當前位置:首頁 » 編程語言 » sqlserver2000滲透
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

sqlserver2000滲透

發布時間: 2023-08-16 22:07:51

sql SERVER2000資料庫,提示有木馬攻擊

你好,sql server 2005 的攻擊方法:弱口令攻擊、SQL注入攻擊

SQL Server可以從Internet上訪問並下載和安裝軟體。這些以及其它那些我們每天經常做的事情可能會為特洛伊木馬提供安裝的途徑。看起來很奇怪,但是就伺服器而言,感染上病毒是很容易的——特別是沒有用保護終端用戶系統那樣的方式來保護它的時候。

當發現資料庫伺服器發生了奇怪的現象,先運行如下的測試,看看是否感染了特洛伊病毒。

1:使用惡意軟體掃描器

有的資料庫伺服器因為怕性能下降或者系統崩潰而不採取,或者採取有限的惡意軟體防範措施。很如果沒有安裝反病毒軟體,就盡快安裝一個殺毒軟體。如果需要實時保護的資源太多了,那麼就要將資料庫和其它高活動性的目錄排除在實時掃描的外面吧。否則,最低限度,也要安裝反病毒軟體,然後每隔幾天,找個非高峰的時間來掃描本地磁碟。

如果已經運行了反病毒軟體,那麼確保它是最新的(那些基於客戶端的自動更新和網路管理簽名並不是百分百的可靠),並且執行一次全面的系統掃描。

2: 查看內存

可以使用Windows任務管理器來搜索那些看起來就屬於惡意軟體,或者使用了太多內存或者佔用了大量CPU時間的應用程序。建議使用Sysinternals公司的Process Explorer(下面高亮顯示的NetBus Trojan),因為它提供了運行進程的較多信息,並且以更可靠的方式來殺掉那些不應該的進程。

在網路中的所有系統中,確實需要徹底地了解資料庫——其中包括記錄哪些進程應該運行,哪些不應該。所以,如果在第一次安裝之後擁有了良好的基線——甚至是現在,假設所有事物都運行得很好——當發生特洛伊類型的問題的時候,就可以用它作為比較的基礎。

3: 查看開放的埠

可以使用Windows內置的netstat工具來查看哪些埠開放的,並且連接到伺服器上。在命令行中,輸入netstat –anmore,可以一頁挨著一頁地查看開放的和監聽的TCP和UDP埠。還有一種更好的方法就是使用Foundstone的 Vision工具或者Sysinternals公司的TCPView工具來完成。

4: 查看網路流量

也許判斷SQL Server中是否發生了惡意行為的最簡單辦法就是看看它是否進行了網路通信。如果有一個非常順手的網路分析器,那麼就可以在1、2分鍾之內發現情況。可以使用SQL Server自身攜帶的分析器,或者從別處連接到乙太網交換器的交換或者鏡像埠上。

EtherPeek可以輕松抓取網路流量,並且高亮顯示特洛伊的動作——在本次網路流量抓取過程中可以真正地創建網路分析觸發器和過濾器,如果知道要尋找什麼的話。這里的列表列出了常見的特洛伊和相關埠的細膩向。這種發現惡意流量的方法並不是十分安全,因為埠號是可以經常更換的,但是它的伺服器是個不錯的目標。

可以在「監控」模式下運行Ether Peek,讓它對網路上發生的事情有個從上到下的整體視角,——而不需要抓取包。可以查看正在使用哪個協議,尋找巨大的流量,奇怪的通信,以及其它網路進出SQL Server系統的傾向。

5:對付惡意軟體的方法

特洛伊木馬是計算機上的一個令人厭惡的創造——它創建遠程訪問隧道,截獲按鍵,刪除數據等更多事情——特別是在最重要的伺服器上。很明顯,最好的辦法就是不用SQL Server進行Internet訪問,Web瀏覽,電子郵件等行為。——但是,這不現實。(或者其他人)可能會需要它最終不僅僅作為一個資料庫伺服器。一旦這樣的事情出現了,就需要確保是被保護的。不要把責任推卸給其他人,或者其他任何東西,特洛伊不是運行在他們的系統上。不論以何種方式,永遠不要假設反病毒軟體可以保證萬無一失。

分析並解決惡意軟體的方法:如果想要攻擊,或者安裝一個可以在網路上給幫助的欺詐軟體,那麼沒有什麼地方比直接在SQL Server上更好了。伺服器上可能還沒有特洛伊,但是如果感覺到有問題,那麼兇手就可以很容易發現。
騰訊電腦管家企業平台:http://..com/c/guanjia/

