当前位置:首页 » 编程语言 » sqlserver2000渗透
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

sqlserver2000渗透

发布时间: 2023-08-16 22:07:51

sql SERVER2000数据库,提示有木马攻击

你好,sql server 2005 的攻击方法:弱口令攻击、SQL注入攻击

SQL Server可以从Internet上访问并下载和安装软件。这些以及其它那些我们每天经常做的事情可能会为特洛伊木马提供安装的途径。看起来很奇怪,但是就服务器而言,感染上病毒是很容易的——特别是没有用保护终端用户系统那样的方式来保护它的时候。

当发现数据库服务器发生了奇怪的现象,先运行如下的测试,看看是否感染了特洛伊病毒。

1:使用恶意软件扫描器

有的数据库服务器因为怕性能下降或者系统崩溃而不采取,或者采取有限的恶意软件防范措施。很如果没有安装反病毒软件,就尽快安装一个杀毒软件。如果需要实时保护的资源太多了,那么就要将数据库和其它高活动性的目录排除在实时扫描的外面吧。否则,最低限度,也要安装反病毒软件,然后每隔几天,找个非高峰的时间来扫描本地磁盘。

如果已经运行了反病毒软件,那么确保它是最新的(那些基于客户端的自动更新和网络管理签名并不是百分百的可靠),并且执行一次全面的系统扫描。

2: 查看内存

可以使用Windows任务管理器来搜索那些看起来就属于恶意软件,或者使用了太多内存或者占用了大量CPU时间的应用程序。建议使用Sysinternals公司的Process Explorer(下面高亮显示的NetBus Trojan),因为它提供了运行进程的较多信息,并且以更可靠的方式来杀掉那些不应该的进程。

在网络中的所有系统中,确实需要彻底地了解数据库——其中包括记录哪些进程应该运行,哪些不应该。所以,如果在第一次安装之后拥有了良好的基线——甚至是现在,假设所有事物都运行得很好——当发生特洛伊类型的问题的时候,就可以用它作为比较的基础。

3: 查看开放的端口

可以使用Windows内置的netstat工具来查看哪些端口开放的,并且连接到服务器上。在命令行中,输入netstat –anmore,可以一页挨着一页地查看开放的和监听的TCP和UDP端口。还有一种更好的方法就是使用Foundstone的 Vision工具或者Sysinternals公司的TCPView工具来完成。

4: 查看网络流量

也许判断SQL Server中是否发生了恶意行为的最简单办法就是看看它是否进行了网络通信。如果有一个非常顺手的网络分析器,那么就可以在1、2分钟之内发现情况。可以使用SQL Server自身携带的分析器,或者从别处连接到以太网交换器的交换或者镜像端口上。

EtherPeek可以轻松抓取网络流量,并且高亮显示特洛伊的动作——在本次网络流量抓取过程中可以真正地创建网络分析触发器和过滤器,如果知道要寻找什么的话。这里的列表列出了常见的特洛伊和相关端口的细腻向。这种发现恶意流量的方法并不是十分安全,因为端口号是可以经常更换的,但是它的服务器是个不错的目标。

可以在“监控”模式下运行Ether Peek,让它对网络上发生的事情有个从上到下的整体视角,——而不需要抓取包。可以查看正在使用哪个协议,寻找巨大的流量,奇怪的通信,以及其它网络进出SQL Server系统的倾向。

5:对付恶意软件的方法

特洛伊木马是计算机上的一个令人厌恶的创造——它创建远程访问隧道,截获按键,删除数据等更多事情——特别是在最重要的服务器上。很明显,最好的办法就是不用SQL Server进行Internet访问,Web浏览,电子邮件等行为。——但是,这不现实。(或者其他人)可能会需要它最终不仅仅作为一个数据库服务器。一旦这样的事情出现了,就需要确保是被保护的。不要把责任推卸给其他人,或者其他任何东西,特洛伊不是运行在他们的系统上。不论以何种方式,永远不要假设反病毒软件可以保证万无一失。

分析并解决恶意软件的方法:如果想要攻击,或者安装一个可以在网络上给帮助的欺诈软件,那么没有什么地方比直接在SQL Server上更好了。服务器上可能还没有特洛伊,但是如果感觉到有问题,那么兇手就可以很容易发现。
腾讯电脑管家企业平台:http://..com/c/guanjia/

