)庫的初始配置總體上就是不安全的。”  

那么,這些攻擊是什么呢,企業(yè)如何阻止這種攻擊?下面我們看一下當(dāng)今的黑客們正在利用的六大數(shù)據(jù)庫攻擊。多數(shù)攻擊都利用了組織設(shè)置其數(shù)據(jù)庫中的極明顯的缺陷。有一些缺陷對(duì)于內(nèi)部的惡意人員更為有用,而另外一些由那些試圖得到公司的貴重?cái)?shù)據(jù)的不法之徒所利用。不管怎樣,鎖定數(shù)據(jù)庫的唯一途徑是認(rèn)識(shí)到罪惡之手是如何進(jìn)入的。

下面是六大數(shù)據(jù)庫攻擊:

1.強(qiáng)力(或非強(qiáng)力)破解弱口令或默認(rèn)的用戶名及口令

2.特權(quán)提升

3.利用未用的和不需要的數(shù)據(jù)庫服務(wù)和和功能中的漏洞

4.針對(duì)未打補(bǔ)丁的數(shù)據(jù)庫漏洞

5.SQL注入

6.竊取備份(未加密)的磁帶

Copyright© 2004-2020 河南海騰電子技術(shù)有限公司 版權(quán)所有   經(jīng)營(yíng)性ICP/ISP證 備案號(hào):B1-20180452   豫公網(wǎng)安備 41019702002018號(hào)    電子營(yíng)業(yè)執(zhí)照