② MSSQL Server 2000的安全及管理介紹


通俗地講,資料庫是儲存具有某些特性的資料的資料庫。通常,我們把使用資料庫系統的用戶劃分為四類,資料庫設計者、資料庫管理者、應用程序設計者及一般使用者。其中資料庫管理者負責賬號的管理與維護,決定所有資料庫使用者的使用許可權。資料庫安全管理可說是資料庫管理者最重要的工作。SQL Server是Microsoft的企業級資料庫,它是個功能強大、易於使用的資料庫,可直接與Windows NT/2000的使用者賬號做安全機制整合。
那麼,到底什麼是安全管理呢?簡而言之,安全管理是指對需要登入伺服器的人員進行管理。在應用梁宴程序中,我們會對資料庫的各類使用者設置資料操作許可權,通常是直接在應用程序中做賬號與密碼的管理,但這種做法需要撰寫程序控制。而SQL Server具有親切、易操作的圖形使用界面,可以方便地管理使用者對SQL Server的存取許可權。
SQL Server 安全管理可分為3個層次,即登入賬戶、資料庫的管理與連接特定資料庫的許可權和使用者對所連接資料庫部分的操作許可權。下面,我們將針對這3個層次做詳細說明。
一、登入賬戶
任何需要存取 SQL Server的使用者皆需要有一組伺服器認可的賬戶和密碼。SQL Server支持2種登入方式,一種為Windows驗證,另一種為SQL Server驗證。前者只要在SQL Server中建立與Windwos NT/2000對應的登入賬戶,讓使用者登入Windows NT/2000時所用的賬戶能與在SQL Server中的賬戶相互對應,即可順利連上SQL Server,由此,我們完成了對Windows NT/2000安全管理機制的整合。
接下來,資料庫管理者在Windows NT上登入賬號,可直接將Windows NT中的群組加到SQL Server中,早磨從而成為一個登入賬戶。
通過上述操作,Windows NT登入群組中的成員皆可連接SQL Server。如果該群組中某一成員不允許其登入SQL Server,可在SQL Server中將該成員的個人賬戶陸渣斗設為拒絕存取。如果把SQL Server安裝在 Windows 95、windows 98或Windows Me中,則無法使用Windows驗證方式。
如果使用SQL Server驗證,必須在SQL Server中為要連接SQL Server的使用者建立登入的賬號名稱和密碼,這些賬號和密碼與Windows NT/2000的賬戶無關。
二、管理與連接特定資料庫的許可權
在建立登入賬戶後,使用者便能進入SQL Server中,但並不代表使用者有連接SQL Server特定資料庫的許可權,必須對使用者或群組設置對SQL Server的操作許可權。SQL Server中對資料庫的操作許可權可分為伺服器自身的操作許可權與資料庫的存取許可權。對SQL Server的操作許可權可由伺服器角色來設置,資料庫的存取許可權則可由角色與使用者對個別表格的存取許可權來設置。那麼,伺服器角色與角色之間有什麼不同呢?
1. 伺服器角色
SQL Server系統內建8種伺服器角色(可把角色想像成Windows NT賬號中的群組),它不能更改或新增。當對某一使用者或群組設置好伺服器角色後,其便擁有該伺服器角色所擁有的許可權。伺服器角色是將SQL Server的各項管理工作加以分類,如建立賬號和資料庫備份等,它與資料庫角色不一樣,後者為對個別資料庫的操作許可權。
我們簡單列出8種伺服器角色所擁有的許可權。
system administrators 表示系統管理員可執行任何動作。
security administrators 表示管理登入賬戶。
server administrators 表示設置SQL Server的各項參數。
setup administrators 表示有關replication(復制)的設置與管理擴充預存程序。
process administrators 表示管理SQL Server所有執行中的程序。
disk administrators 表示管理資料庫文件。
database administrators 表示建立和更改資料庫屬性。
bulk insert administrators 表示對可執行bulk insert操作的管理。
2. 角色
SQL Server內建10種資料庫角色,它不能更改或刪除,但可對個別資料庫增加角色。若給予使用者有內建角色中的資料庫擁有者許可權,它便擁有該資料庫的完整操作權。其餘各角色的詳細許可權說明可參考SQL Server的bol(即SQL Server books online),通過查詢關鍵字roles,進入標題為roles的項目,其中有包含內建伺服器角色與資料庫角色的完整說明,在此不多贅述。需要注意的是,在對使用者分別設置了各種角色(每一使用者或群組可具有多種角色)後,它便擁有所有角色聯集的許可權,但若其中有某一角色對某一操作權(如對某一表格的select權)設置了拒絕,它將失去了該項許可權,換句話說,拒絕許可權優於授予許可權。
三、資料庫中部件的存取許可權
對於SQL Server的管理與可連接特定資料庫的許可權,由SQL Server所提供的伺服器角色與資料庫角色基本上可以符合我們大部份需求。另外,可直接對使用者或群組設置對資料庫中部件的個別存取許可權,這些個別的存取許可權有select、insert、update、delete、exec和dri,其中exec與dri分別表示對預存程序的執行許可權和對表格有效性的驗證許可權。在做直接的許可權設置時,我們也可針對特殊的使用者(如內建資料庫角色不能滿足時),當然,如果使用相同許可權方式的用戶比較多時,可以增加一個符合需求的資料庫角色,或將這些使用者在Windows NT/2000上先歸於某群組,再對該群組設置許可權,這樣做比較方便於管理與維護。
除上述內容之外,在實際運行時,筆者對於資料庫安全的把關總結出以下幾點建議。
1. 除非必要,否則盡量以Windows驗證來管理可連接SQL Server的使用者,以整合Windows NT/2000的安全機制。
2. 善用SQL Server的伺服器角色與資料庫角色功能。
3. 善用SQL Server的加密功能。
SQL Server提供了登入賬號、網路傳輸、虛擬表和預存程序的加密功能。其中賬號的密碼加密是預設的,而網路間傳輸資料則可用SSL方式進行加密,要啟動此功能必須啟動net-library的加密功能,同時要配合windows 2000的CA功能,並在伺服器端與用戶端設置完成,從而雙方在傳輸資料前,便會在SSL加密後再進行傳輸。由於虛擬表和預存程序的定義是以明碼保存在系統資料表中,若要將虛擬表和預存程序加密,可在其建立時在eNTerprise manager中設置加密選項或以 alter 敘述來設置加密。
4. 系統安裝完畢後,務必更改預設的sa密碼,免得有其他使用者"義務"管理您的SQL Server。

