SQL Server密码破解工具

  

如果你正在对你的SQL Server系统进行侵入测试或者高级别的安全审计,那么有一个测试你一定不能错过。这一点似乎很显而易见,但是许多人都会忽视这一点:SQL Server密码测试……

  如果你正在对你的SQL Server系统进行侵入测试或者高级别的安全审计,那么有一个测试你一定不能错过。这一点似乎很显而易见,但是许多人都会忽视这一点:SQL Server密码测试。如果把内部的弱点与相对安全一些的Windows认证相比较的话,你应该特别测试一下密码上的漏洞,如果你是在混合模式下使用SQL Server认证。密码测试可以帮助你判断其它人要闯入你的数据库有多容易,还可以帮助你确认SQL Server用户能够对他们的账号负责。

  要让事情运转起来,你需要判断可以测试哪个系统。你也许了解你的环境就像你的手,但是找出你可能忘记的服务器或者那些连接到网络上的人并没有坏处。你至少要运行一下SQLPing2,但是我强烈推荐你使用SQLRecon来找出没有但是能够发现的SQL实例。这两个工具在Chip Andrews的网站上都可以下载得到。

  在下面的图标中,你可以看到SQLPing2是如何发现各种各样的SQL Server系统的,并且判断哪个系统使用的是空白的超级管理员密码。这就是最基本的SQL Server密码破解。

 

SQLPing1: 发现空白的超级管理员密码

  SQLPing2还可以在SQL Server上运行字典攻击。这就像载入你自己的用户账号和密码列表一样简单,如下图所示。


SQLPing2:
运行字典攻击

另外一个免费的工具,Cain and Abel,可以让你储存并破解SQL Server哈希,如下图所示:


Cain and Abel:
储存并破解SQL Server

  在商业工具方面,NGSSoftware公司的 NGSSQLCrack产品是用于执行字典和强行入侵密码破解的很好的工具。此外还有Application Security公司的 AppDetective,具有内建的密码破解功能,如下图所示:


AppDetective:
内建密码攻击

记住这一点很重要,SQL Server密码破解不应该被轻视。要像对待一个正式的侵入测试或者审计一样对待它,获得管理层的统一,仔细地对其进行计划。你不想要制造麻烦。说到这一点,这里有一些有关密码破解的注意事项要牢记:

  密码破解会侵蚀掉有价值的系统资源,包括CPU时间,内存和网络带宽,逐步达到对系统进行服务拒绝攻击的程度。

  字典和强行侵入攻击会花费大量时间——有时候这是你没有的东西,特别是当你只有有限的时间来测试你的系统的时候。

  字典攻击只有在你使用的字典尽善尽美的情况下才会失效,所以确保你在配置的时候使用可靠的字典。如下是我发现的一些好资源:

·                                   http://packetstormsecurity.nl/Crackers/wordlists

·                                   ftp://ftp.ox.ac.uk/pub/wordlists

·                                   ftp://ftp.cerias.purdue.edu/pub/dict

·                                   http://www.outpost9.com/files/WordLists.html

·                                   http://www.elcomsoft.com/prs.html#dict

  最后——也可能是最重要的——确保你对你所发现的探究到底。这意味着你需要把你的发现与你的管理层共享,修改你的密码策略,让其它人注意到他们需要更多的安全意识。

 

 

参看原文

 

你可能感兴趣的:(數據庫SQL,SERVER)