② MSSQL Server 2000的安全及管理介绍


通俗地讲,资料库是储存具有某些特性的资料的数据库。通常,我们把使用资料库系统的用户划分为四类,资料库设计者、资料库管理者、应用程序设计者及一般使用者。其中资料库管理者负责账号的管理与维护,决定所有资料库使用者的使用权限。资料库安全管理可说是资料库管理者最重要的工作。SQL Server是Microsoft的企业级资料库,它是个功能强大、易于使用的资料库,可直接与Windows NT/2000的使用者账号做安全机制整合。
那么,到底什么是安全管理呢?简而言之,安全管理是指对需要登入服务器的人员进行管理。在应用梁宴程序中,我们会对资料库的各类使用者设置资料操作权限,通常是直接在应用程序中做账号与密码的管理,但这种做法需要撰写程序控制。而SQL Server具有亲切、易操作的图形使用界面,可以方便地管理使用者对SQL Server的存取权限。
SQL Server 安全管理可分为3个层次,即登入账户、资料库的管理与连接特定资料库的权限和使用者对所连接资料库部分的操作权限。下面,我们将针对这3个层次做详细说明。
一、登入账户
任何需要存取 SQL Server的使用者皆需要有一组服务器认可的账户和密码。SQL Server支持2种登入方式,一种为Windows验证,另一种为SQL Server验证。前者只要在SQL Server中建立与Windwos NT/2000对应的登入账户,让使用者登入Windows NT/2000时所用的账户能与在SQL Server中的账户相互对应,即可顺利连上SQL Server,由此,我们完成了对Windows NT/2000安全管理机制的整合。
接下来,资料库管理者在Windows NT上登入账号,可直接将Windows NT中的群组加到SQL Server中,早磨从而成为一个登入账户。
通过上述操作,Windows NT登入群组中的成员皆可连接SQL Server。如果该群组中某一成员不允许其登入SQL Server,可在SQL Server中将该成员的个人账户陆渣斗设为拒绝存取。如果把SQL Server安装在 Windows 95、windows 98或Windows Me中,则无法使用Windows验证方式。
如果使用SQL Server验证,必须在SQL Server中为要连接SQL Server的使用者建立登入的账号名称和密码,这些账号和密码与Windows NT/2000的账户无关。
二、管理与连接特定资料库的权限
在建立登入账户后,使用者便能进入SQL Server中,但并不代表使用者有连接SQL Server特定资料库的权限,必须对使用者或群组设置对SQL Server的操作权限。SQL Server中对资料库的操作权限可分为服务器自身的操作权限与资料库的存取权限。对SQL Server的操作权限可由服务器角色来设置,资料库的存取权限则可由角色与使用者对个别表格的存取权限来设置。那么,服务器角色与角色之间有什么不同呢?
1. 服务器角色
SQL Server系统内建8种服务器角色(可把角色想象成Windows NT账号中的群组),它不能更改或新增。当对某一使用者或群组设置好服务器角色后,其便拥有该服务器角色所拥有的权限。服务器角色是将SQL Server的各项管理工作加以分类,如建立账号和资料库备份等,它与资料库角色不一样,后者为对个别资料库的操作权限。
我们简单列出8种服务器角色所拥有的权限。
system administrators 表示系统管理员可执行任何动作。
security administrators 表示管理登入账户。
server administrators 表示设置SQL Server的各项参数。
setup administrators 表示有关replication(复制)的设置与管理扩充预存程序。
process administrators 表示管理SQL Server所有执行中的程序。
disk administrators 表示管理资料库文件。
database administrators 表示建立和更改资料库属性。
bulk insert administrators 表示对可执行bulk insert操作的管理。
2. 角色
SQL Server内建10种资料库角色,它不能更改或删除,但可对个别资料库增加角色。若给予使用者有内建角色中的资料库拥有者权限,它便拥有该资料库的完整操作权。其余各角色的详细权限说明可参考SQL Server的bol(即SQL Server books online),通过查询关键字roles,进入标题为roles的项目,其中有包含内建服务器角色与资料库角色的完整说明,在此不多赘述。需要注意的是,在对使用者分别设置了各种角色(每一使用者或群组可具有多种角色)后,它便拥有所有角色联集的权限,但若其中有某一角色对某一操作权(如对某一表格的select权)设置了拒绝,它将失去了该项权限,换句话说,拒绝权限优于授予权限。
三、资料库中部件的存取权限
对于SQL Server的管理与可连接特定资料库的权限,由SQL Server所提供的服务器角色与资料库角色基本上可以符合我们大部份需求。另外,可直接对使用者或群组设置对资料库中部件的个别存取权限,这些个别的存取权限有select、insert、update、delete、exec和dri,其中exec与dri分别表示对预存程序的执行权限和对表格有效性的验证权限。在做直接的权限设置时,我们也可针对特殊的使用者(如内建资料库角色不能满足时),当然,如果使用相同权限方式的用户比较多时,可以增加一个符合需求的资料库角色,或将这些使用者在Windows NT/2000上先归于某群组,再对该群组设置权限,这样做比较方便于管理与维护。
除上述内容之外,在实际运行时,笔者对于资料库安全的把关总结出以下几点建议。
1. 除非必要,否则尽量以Windows验证来管理可连接SQL Server的使用者,以整合Windows NT/2000的安全机制。
2. 善用SQL Server的服务器角色与资料库角色功能。
3. 善用SQL Server的加密功能。
SQL Server提供了登入账号、网络传输、虚拟表和预存程序的加密功能。其中账号的密码加密是预设的,而网络间传输资料则可用SSL方式进行加密,要启动此功能必须启动net-library的加密功能,同时要配合windows 2000的CA功能,并在服务器端与用户端设置完成,从而双方在传输资料前,便会在SSL加密后再进行传输。由于虚拟表和预存程序的定义是以明码保存在系统资料表中,若要将虚拟表和预存程序加密,可在其建立时在eNTerprise manager中设置加密选项或以 alter 叙述来设置加密。
4. 系统安装完毕后,务必更改预设的sa密码,免得有其他使用者"义务"管理您的SQL Server。