③ sql server 2000是什麼

在Windows NT 推出後,Microsoft與Sybase 在SQL Server 的開發上就分道揚鑣了。Microsoft 將SQL Server 移植到Windows NT系統上,專注於開發推廣SQL Server 的Windows NT 版本;Sybase 則較專注於SQL Server在UNIX操作系統上的應用。在本書中介紹的是Microsoft SQL Server 以後簡稱為SQL Server或MS SQL Server。
SQL Server 2000 是Microsoft 公司推出的SQL Server 資料庫管理系統的最新版本。該版本繼承了SQL Server 7.0 版本的優點同時又比它增加了許多更先進的功能,具有使用方便,可伸縮性好與相關軟體集成程度高等優點,可跨越從運行Microsoft Windows 98 的膝上型電腦到運行Microsoft Windows 2000 的大型多處理器的伺服器等多種平台使用。
SQL Server 2000 的特性Microsoft® SQL Server? 2000 的特性包括:
1.Internet 集成。SQL Server 2000 資料庫引擎提供完整的XML 支持。它還具有構成最大的Web 站點的數據存儲組件所需的可伸縮性、可用性和安全功能。SQL Server 2000 程序設計模型與 Windows DNA 構架集成,用以開發 Web 應用程序,並且SQL Server 2000 支持 English Query 和 Microsoft 搜索服務等功能,在Web 應用程序中包含了用戶友好的查詢和強大的搜索功能。
2.可伸縮性和可用性。同一個資料庫引擎可以在不同的平台上使用,從運行 Microsoft Windows® 98 的攜帶型電腦,到運行 Microsoft Windows 2000 數據中心版的大型多處理器伺服器。SQL Server 2000 企業版支持聯合伺服器、索引視圖和大型內存支持等功能,使其得以升級到最大 Web 站點所需的性能級別。
3.企業級資料庫功能。SQL Server 2000 關系資料庫引擎支持當今苛刻的數據處理環境所需的功能。資料庫引擎充分保護數據完整性,同時將管理上千個並發修改資料庫的用戶的開銷減到最小。SQL Server 2000 分布式查詢使您得以引用來自不同數據源的數據,就好象這些數據是 SQL Server 2000 資料庫的一部分,同時分布式事務支持充分保護任何分布式數據更新的完整性。復制同樣使您得以維護多個數據復本,同時確保單獨的數據復本保持同步。可將一組數據復制到多個移動的脫接用戶,使這些用戶自主地工作,然後將他們所做的修改合並回發布伺服器。
4.易於安裝、部署和使用。 SQL Server 2000 中包括一系列管理和開發工具,這些工具可改進在多個站點上安裝、部署、管理和使用 SQL Server 的過程。SQL Server 2000 還支持基於標準的、與 Windows DNA 集成的程序設計模型,使 SQL Server 資料庫和數據倉庫的使用成為生成強大的可伸縮系統的無縫部分。這些功能使您得以快速交付 SQL Server 應用程序,使客戶只需最少的安裝和管理開銷即可實現這些應用程序。
數據倉庫。 SQL Server 2000 中包括析取和分析匯總數據以進行聯機分析處理 (OLAP) 的工具。SQL Server 中還包括一些工具,可用來直觀地設計資料庫並通過 English Query 來分析數據。
SQL Server 2000共有4個版本,分別是個人版,標准版,企業版和開發版
sql server 2008是微軟出的SQL系列最新版本。
其主要特點如下:
(1)高性能設計
,可充分利用WindowsNT的優勢。
(2)系統管理先進,支持Windows圖形化管理工具,支持本地和遠程的系統管理和配置。
(3)強壯的事務處理功能,採用各種方法保證數據的完整性。
(4)支持對稱多處理器結構、存儲過程、ODBC,並具有自主的SQL語言。

