您現(xiàn)在的位置:首頁(yè) >關(guān)于我們 >行業(yè)新聞 >解析:黑客入侵?jǐn)?shù)據(jù)庫(kù)常用的方法和技巧?

解析:黑客入侵?jǐn)?shù)據(jù)庫(kù)常用的方法和技巧?

時(shí)間:2011年1月11日
    普通的黑客從進(jìn)入到退出一次數(shù)據(jù)攻擊只需用不到10秒鐘時(shí)間就可完成,這個(gè)時(shí)間對(duì)于數(shù)據(jù)庫(kù)管理員來(lái)說(shuō)即使注意到入侵者都幾乎不夠。因此,在數(shù)據(jù)被損害很長(zhǎng)時(shí)間之前,許多數(shù)據(jù)庫(kù)攻擊都沒(méi)有被單位注意到。令人奇怪的是,根據(jù)許多專(zhuān)家的介紹,作為企業(yè)之“王冠”的大本營(yíng),數(shù)據(jù)庫(kù)在許多企業(yè)中并沒(méi)有得到恰當(dāng)?shù)陌踩Wo(hù)。惡意的黑客正利用非常簡(jiǎn)單的攻擊方法進(jìn)入數(shù)據(jù)庫(kù),如利用弱口令和不嚴(yán)謹(jǐn)?shù)呐渲?及利用未打補(bǔ)丁的已知漏洞等。

我們不妨先談?wù)剚G失備份磁帶的問(wèn)題:如果丟失的或被盜竊的磁帶沒(méi)有加密,那么如果一個(gè)壞家伙得到了這種磁帶,你就等著瞧吧。這根本就不需要攻擊。

Forrester Group 的首席分析師Noel Yuhanna說(shuō),“最大的問(wèn)題之一是許多數(shù)據(jù)庫(kù)攻擊甚至都不為人知,典型的數(shù)據(jù)庫(kù)每秒鐘擁有15000到20000次連接。對(duì)人類(lèi)來(lái)說(shuō),要知道所有這些連接正在做什么是不太可能的!   (服務(wù)器托管)

黑客們對(duì)企業(yè)數(shù)據(jù)庫(kù)補(bǔ)丁的困難問(wèn)題特別清楚。事實(shí)上,企業(yè)正指望backlog。那種企業(yè)能夠在一個(gè)數(shù)據(jù)中心中就可以鎖定少量數(shù)據(jù)庫(kù)的日子一去不復(fù)返了:當(dāng)今的多數(shù)組織,擁有成千上萬(wàn)的數(shù)據(jù)庫(kù)需要配置、保障安全、實(shí)施監(jiān)視,而遠(yuǎn)程用戶、客戶和企業(yè)合伙人都需要訪問(wèn)這些數(shù)據(jù)庫(kù)。

數(shù)據(jù)庫(kù)安全廠商Sentrigo的CTOSlavik Markovich說(shuō),“困擾我的一個(gè)重大問(wèn)題是,在我訪問(wèn)一個(gè)客戶的站點(diǎn)時(shí),通常情況下,其數(shù)據(jù)庫(kù)的配置是很脆弱的,以至于很容易就可以利用其漏洞。你通常并不需要緩沖區(qū)溢出或SQL注入攻擊,因?yàn)檫@種數(shù)據(jù)庫(kù)的初始配置總體上就是不安全的。”  

那么,這些攻擊是什么呢,企業(yè)如何阻止這種攻擊?下面我們看一下當(dāng)今的黑客們正在利用的六大數(shù)據(jù)庫(kù)攻擊。多數(shù)攻擊都利用了組織設(shè)置其數(shù)據(jù)庫(kù)中的極明顯的缺陷。有一些缺陷對(duì)于內(nèi)部的惡意人員更為有用,而另外一些由那些試圖得到公司的貴重?cái)?shù)據(jù)的不法之徒所利用。不管怎樣,鎖定數(shù)據(jù)庫(kù)的唯一途徑是認(rèn)識(shí)到罪惡之手是如何進(jìn)入的。

下面是六大數(shù)據(jù)庫(kù)攻擊:

1.強(qiáng)力(或非強(qiáng)力)破解弱口令或默認(rèn)的用戶名及口令

2.特權(quán)提升

3.利用未用的和不需要的數(shù)據(jù)庫(kù)服務(wù)和和功能中的漏洞

4.針對(duì)未打補(bǔ)丁的數(shù)據(jù)庫(kù)漏洞

5.SQL注入

6.竊取備份(未加密)的磁帶

Copyright© 2004-2020 河南海騰電子技術(shù)有限公司 版權(quán)所有   經(jīng)營(yíng)性ICP/ISP證 備案號(hào):B1-20180452   豫公網(wǎng)安備 41019702002018號(hào)    電子營(yíng)業(yè)執(zhí)照