③ sql server 2000是什么

在Windows NT 推出后,Microsoft与Sybase 在SQL Server 的开发上就分道扬镳了。Microsoft 将SQL Server 移植到Windows NT系统上,专注于开发推广SQL Server 的Windows NT 版本;Sybase 则较专注于SQL Server在UNIX操作系统上的应用。在本书中介绍的是Microsoft SQL Server 以后简称为SQL Server或MS SQL Server。
SQL Server 2000 是Microsoft 公司推出的SQL Server 数据库管理系统的最新版本。该版本继承了SQL Server 7.0 版本的优点同时又比它增加了许多更先进的功能,具有使用方便,可伸缩性好与相关软件集成程度高等优点,可跨越从运行Microsoft Windows 98 的膝上型电脑到运行Microsoft Windows 2000 的大型多处理器的服务器等多种平台使用。
SQL Server 2000 的特性Microsoft® SQL Server? 2000 的特性包括:
1.Internet 集成。SQL Server 2000 数据库引擎提供完整的XML 支持。它还具有构成最大的Web 站点的数据存储组件所需的可伸缩性、可用性和安全功能。SQL Server 2000 程序设计模型与 Windows DNA 构架集成,用以开发 Web 应用程序,并且SQL Server 2000 支持 English Query 和 Microsoft 搜索服务等功能,在Web 应用程序中包含了用户友好的查询和强大的搜索功能。
2.可伸缩性和可用性。同一个数据库引擎可以在不同的平台上使用,从运行 Microsoft Windows® 98 的便携式电脑,到运行 Microsoft Windows 2000 数据中心版的大型多处理器服务器。SQL Server 2000 企业版支持联合服务器、索引视图和大型内存支持等功能,使其得以升级到最大 Web 站点所需的性能级别。
3.企业级数据库功能。SQL Server 2000 关系数据库引擎支持当今苛刻的数据处理环境所需的功能。数据库引擎充分保护数据完整性,同时将管理上千个并发修改数据库的用户的开销减到最小。SQL Server 2000 分布式查询使您得以引用来自不同数据源的数据,就好象这些数据是 SQL Server 2000 数据库的一部分,同时分布式事务支持充分保护任何分布式数据更新的完整性。复制同样使您得以维护多个数据复本,同时确保单独的数据复本保持同步。可将一组数据复制到多个移动的脱接用户,使这些用户自主地工作,然后将他们所做的修改合并回发布服务器。
4.易于安装、部署和使用。 SQL Server 2000 中包括一系列管理和开发工具,这些工具可改进在多个站点上安装、部署、管理和使用 SQL Server 的过程。SQL Server 2000 还支持基于标准的、与 Windows DNA 集成的程序设计模型,使 SQL Server 数据库和数据仓库的使用成为生成强大的可伸缩系统的无缝部分。这些功能使您得以快速交付 SQL Server 应用程序,使客户只需最少的安装和管理开销即可实现这些应用程序。
数据仓库。 SQL Server 2000 中包括析取和分析汇总数据以进行联机分析处理 (OLAP) 的工具。SQL Server 中还包括一些工具,可用来直观地设计数据库并通过 English Query 来分析数据。
SQL Server 2000共有4个版本,分别是个人版,标准版,企业版和开发版
sql server 2008是微软出的SQL系列最新版本。
其主要特点如下:
(1)高性能设计
,可充分利用WindowsNT的优势。
(2)系统管理先进,支持Windows图形化管理工具,支持本地和远程的系统管理和配置。
(3)强壮的事务处理功能,采用各种方法保证数据的完整性。
(4)支持对称多处理器结构、存储过程、ODBC,并具有自主的SQL语言。

