Artikel ini adalah artikel cermin dari terjemahan mesin, silakan klik di sini untuk melompat ke artikel aslinya.

Melihat: 16604|Jawab: 2

[Akses Microsoft] 2011 Tutorial Pembuatan Data MSSQL Secure .mdb Database

[Salin tautan]
Diposting pada 26/11/2014 15.46.39 | | |
Apa itu database MDB? Setiap administrator jaringan dengan pengalaman dalam produksi situs web tahu bahwa kombinasi "IIS+ASP+ACCESS" adalah cara paling populer untuk membangun situs web, dan sebagian besar situs web Internet kecil dan menengah menggunakan "paket" ini, tetapi masalah keamanan yang menyertainya menjadi semakin jelas. Salah satu yang paling rentan terhadap penyerang adalah pengunduhan ilegal database MDB.
Selama penyusup menebak atau memindai jalur ke database mdb, Anda dapat dengan mudah mengunduhnya ke hard disk lokal menggunakan alat pengunduhan, dan kemudian menggabungkannya dengan alat pemecah brute force atau beberapa alat peretasan super untuk dengan mudah melihat konten file database di dalamnya, dan privasi perusahaan serta kata sandi karyawan tidak lagi aman. Tidak bisakah kita memperkuat keamanan database MDB? Bahkan jika kita hanya memiliki sedikit data, kita harus menyulitkan sqlserver atauoracleApakah itu? Jawabannya tidak, dalam artikel ini, penulis akan memberi tahu Anda rahasia unik pembuatan file database MDB yang aman.
1. Penyebab krisis:
Secara umum, perpanjangan database program situs web dan forum yang dibangun di atas ASP adalah mdb secara default, yang sangat berbahaya. Anda dapat dengan mudah mengunduh file dengan menebak lokasi file database dan memasukkan URL-nya di bilah alamat browser. Bahkan jika kita menambahkan kata sandi ke database dan kata sandi administrator di dalamnya juga dienkripsi oleh MD5, mudah dipecahkan setelah mengunduhnya secara lokal. Lagi pula, MD5 sudah bisa dipecahkan dengan kekerasan. Oleh karena itu, selama database diunduh, database tidak aman sama sekali.
2. Metode pengobatan yang umum digunakan:
Saat ini, ada beberapa metode yang umum digunakan untuk mencegah pengunduhan file database secara ilegal.
(1) Ubah nama database dan letakkan di bawah direktori dalam. Misalnya, mengubah nama database menjadi Sj6gf5.mdb dan menempatkannya di direktori multi-level menyulitkan penyerang untuk hanya menebak lokasi database. Tentu saja, kerugiannya adalah jika file kode ASP bocor, tidak ada gunanya tidak peduli seberapa dalam disembunyikannya.
(2) Ubah ekstensi database menjadi ASP atau ASA dan nama lain yang tidak memengaruhi kueri data. Namun terkadang masih bisa diunduh setelah mengubahnya menjadi ASP atau ASA, misalnya setelah kita mengubahnya menjadi ASP, kita langsung memasukkan alamat jaringan di bilah alamat IE, meskipun tidak ada prompt untuk mengunduh, tetapi sejumlah besar karakter kacau muncul di browser. Jika Anda menggunakan alat unduhan profesional seperti FlashGet atau Video Conveyor, Anda dapat langsung mengunduh file database. Namun, metode ini memiliki kebutaan tertentu, lagipula, penyusup tidak dapat memastikan bahwa file tersebut harus merupakan file dengan ekstensi modifikasi file database MDB, tetapi bagi penyusup yang memiliki cukup energi dan waktu, mereka dapat mengunduh semua file dan mengubah ekstensi untuk menebak. Tingkat perlindungan metode ini akan sangat berkurang.
3. Pintu sisi penulis:
Selama pengujian penulis, saya mengalami masalah bahwa file ASP dan ASA juga akan diunduh, jadi saya menemukan metode berikut setelah penelitian.