④ 我的畢業設計是一片關於網路滲透技術的論文,求能人給點相關的資料和文獻,本人是毫無頭緒啊。

[計算機科學與技術 ]Web服務緩沖區溢出滲透測試的設計與實現
http://ww2.tabobo.cn/soft/20/233/2007/14452478777.html

摘 要
緩沖區溢出漏洞是安全漏洞中最為常見的一種形式。更為嚴重的是緩沖區溢出漏洞佔了遠程網路攻擊的絕大多數,這種攻擊可以使的一個匿名的Internet用戶有機會獲得一台主機的部分或全部的控制權。由於這類攻擊使任何人都有可能取得主機的控制權,所以它代表了一類極其嚴重的安全威脅。因此,以緩沖區溢出作為一種滲透測試的手段是非常有意義的。
緩沖區溢出是滲透測試中的重要手段。現在大多數緩沖區溢出程序都是基於C/S架構的,所以其使用的便捷性受到一定限制。本課題採用現在最流行的B/S架構,並且最終實現了將緩沖區溢出作為Web服務來檢測遠程主機有無溢出漏洞並提醒用戶盡快修補此漏洞的目的。本文深入介紹了緩沖區溢出的原理,以及三種常見的緩沖區溢出漏洞;實例化地介紹了緩沖區溢出程序的執行流程;shellcode的編寫技術;Java網路編程技術。
在對原理研究的基礎之上,本文主要給出了緩沖區溢出作為Web服務的設計和實現過程以及Web服務的其他輔助功能塊(網路安全新聞管理、網路安全論壇)的設計和實現。其中緩沖區溢出模塊和監聽模塊採用JavaBean技術實現,其他部分均採用JSP技術加以實現。
總的來說,本滲透測試平台實現了緩沖區溢出的方便性和廣范性以及安全性,並且可以載入任意的已經編譯成可執行文件的溢出程序。比起傳統的C/S架構下的測試平台前進了一大步。

關鍵字:滲透測試、緩沖區溢出、JSP

目 錄
摘要 1
Abstract 2
第一章 緒論 5
1.1 課題背景 5
1.2滲透測試概述 5
1.2.1滲透測試的的專業性 6
1.2.2 滲透測試的三個階段 6
1.3 論文安排 8
第二章 緩沖區溢出攻擊技術 9
2.1 緩沖區溢出基本原理 9
2.2 常見的緩沖區溢出形式 11
2.2.1 棧溢出 11
2.2.2 堆溢出 12
2.2.3 格式化字元串溢出 13
2.3 緩沖區溢出執行流程 16
2.4 shellcode技術 19
2.4.1 shellcode的編寫語言 19
2.4.2 shellcode本身代碼的重定位 20
2.4.3 shellcode編碼 21
第三章 Java網路編程技術介紹.23
3.1 JavaBean技術 23
3.1.1 JavaBean的概念 23
3.1.2 JavaBean的特性 23
3.1.3 JavaBean的屬性23
3.1.4 JavaBean在JSP頁面里的部署24
3.2 socket網路編程技術 .24
3.3 Java數據流 25
3.3.1 數據流的基本概念 25
3.3.2 數據流的分類介紹 25
第四章 緩沖區溢出滲透測試平台的設計與實現 27
4.1 測試平台框架設計27
4.1.1整體框架設計 27
4.1.2網路安全新聞發布模塊設計 28
4.1.3網路安全論壇模塊設計 29
4.1.4緩沖區溢出滲透測試模塊設計 31
4.2 緩沖區溢出滲透測試編碼實現 34
4.2.1緩沖區溢出漏洞選擇 34
4.2.2溢出模塊實現 34
4.2.3監聽模塊實現 34
4.2.4本地執行命令實現 36
4.2.5緩沖區溢出狀態實現 39
第五章 實驗設計和實驗數據 42
5.1實驗准備 42
5.2 SqlServer2000打sp3補丁前 43
5.2.1實驗數據 43
5.3 SqlServer2000打sp3補丁後 45
5.3.1實驗數據 45
結束語 47
參考文獻 48
致 謝 49

