




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第3章拒絕服務(wù)與數(shù)據(jù)庫安全拒絕服務(wù)攻擊概述
3.1SQL數(shù)據(jù)庫安全
3.2
SQLServer攻擊的防護(hù)
3.3本章學(xué)習(xí)要點掌握DoS攻擊的原理掌握DoS攻擊工具的基本使用和防護(hù)了解基于服務(wù)的漏洞和入侵方法掌握Telnet入侵的基本防護(hù)了解SQL數(shù)據(jù)庫的安全技術(shù)和原理掌握基于SQL的入侵和防護(hù)3.1拒絕服務(wù)攻擊概述3.1.1DoS定義DoS(DenialofService,拒絕服務(wù))是指阻止或拒絕合法使用者存取網(wǎng)絡(luò)服務(wù)器。造成DoS的攻擊行為被稱為DoS攻擊,即將大量的非法申請封包傳送給指定的目標(biāo)主機(jī),其目的是完全消耗目標(biāo)主機(jī)資源,使計算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的DoS攻擊包括計算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。
帶寬攻擊是指以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用的網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致合法的用戶請求無法通過。連通性攻擊是指用大量的連接請求沖擊計算機(jī),使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機(jī)無法再處理合法用戶的請求。DoS攻擊的原理是借助網(wǎng)絡(luò)系統(tǒng)或協(xié)議的缺陷以及配置漏洞進(jìn)行網(wǎng)絡(luò)攻擊,使網(wǎng)絡(luò)擁塞、系統(tǒng)資源耗盡或系統(tǒng)應(yīng)用死鎖,妨礙目標(biāo)主機(jī)和網(wǎng)絡(luò)系統(tǒng)對正常用戶服務(wù)請求的及時響應(yīng),造成服務(wù)的性能受損,甚至導(dǎo)致服務(wù)中斷。DoS攻擊的基本過程是首先攻擊者向服務(wù)器發(fā)送眾多的帶有虛假地址的請求,服務(wù)器發(fā)送回復(fù)信息后等待回傳信息。由于地址是偽造的,所以服務(wù)器一直等不到回傳的消息,分配給這次請求的資源就始終沒有被釋放。當(dāng)服務(wù)器等待一定的時間后,連接會因超時而被切斷,攻擊者會再度傳送一批新的請求,在這種反復(fù)發(fā)送偽地址請求的情況下,服務(wù)器資源最終會被耗盡,而導(dǎo)致服務(wù)中斷,如圖3.1所示。圖3.1DoS攻擊的基本過程3.1.2拒絕服務(wù)攻擊的分類1.按攻擊的對象分類拒絕服務(wù)攻擊可以是“物理的”(又稱“硬件的”),也可以是“邏輯的”(又稱“軟件的”)。①物理形式的攻擊,如偷竊、破壞物理設(shè)備,破壞電源等。②邏輯的攻擊,如通過軟件破壞網(wǎng)絡(luò)、系統(tǒng)資源和服務(wù),如郵件服務(wù)、DNS服務(wù)、CPU資源等。2.按攻擊的目標(biāo)分類按攻擊的目標(biāo)拒絕服務(wù)攻擊又可分為節(jié)點型和網(wǎng)絡(luò)連接型。①節(jié)點型:旨在消耗節(jié)點(主機(jī)Host)資源。節(jié)點型又可以進(jìn)一步細(xì)分為主機(jī)型和應(yīng)用型。主機(jī)型攻擊:其目標(biāo)主要是主機(jī)中的公共資源,如CPU、磁盤等,使得主機(jī)對所有的服務(wù)都不能響應(yīng)。