이 글은 기계 번역의 미러 문서이며, 원본 기사로 바로 이동하려면 여기를 클릭해 주세요.

보기: 16604|회답: 2

[마이크로소프트 액세스] 2011년 MSSQL 데이터 생성 보안 .mdb 데이터베이스 튜토리얼

[링크 복사]
게시됨 2014. 11. 26. 오후 3:46:39 | | |
MDB 데이터베이스란 무엇인가요? 웹사이트 제작에 경험이 있는 네트워크 관리자라면 누구나 "IIS+ASP+ACCESS" 조합이 웹사이트를 만드는 가장 인기 있는 방법임을 알고 있으며, 대부분의 중소규모 인터넷 웹사이트가 이 "패키지"를 사용하지만, 이와 관련된 보안 문제는 점점 더 명확해지고 있습니다. 공격자에게 가장 취약한 것 중 하나는 MDB 데이터베이스의 불법 다운로드입니다.
침입자가 mdb 데이터베이스로 가는 경로를 추측하거나 스캔하는 한, 다운로드 도구를 사용해 로컬 하드 디스크에 쉽게 다운로드한 뒤, 무차별 대입 크래킹 도구나 초강력 크래킹 도구와 결합해 데이터베이스 파일 내용을 쉽게 확인할 수 있습니다. 이로 인해 기업의 프라이버시와 직원들의 비밀번호는 더 이상 안전하지 않습니다. MDB 데이터베이스의 보안을 강화할 수는 없을까요? 데이터가 적어도 sqlserver에 문제를 일으켜야 합니다.오라클그것은? 답은 아니오입니다. 이 글에서 저자가 안전한 MDB 데이터베이스 파일을 만드는 독특한 비밀을 알려드릴 것입니다.
1. 위기의 원인:
일반적으로 ASP에 기반한 웹사이트 프로그램 및 포럼 데이터베이스 확장은 기본적으로 mdb 버전이며, 이는 매우 위험합니다. 데이터베이스 파일 위치를 추측하고 브라우저 주소창에 URL을 입력하면 쉽게 파일을 다운로드할 수 있습니다. 데이터베이스에 비밀번호를 추가하고 관리자의 비밀번호도 MD5로 암호화되어 있어도, 로컬에서 다운로드하면 쉽게 해킹할 수 있습니다. 결국 MD5는 이미 폭력으로 인해 금이 갈 수 있다. 따라서 데이터베이스가 다운로드된 상태라면 데이터베이스는 전혀 안전하지 않습니다.
2. 일반적으로 사용되는 치료법:
현재 데이터베이스 파일의 불법 다운로드를 방지하기 위해 일반적으로 사용되는 여러 방법이 있습니다.
(1) 데이터베이스 이름을 수정하여 딥 디렉터리 아래에 넣습니다. 예를 들어, 데이터베이스 이름을 Sj6gf5.mdb로 변경하고 다단계 디렉터리에 배치하면 공격자가 단순히 데이터베이스 위치를 추측하기 어렵게 만듭니다. 물론 단점은 ASP 코드 파일이 유출되면 아무리 깊이 숨겨져 있어도 쓸모없다는 점입니다.
(2) 데이터베이스 확장자를 ASP 또는 ASA 및 데이터 쿼리에 영향을 주지 않는 다른 이름으로 변경합니다. 하지만 때로는 ASP나 ASA로 변경한 후에도 여전히 다운로드가 가능합니다. 예를 들어, ASP로 변경한 후 IE의 주소창에 네트워크 주소를 직접 입력하지만, 다운로드 알림은 없고 브라우저에는 많은 복잡한 문자가 나타납니다. FlashGet이나 Video Conveyor와 같은 전문 다운로드 도구를 사용하면 데이터베이스 파일을 직접 다운로드할 수 있습니다. 하지만 이 방법은 다소 맹목적인 면이 있습니다. 결국 침입자는 파일이 반드시 MDB 데이터베이스 파일 수정 확장자를 가진 파일인지 확신할 수 없지만, 충분한 시간과 에너지가 있다면 모든 파일을 다운로드하고 확장자를 변경해 추측할 수 있습니다. 이 방법의 보호 수준은 크게 줄어들 것입니다.
