• <fieldset id="8imwq"><menu id="8imwq"></menu></fieldset>
  • <bdo id="8imwq"><input id="8imwq"></input></bdo>
    最新文章專題視頻專題問答1問答10問答100問答1000問答2000關(guān)鍵字專題1關(guān)鍵字專題50關(guān)鍵字專題500關(guān)鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關(guān)鍵字專題關(guān)鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
    問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
    當(dāng)前位置: 首頁 - 科技 - 知識百科 - 正文

    利用微軟SA口令為空的攻擊活動猖獗

    來源:懂視網(wǎng) 責(zé)編:小采 時間:2020-11-09 08:07:39
    文檔

    利用微軟SA口令為空的攻擊活動猖獗

    利用微軟SA口令為空的攻擊活動猖獗:SA密碼為空(NULL)的不安全的SQL服務(wù)器容易受到蠕蟲 攻擊 (Q313418) 此文信息適應(yīng)于: 1 Microsoft SQL Server 2000 (all editions) 2 Microsoft SQL Server version 7.0 癥狀 在互聯(lián)網(wǎng)上已經(jīng)發(fā)現(xiàn)了一個代號為Voyager Alpha F
    推薦度:
    導(dǎo)讀利用微軟SA口令為空的攻擊活動猖獗:SA密碼為空(NULL)的不安全的SQL服務(wù)器容易受到蠕蟲 攻擊 (Q313418) 此文信息適應(yīng)于: 1 Microsoft SQL Server 2000 (all editions) 2 Microsoft SQL Server version 7.0 癥狀 在互聯(lián)網(wǎng)上已經(jīng)發(fā)現(xiàn)了一個代號為Voyager Alpha F

    SA密碼為空(NULL)的不安全的SQL服務(wù)器容易受到蠕蟲 攻擊 (Q313418) 此文信息適應(yīng)于: 1 Microsoft SQL Server 2000 (all editions) 2 Microsoft SQL Server version 7.0 癥狀 在互聯(lián)網(wǎng)上已經(jīng)發(fā)現(xiàn)了一個代號為“Voyager Alpha Force”的蠕蟲, 它 利用 那


      SA密碼為空(NULL)的不安全的SQL服務(wù)器容易受到蠕蟲攻擊(Q313418)
      此文信息適應(yīng)于:
      1 Microsoft SQL Server 2000 (all editions)
      2 Microsoft SQL Server version 7.0
      
      癥狀
      在互聯(lián)網(wǎng)上已經(jīng)發(fā)現(xiàn)了一個代號為“Voyager Alpha Force”的蠕蟲,
      它利用那些系統(tǒng)管理員(SA)密碼為空的SQL服務(wù)器進行傳播。此蠕蟲通過掃描SQL的默認端口
      1433端口來尋找SQL Server服務(wù)器。假如蠕蟲發(fā)現(xiàn)了一臺服務(wù)器,它就嘗試用空(NULL)SA密碼登入那個
      SQL Server的默認狀態(tài)。
      
      假如登錄成功,它將把這個無防衛(wèi)的SQL Server的地址廣播到一個互聯(lián)網(wǎng)中繼聊天(IRC)頻道上去,
      并且嘗試從菲律賓的一個FTP站點加載和運行一個可執(zhí)行文件。作為SA登錄入SQL Server
      后用戶可以獲得計算機的管理員權(quán)限,并且依賴特定的網(wǎng)絡(luò)環(huán)境,還可以訪問其它的計算機。
      
      防范
      下面的每一步大體上都將使你的系統(tǒng)更加安全,并且單獨任何一種方法都將防止
      這種特殊的蠕蟲感染你的SQL Server服務(wù)器。注意這些步驟是針對任何SQL Server
      安裝的部分標準安全“最佳策略”。
      
      1. 確保你的SA登錄帳號的密碼非空。只有你的SA登錄帳號沒有安全保障的時候蠕蟲才會工作。
      因此,你應(yīng)該遵循在SQL Server
      聯(lián)機文檔中“系統(tǒng)管理員(SA)登錄”主題中的推薦模式,確保固有的SA帳號具有一個強壯的密碼,
      即使是你自己從不使用SA帳號。
      2. 在你的互聯(lián)網(wǎng)網(wǎng)關(guān)或防火墻上屏蔽1433端口和/或指定SQL Server監(jiān)聽一個可選的端口。
      
      3. 假如在你的互聯(lián)網(wǎng)網(wǎng)關(guān)上需要利用1433端口,啟動用于防止此端口濫用的流入/流出過濾。
      
      4. 將SQLServer和SQL Server客戶端運行在微軟的Windows NT帳號下,而不是localsystem。
      
      5. 啟動Windows NT驗證,啟動監(jiān)聽成功和失敗的登錄,然后停止并重啟MSSQLServer服務(wù)。
      設(shè)置你的客戶端使用NT驗證。
      