⑤ 怎樣遠程連接SQL Server2000資料庫

首先,需要打SP4補丁,該補丁包含了以前sp1、2、3的補丁,安裝此補丁後一般要重新啟動計算機,再進行遠程連接就可以了,如再企業管理器可遠程注冊伺服器、查詢分析可連接遠程伺服器、ODBC可連接遠程伺服器。

要點:

1.確認伺服器端SQL服務埠號是否為:1433

2.如果不是1433,配置客戶端

3.建立伺服器端登錄帳號,確保角色及管理資料庫


一、查看伺服器端情況

1.看ping 伺服器IP能否ping通。

這個實際上是看和遠程sql server 伺服器的物理連接是否存在。如果不行,請檢查網路,查看配置,當然得確保遠程sql server 伺服器的IP拼寫正確。


2. 在Dos或命令行下輸入telnet 伺服器IP 埠,看能否連通。

如telnet 202.114.100.100 1433

通常埠值是1433,因為1433是sql server 的對於Tcp/IP的默認偵聽埠。如果有問題,通常這一步會出問題。通常的提示是「……無法打開連接,連接失敗"。


如果這一步有問題,應該檢查以下選項。

1) 檢查遠程伺服器是否啟動了sql server 服務。如果沒有,則啟動。


2) 檢查sql server伺服器端有沒啟用Tcp/IP協議,因為遠程連接(通過網際網路)需要靠這個協議。檢查方法是,在伺服器上打開 開始菜單->程序->Microsoft SQL Server->伺服器網路實用工具,看啟用的協議里是否有tcp/ip協議,如果沒有,則啟用它。


3) 檢查伺服器的tcp/ip埠是否配置為1433埠。仍然在伺服器網路實用工具里查看啟用協議裡面的tcp/ip的屬性,確保默認埠為1433,並且隱藏伺服器復選框沒有勾上。

事實上,如果默認埠被修改,也是可以的,但是在客戶端做telnet測試時,寫伺服器埠號時必須與伺服器配置的埠號保持一致。如果隱藏sql server伺服器復選框被勾選,則意味著客戶端無法通過枚舉伺服器來看到這台伺服器,起到了保護的作用,但不影響連接,但是Tcp/ip協議的默認埠將被隱式修改為2433,在客戶端連接時必須作相應的改變(具體方式見 二:設置客戶端網路實用工具)。


4) 如果伺服器端操作系統打過sp2補丁,則要對windows防火牆作一定的配置,要對它開放1433埠,通常在測試時可以直接關掉windows防火牆(其他的防火牆也關掉最好)。

(4、5步可能沒有做就成功了)


5) 檢查伺服器是否在1433埠偵聽。如果sql server伺服器沒有在tcp連接的1433埠偵聽,則是連接不上的。檢查方法是在伺服器的dos或命令行下面輸入

netstat -a -n 或者是netstat -an,在結果列表裡看是否有類似 tcp 127.0.0.1 1433 listening 的項。如果沒有,則通常需要給sql server 2000打上至少sp3的補丁。其實在伺服器端啟動查詢分析器,輸入select @@version 執行後可以看到版本號,版本號在8.0.2039以下的都需要打補丁。

如果以上都沒問題,這時你再做telnet 伺服器ip 1433 測試,將會看到屏幕一閃之後游標在左上角不停閃動。恭喜你,你馬上可以開始在企業管理器或查詢分析器連接了。

注釋:在連接本地伺服器時,通常使用的是命名管道協議(在伺服器網路實用工具里可以看到啟用的協議有這個),默認埠是445,因此在本地能連通是不能說明什麼問題的,連接遠程伺服器是完全不同的協議).

二、檢查客戶端設置?


1、設置客戶端網路實用工具


點擊「開始」-「程序」,在「Microsoft SQL Server」菜單中選擇「客戶端網路實用工具」。