3. 작가의 측면 문:
저자 테스트 중에 ASP와 ASA 파일도 다운로드되는 문제를 발견해서, 조사 끝에 다음과 같은 방법을 찾았습니다.
데이터베이스 파일 이름을 "#admin.asa"로 지정하면 IE로 다운로드를 완전히 피할 수 있지만, 만약 반달리스트가 데이터베이스 경로를 추측하면 FlashGet으로 성공적으로 다운로드한 후 다운로드 파일을 "admin.mdb"로 변경할 수 있습니다. 그러면 웹사이트 비밀이 노출됩니다. 그래서 FlashGet이 다운로드되지 않게 만드는 방법을 찾아야 하지만, 어떻게 하면 다운로드 불가능하게 만들 수 있을까요? 아마도 이전 유니코드 취약점 때문에, 웹사이트는 유니코드 코드가 포함된 링크를 처리하지 않습니다. 그래서 우리는 유니코드 인코딩(예를 들어, '<' 대신 '%3C' 등을 사용할 수 있습니다). 하지만 FlashGet이 유니코드 코드를 포함한 링크를 처리할 때, "영리하게" 유니코드 인코딩 처리를 수행합니다. 예를 들어, "%29"의 유니코드 인코딩 형태를 자동으로 변환합니다(", 그래서 http://127.0.0.1/xweb/data/%29xadminsxx.mdb 다운로드 링크를 FlashGet에 제출하지만, FlashGet은 이를 http: // 127.0.0.1/xweb/data/(xadminsxx.mdb, 위에 있는 URL과 아래의 이름 변경된 장소를 보세요. FlashGet은 "%29xadminsxx.mdb"을 "(xadminsxx.mdb"로 해석하고, 다운로드를 위해 "확인" 버튼을 클릭하면 "(xadminsxx.mdb"이라는 파일을 찾으러 갑니다. 즉, FlashGet은 우리에게 길을 잃게 하라고 소개하지만, 당연히 그것을 찾지 못해 프롬프트가 실패하는 것입니다.
하지만 다운로드가 실패하면 공격자는 반드시 조치를 취하려 할 것입니다다른공격 방법. 이로부터 또 다른 예방 방법을 사용할 수 있습니다. FlashGet이 "(xadminsxx.mdb"이라는 파일을 찾으러 가므로, 이를 위해 준비할 수 있습니다. "(xadminsxx.mdb"이라는 시뮬레이션 데이터베이스를 만듭니다. 침입자가 파일을 다운로드하려 할 때 데이터베이스를 다시 다운로드하지만, 데이터베이스 파일이 거짓이거나 비어 있을 때 비밀리에 기뻐하게 만듭니다. 사실, 최종 승리는 우리의 것입니다.
요약:
MDB 데이터베이스 파일 보호 방법을 소개함으로써 두 가지 보안 조치를 명확히 할 수 있습니다: 첫째는 혼란스러운 방법으로, 해커가 원하는 것을 변경하는 것으로, 예를 들어 MDB 파일의 파일 이름이나 확장자 변경; 두 번째는 대안으로, 해커가 얻고자 하는 것을 숨기고 실질적인 의미가 없는 것으로 대체하는 것입니다. 이렇게 하면 해커가 침입에 성공하더라도 거짓 정보를 얻고, 침입이 성공했다고 생각해 다음 공격을 막게 됩니다.
|




이전의:sqlserver2008의 주요 시스템 테이블 설명
다음:SQL 2005 데이터베이스 보안 및 참조 무결성
게시됨 2017. 10. 22. 오후 2:15:09 |
지지하는!! 지지하는!! 지지하는!! 지지하는!! 지지하는!! 지지하는!!
면책 조항:
Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.

Mail To:help@itsvse.com