④ 我的毕业设计是一片关于网络渗透技术的论文,求能人给点相关的资料和文献,本人是毫无头绪啊。

[计算机科学与技术 ]Web服务缓冲区溢出渗透测试的设计与实现
http://ww2.tabobo.cn/soft/20/233/2007/14452478777.html

摘 要
缓冲区溢出漏洞是安全漏洞中最为常见的一种形式。更为严重的是缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以使的一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权。由于这类攻击使任何人都有可能取得主机的控制权,所以它代表了一类极其严重的安全威胁。因此,以缓冲区溢出作为一种渗透测试的手段是非常有意义的。
缓冲区溢出是渗透测试中的重要手段。现在大多数缓冲区溢出程序都是基于C/S架构的,所以其使用的便捷性受到一定限制。本课题采用现在最流行的B/S架构,并且最终实现了将缓冲区溢出作为Web服务来检测远程主机有无溢出漏洞并提醒用户尽快修补此漏洞的目的。本文深入介绍了缓冲区溢出的原理,以及三种常见的缓冲区溢出漏洞;实例化地介绍了缓冲区溢出程序的执行流程;shellcode的编写技术;Java网络编程技术。
在对原理研究的基础之上,本文主要给出了缓冲区溢出作为Web服务的设计和实现过程以及Web服务的其他辅助功能块(网络安全新闻管理、网络安全论坛)的设计和实现。其中缓冲区溢出模块和监听模块采用JavaBean技术实现,其他部分均采用JSP技术加以实现。
总的来说,本渗透测试平台实现了缓冲区溢出的方便性和广范性以及安全性,并且可以加载任意的已经编译成可执行文件的溢出程序。比起传统的C/S架构下的测试平台前进了一大步。

关键字:渗透测试、缓冲区溢出、JSP

目 录
摘要 1
Abstract 2
第一章 绪论 5
1.1 课题背景 5
1.2渗透测试概述 5
1.2.1渗透测试的的专业性 6
1.2.2 渗透测试的三个阶段 6
1.3 论文安排 8
第二章 缓冲区溢出攻击技术 9
2.1 缓冲区溢出基本原理 9
2.2 常见的缓冲区溢出形式 11
2.2.1 栈溢出 11
2.2.2 堆溢出 12
2.2.3 格式化字符串溢出 13
2.3 缓冲区溢出执行流程 16
2.4 shellcode技术 19
2.4.1 shellcode的编写语言 19
2.4.2 shellcode本身代码的重定位 20
2.4.3 shellcode编码 21
第三章 Java网络编程技术介绍.23
3.1 JavaBean技术 23
3.1.1 JavaBean的概念 23
3.1.2 JavaBean的特性 23
3.1.3 JavaBean的属性23
3.1.4 JavaBean在JSP页面里的部署24
3.2 socket网络编程技术 .24
3.3 Java数据流 25
3.3.1 数据流的基本概念 25
3.3.2 数据流的分类介绍 25
第四章 缓冲区溢出渗透测试平台的设计与实现 27
4.1 测试平台框架设计27
4.1.1整体框架设计 27
4.1.2网络安全新闻发布模块设计 28
4.1.3网络安全论坛模块设计 29
4.1.4缓冲区溢出渗透测试模块设计 31
4.2 缓冲区溢出渗透测试编码实现 34
4.2.1缓冲区溢出漏洞选择 34
4.2.2溢出模块实现 34
4.2.3监听模块实现 34
4.2.4本地执行命令实现 36
4.2.5缓冲区溢出状态实现 39
第五章 实验设计和实验数据 42
5.1实验准备 42
5.2 SqlServer2000打sp3补丁前 43
5.2.1实验数据 43
5.3 SqlServer2000打sp3补丁后 45
5.3.1实验数据 45
结束语 47
参考文献 48
致 谢 49

