Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 16604|Resposta: 2

[Acesso Microsoft] Tutorial de Criação de Dados MSSQL .mdb Base de Dados Seguro 2011

[Copiar link]
Publicado em 26/11/2014 15:46:39 | | |
O que é um banco de dados MDB? Qualquer administrador de rede com alguma experiência em produção de sites sabe que a combinação de "IIS+ASP+ACCESS" é a forma mais popular de construir um site, e a maioria dos sites de Internet pequenos e médios usa esse "pacote", mas os problemas de segurança que vêm junto com ele estão se tornando cada vez mais óbvios. Um dos mais vulneráveis aos atacantes é o download ilegal do banco de dados MDB.
Desde que o intruso adivinhe ou escaneie o caminho até o banco de dados mdb, você pode facilmente baixá-lo para o disco rígido local usando uma ferramenta de download, e então combiná-lo com ferramentas de quebra bruta ou algumas ferramentas super de quebra para visualizar facilmente o conteúdo do arquivo do banco de dados, e a privacidade da empresa e a senha dos funcionários deixam de estar seguras. Não podemos fortalecer a segurança do banco de dados MDB? Mesmo que tenhamos apenas um pouco de dados, precisamos incomodar SQL Server ouOráculoÉ mesmo? A resposta é não, neste artigo, o autor vai revelar o segredo único para criar um arquivo de banco de dados MDB seguro.
1. Causas da crise:
Em geral, a extensão do banco de dados de programas de sites e fóruns construídos com ASP é mdb por padrão, o que é muito perigoso. Você pode baixar facilmente o arquivo adivinhando a localização do banco de dados e inserindo sua URL na barra de endereços do navegador. Mesmo que adicionemos uma senha ao banco de dados e a senha do administrador interno também seja criptografada pelo MD5, é fácil de quebrar após baixá-la localmente. Afinal, MD5 já pode ser quebrado pela violência. Portanto, enquanto o banco de dados for baixado, ele não é seguro de forma alguma.
2. Métodos de tratamento comumente utilizados:
Atualmente, existem vários métodos comumente usados para evitar o download ilegal de arquivos de banco de dados.
(1) Modificar o nome do banco de dados e colocá-lo em um diretório profundo. Por exemplo, mudar o nome do banco de dados para Sj6gf5.mdb e colocá-lo em um diretório multinível dificulta para um atacante simplesmente adivinhar a localização do banco de dados. Claro, a desvantagem disso é que, se o arquivo de código ASP for vazado, ele fica inútil, não importa o quão profundamente esteja escondido.
(2) Alterar a extensão do banco de dados para ASP ou ASA e outros nomes que não afetem a consulta de dados. Mas às vezes ainda pode ser baixado depois de mudar para ASP ou ASA, por exemplo, depois de mudarmos para ASP, digitamos diretamente o endereço de rede na barra de endereços do IE, embora não haja um aviso para baixar, mas um grande número de caracteres distorcidos aparece no navegador. Se você usar uma ferramenta profissional de download, como FlashGet ou Video Conveyor, pode baixar diretamente o arquivo do banco de dados. No entanto, esse método tem certa cegueira, afinal, o intruso não pode garantir que o arquivo seja necessariamente um arquivo com uma extensão de modificação de arquivo MDB, mas para aqueles invasores que têm energia e tempo suficientes, eles podem baixar todos os arquivos e mudar a extensão para adivinhar. O nível de proteção desse método será bastante reduzido.
3. A porta lateral do autor:
Durante o teste do autor, encontrei o problema de que arquivos ASP e ASA também seriam baixados, então encontrei o seguinte método após pesquisar.
Se você nomear o arquivo do banco de dados como "#admin.asa" ao nomear o arquivo do banco de dados, pode evitar completamente baixá-lo com IE, mas se o vândalo adivinhar o caminho do banco de dados, você ainda consegue baixá-lo com sucesso com o FlashGet, e então renomear o arquivo para "admin.mdb", então o segredo do site será exposto. Então precisamos encontrar uma forma de fazer com que o FlashGet não seja baixado, mas como podemos torná-lo inacessível? Provavelmente por causa de vulnerabilidades unicode anteriores, sites não processam links contendo código Unicode. Assim, podemos usar codificação unicode (por exemplo, podemos usar "%3C" em vez de "<", etc.) para alcançar nossos objetivos. No entanto, quando o FlashGet processa links contendo código unicode, ele faz "de forma inteligente" o processamento correspondente da codificação unicode, como converter automaticamente a forma de codificação unicode de "%29" para (", para que você envie um link de download http://127.0.0.1/xweb/data/%29xadminsxx.mdb para o FlashGet, mas ele interprete como http: // 127.0.0.1/xweb/data/(xadminsxx.mdb, veja onde temos a URL acima e o local renomeado abaixo, o FlashGet interpreta "%29xadminsxx.mdb" como "(xadminsxx.mdb", e quando clicamos no botão "OK" para baixar, ele procura um arquivo chamado "(xadminsxx.mdb". Ou seja, o FlashGet nos apresenta para nos desviar, e claro que não consegue encontrá-lo, então o prompt falha.
No entanto, se o download falhar, o atacante certamente vai querer agiroutrométodo de ataque. A partir disso, podemos usar outro método de prevenção, já que o FlashGet vai encontrar o arquivo chamado "(xadminsxx.mdb", podemos preparar um para ele, criamos um banco de dados simulado chamado "(xadminsxx.mdb", de modo que quando o intruso quiser baixar o arquivo, ele faça o download de um banco de dados, mas o arquivo do banco de dados está falso ou vazio, quando secretamente se alegra, Na verdade, a vitória final é nossa.
Resumo:
Por meio dessa introdução do método de proteção dos arquivos de banco de dados MDB, podemos esclarecer duas medidas de segurança: uma é o método confuso, ou seja, mudar o que o hacker deseja obter, como alterar o nome do arquivo ou a extensão do arquivo MDB; O segundo é o método alternativo, ou seja, esconder o que o hacker quer obter e substituir por algo que não tem significado prático, para que mesmo que o hacker invada com sucesso, ele receba uma informação falsa, e eles pensarão que a invasão foi bem-sucedida e impedirão o próximo ataque.
|




Anterior:Descrições principais das tabelas do sistema em sqlserver2008
Próximo:Segurança de banco de dados SQL 2005 e integridade referencial
Publicado em 22/10/2017 14:15:09 |
Dar apoio!! Dar apoio!! Dar apoio!! Dar apoio!! Dar apoio!! Dar apoio!!
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com