      關(guān)于如何恢復(fù)一臺已經(jīng)被感染的系統(tǒng)的信息,請訪問獨立的CERT協(xié)調(diào)中心的網(wǎng)站,網(wǎng)址如下:
      
      恢復(fù)一臺被感染的UNIX或NT系統(tǒng)的步驟
      http://www.cert.org/tech_tips/win-UNIX-system_compromise.html
      入侵者檢測清單
      http://www.cert.org/tech_tips/intruder_detection_checklist.html
      
      包含在此文中的第三方聯(lián)系信息有助于你發(fā)現(xiàn)你需要的技術(shù)支持。
      這些聯(lián)系信息經(jīng)常在不預(yù)先通知就改變了。微軟無法擔(dān)保這些第三方聯(lián)系信息的準確性。
      
      更多信息
      重要:這不是SQL Server的bug;這是由一個不安全的系統(tǒng)造成的缺陷。
      下來文件暗示蠕蟲的存在:
      rpcloc32.exe (md5 = 43d29ba076b4fd7952c936dc1737fcb4 )
      dnsservice.exe (md5 = 79386a78a03a1665803d8a65c04c8791 )
      win32mon.exe (md5 = 4cd44f24bd3d6305df73d8aa16d4caa0 )
      
      另外,下列注冊表鍵值的出現(xiàn)也暗示了此蠕蟲的存在:
      SOFTWARE\Microsoft\Windows\CurrentVersion\Run\TaskReg
      
      下列注冊表鍵值是關(guān)于一個SQL Server的現(xiàn)有鍵值,并已被蠕蟲利用來通過使用TCP/IP
      網(wǎng)絡(luò)庫來控制計算機的訪問權(quán):
      SOFTWARE\Microsoft\MSSQLServer\Client\SuperSocketNetLib\ProtocolOrder
      SOFTWARE\Microsoft\MSSQLServer\Client\ConnectTo\DSQUERY
      
      此蠕蟲利用xp_cmdshell擴展存儲程序,此程序允許蠕蟲執(zhí)行任何運行SQL Server
      服務(wù)的帳號有權(quán)執(zhí)行的操作系統(tǒng)命令。
      下列微軟網(wǎng)頁連接提供了關(guān)于如何保護你的SQL Server服務(wù)器的有關(guān)信息:
      http://www.microsoft.com/sql/techinfo/administration/2000/security.asp
      http://www.microsoft.com/sql/evaluation/features/security.asp
      
      

    聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

    文檔

    利用微軟SA口令為空的攻擊活動猖獗

    利用微軟SA口令為空的攻擊活動猖獗:SA密碼為空(NULL)的不安全的SQL服務(wù)器容易受到蠕蟲 攻擊 (Q313418) 此文信息適應(yīng)于: 1 Microsoft SQL Server 2000 (all editions) 2 Microsoft SQL Server version 7.0 癥狀 在互聯(lián)網(wǎng)上已經(jīng)發(fā)現(xiàn)了一個代號為Voyager Alpha F
    推薦度:
    標簽: 密碼 利用 微軟
    • 熱門焦點

    最新推薦

    猜你喜歡

    熱門推薦

    專題
    Top
    主站蜘蛛池模板: 亚洲精品无码久久久久AV麻豆| 精品无码日韩一区二区三区不卡| 亚洲码国产精品高潮在线 | 欧美激情视频精品一区二区 | 亚洲国产精品尤物yw在线| 亚洲av永久无码精品国产精品| 国产网红主播无码精品| 国产精品久久久天天影视| 亚洲日韩国产AV无码无码精品| 国产成人精品免费视频大全| 亚洲AV无码久久精品狠狠爱浪潮| 99re6在线精品免费观看| 夜夜爽一区二区三区精品| 国产综合精品蜜芽| 精品久久久久久综合日本| 久久这里只有精品18| 亚洲精品97久久中文字幕无码| 精品国产亚洲男女在线线电影 | 在线精品国产一区二区| 国产精品丝袜一区二区三区| 亚洲一级Av无码毛片久久精品| 久久精品中文字幕一区| 国产精品推荐天天看天天爽| 日本精品一区二区三区在线观看| 2021国产成人精品国产| 久久国产亚洲精品无码| 亚洲AV无码精品色午夜果冻不卡 | 亚洲性日韩精品国产一区二区| 国产精品一区在线观看你懂的| 97久视频精品视频在线老司机| 精品国产品香蕉在线观看75| 成人精品综合免费视频| 国产精品久久久久国产A级| 久久久久久九九99精品| 欧美亚洲色综久久精品国产| 欧美亚洲色综久久精品国产 | 91在线视频精品| 国产成人亚洲精品| 国产精品一久久香蕉产线看| 久久精品国产精品青草app| 精品国内片67194|