⑤ 怎样远程连接SQL Server2000数据库

首先,需要打SP4补丁,该补丁包含了以前sp1、2、3的补丁,安装此补丁后一般要重新启动计算机,再进行远程连接就可以了,如再企业管理器可远程注册服务器、查询分析可连接远程服务器、ODBC可连接远程服务器。

要点:

1.确认服务器端SQL服务端口号是否为:1433

2.如果不是1433,配置客户端

3.建立服务器端登录帐号,确保角色及管理数据库


一、查看服务器端情况

1.看ping 服务器IP能否ping通。

这个实际上是看和远程sql server 服务器的物理连接是否存在。如果不行,请检查网络,查看配置,当然得确保远程sql server 服务器的IP拼写正确。


2. 在Dos或命令行下输入telnet 服务器IP 端口,看能否连通。

如telnet 202.114.100.100 1433

通常端口值是1433,因为1433是sql server 的对于Tcp/IP的默认侦听端口。如果有问题,通常这一步会出问题。通常的提示是“……无法打开连接,连接失败"。


如果这一步有问题,应该检查以下选项。

1) 检查远程服务器是否启动了sql server 服务。如果没有,则启动。


2) 检查sql server服务器端有没启用Tcp/IP协议,因为远程连接(通过因特网)需要靠这个协议。检查方法是,在服务器上打开 开始菜单->程序->Microsoft SQL Server->服务器网络实用工具,看启用的协议里是否有tcp/ip协议,如果没有,则启用它。


3) 检查服务器的tcp/ip端口是否配置为1433端口。仍然在服务器网络实用工具里查看启用协议里面的tcp/ip的属性,确保默认端口为1433,并且隐藏服务器复选框没有勾上。

事实上,如果默认端口被修改,也是可以的,但是在客户端做telnet测试时,写服务器端口号时必须与服务器配置的端口号保持一致。如果隐藏sql server服务器复选框被勾选,则意味着客户端无法通过枚举服务器来看到这台服务器,起到了保护的作用,但不影响连接,但是Tcp/ip协议的默认端口将被隐式修改为2433,在客户端连接时必须作相应的改变(具体方式见 二:设置客户端网络实用工具)。


4) 如果服务器端操作系统打过sp2补丁,则要对windows防火墙作一定的配置,要对它开放1433端口,通常在测试时可以直接关掉windows防火墙(其他的防火墙也关掉最好)。

(4、5步可能没有做就成功了)


5) 检查服务器是否在1433端口侦听。如果sql server服务器没有在tcp连接的1433端口侦听,则是连接不上的。检查方法是在服务器的dos或命令行下面输入

netstat -a -n 或者是netstat -an,在结果列表里看是否有类似 tcp 127.0.0.1 1433 listening 的项。如果没有,则通常需要给sql server 2000打上至少sp3的补丁。其实在服务器端启动查询分析器,输入select @@version 执行后可以看到版本号,版本号在8.0.2039以下的都需要打补丁。

如果以上都没问题,这时你再做telnet 服务器ip 1433 测试,将会看到屏幕一闪之后光标在左上角不停闪动。恭喜你,你马上可以开始在企业管理器或查询分析器连接了。

注释:在连接本地服务器时,通常使用的是命名管道协议(在服务器网络实用工具里可以看到启用的协议有这个),默认端口是445,因此在本地能连通是不能说明什么问题的,连接远程服务器是完全不同的协议).

二、检查客户端设置?


1、设置客户端网络实用工具


点击“开始”-“程序”,在“Microsoft SQL Server”菜单中选择“客户端网络实用工具”。