Jika Anda memberi nama file database "#admin.asa" saat memberi nama file database, Anda dapat sepenuhnya menghindari mengunduhnya dengan IE, tetapi jika perusak menebak jalur database, Anda masih berhasil mengunduhnya dengan FlashGet, dan kemudian mengganti nama file yang diunduh menjadi "admin.mdb", maka rahasia situs web akan terungkap. Jadi kita perlu menemukan cara agar FlashGet tidak dapat diunduh, tetapi bagaimana kita bisa membuatnya tidak dapat diunduh? Mungkin karena kerentanan unicode sebelumnya, situs web tidak akan memproses tautan yang berisi kode unicode. Jadi kita dapat menggunakan pengkodean unicode (misalnya, kita dapat menggunakan "%3C" alih-alih "<", dll.) untuk mencapai tujuan kita. Namun, ketika FlashGet memproses tautan yang berisi kode unicode, FlashGet "dengan cerdik" melakukan pemrosesan pengkodean unicode yang sesuai, seperti secara otomatis mengonversi bentuk pengkodean unicode "%29" menjadi (", sehingga Anda mengirimkan tautan unduhan http://127.0.0.1/xweb/data/%29xadminsxx.mdb ke FlashGet, tetapi menafsirkannya sebagai http: // 127.0.0.1/xweb/data/(xadminsxx.mdb, lihat di mana kita memiliki URL di atas dan tempat yang diganti namanya di bawah, FlashGet menafsirkan "%29xadminsxx.mdb" sebagai "(xadminsxx.mdb", dan ketika kita mengklik tombol "OK" untuk mengunduh, itu akan mencari file bernama "(xadminsxx.mdb". Artinya, FlashGet memperkenalkan kita untuk tersesat, dan tentu saja tidak dapat menemukannya, sehingga prompt gagal.
Namun, jika unduhan gagal, penyerang pasti ingin mengambil tindakanlainmetode serangan. Dari sini, kita dapat menggunakan metode pencegahan lain, karena FlashGet pergi untuk menemukan file yang disebut "(xadminsxx.mdb", kita dapat menyiapkannya untuk itu, kita membuat database simulasi yang disebut "(xadminsxx.mdb", sehingga ketika penyusup ingin mengunduh file, ia mengunduh database kembali, tetapi file database itu palsu atau kosong, ketika mereka diam-diam bersukacita, Faktanya, kemenangan terakhir adalah milik kita.
Ringkasan:
Melalui pengenalan metode perlindungan file database MDB ini, kita dapat mengklarifikasi dua langkah keamanan: satu adalah metode yang membingungkan, yaitu mengubah apa yang ingin didapatkan peretas, seperti mengubah nama file atau ekstensi file MDB; Yang kedua adalah metode alternatif, yaitu menyembunyikan apa yang ingin didapatkan peretas dan menggantinya dengan sesuatu yang tidak memiliki arti praktis, sehingga bahkan jika peretas berhasil menyerang, dia mendapatkan informasi palsu, dan mereka akan berpikir bahwa intrusi berhasil dan menghentikan serangan berikutnya.
|




Mantan:Deskripsi tabel sistem utama di sqlserver2008
Depan:Keamanan database SQL 2005 dan integritas referensial
Diposting pada 22/10/2017 14.15.09 |
Di dalam tangki!! Di dalam tangki!! Di dalam tangki!! Di dalam tangki!! Di dalam tangki!! Di dalam tangki!!
Sanggahan:
Semua perangkat lunak, materi pemrograman, atau artikel yang diterbitkan oleh Code Farmer Network hanya untuk tujuan pembelajaran dan penelitian; Konten di atas tidak boleh digunakan untuk tujuan komersial atau ilegal, jika tidak, pengguna akan menanggung semua konsekuensi. Informasi di situs ini berasal dari Internet, dan sengketa hak cipta tidak ada hubungannya dengan situs ini. Anda harus sepenuhnya menghapus konten di atas dari komputer Anda dalam waktu 24 jam setelah pengunduhan. Jika Anda menyukai program ini, harap dukung perangkat lunak asli, pembelian pendaftaran, dan dapatkan layanan asli yang lebih baik. Jika ada pelanggaran, silakan hubungi kami melalui email.

Mail To:help@itsvse.com