應(yīng)用型攻擊:其目標(biāo)是網(wǎng)絡(luò)中特定的應(yīng)用,如郵件服務(wù)、DNS服務(wù)、Web服務(wù)等。受攻擊時,受害者上的其他服務(wù)可能不受影響或者受影響的程度較?。ㄅc受攻擊的服務(wù)相比而言)。②網(wǎng)絡(luò)連接型:旨在消耗網(wǎng)絡(luò)連接和帶寬。3.按攻擊方式分類按照攻擊方式拒絕服務(wù)攻擊可以分為資源消耗、服務(wù)中止和物理破壞。①資源消耗:指攻擊者試圖消耗目標(biāo)的合法資源,如網(wǎng)絡(luò)帶寬、內(nèi)存和磁盤空間、CPU使用率等。根據(jù)資源類型的不同,資源消耗可分為帶寬耗盡和系統(tǒng)資源耗盡兩類。帶寬耗盡攻擊:其本質(zhì)是攻擊者通過放大等技巧,消耗掉目標(biāo)網(wǎng)絡(luò)的所有可用帶寬。系統(tǒng)資源耗盡攻擊:指對系統(tǒng)內(nèi)存、CPU或程序中的其他資源進(jìn)行消耗,使其無法滿足正常提供服務(wù)的需求。著名的SynFlood攻擊即是通過向目標(biāo)服務(wù)發(fā)送大量的數(shù)據(jù)包,造成服務(wù)的連接隊列耗盡,無法再為其他正常的連接請求提供服務(wù)。②服務(wù)中止:指攻擊者利用服務(wù)中的某些缺陷導(dǎo)致服務(wù)崩潰或中止。③物理破壞:指雷擊、電流、水、火等以物理接觸的方式導(dǎo)致的拒絕服務(wù)攻擊。4.按受害者類型分類按受害者類型拒絕服務(wù)攻擊可以分為服務(wù)器端拒絕服務(wù)攻擊和客戶端拒絕服務(wù)攻擊。①服務(wù)器端拒絕服務(wù)攻擊:指攻擊的目標(biāo)是特定的服務(wù)器,使之不能提供服務(wù)(或者不能向某些客戶端提供某種服務(wù)),如攻擊一個Web服務(wù)器使之不能訪問。②客戶端拒絕服務(wù)攻擊:針對特定的客戶端,使之不能使用某種服務(wù),如游戲、聊天室中的“踢人”,也就是使某個特定的用戶不能登錄游戲系統(tǒng)或聊天室中,使之不能使用系統(tǒng)的服務(wù)。5.按攻擊是否針對受害者分類6.按攻擊地點分類3.1.3常見DoS攻擊1.Land程序攻擊Land攻擊是利用向目標(biāo)主機(jī)發(fā)送大量的源地址與目標(biāo)地址相同的數(shù)據(jù)包,造成目標(biāo)主機(jī)解析Land包時占用大量的系統(tǒng)資源,從而使網(wǎng)絡(luò)功能完全癱瘓的攻擊手段。2.SYNFlood攻擊①攻擊者向被攻擊服務(wù)器發(fā)送一個包含SYN標(biāo)志的TCP報文,SYN(Synchronize,同步報文)會指明客戶端使用的端口以及TCP連接的初始序號,這時同被攻擊服務(wù)器建立了第1次握手。②受害服務(wù)器在收到攻擊者的SYN后,將返回一個SYN+ACK的報文,表示攻擊者的請求被接受,同時TCP序號被加1,ACK
(Acknowledgement)即確認(rèn),這樣就同被攻擊服務(wù)器建立了第2次握手。③攻擊者也返回一個確認(rèn)報文ACK給受害服務(wù)器,同樣TCP序列號被加1,到此一個TCP連接完成,第3次握手完成。3.IP欺騙DoS攻擊4.Smurf攻擊5.PingofDeath6.Teardrop攻擊7.WinNuke攻擊3.1.4分布式拒絕服務(wù)分布式拒絕服務(wù)(DistributedDenialofService,DDoS)是一種基于DoS的特殊形式的拒絕服務(wù)攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式,主要瞄準(zhǔn)比較大的站點,像商業(yè)公司、搜索引擎或政府部門的站點。分布式拒絕服務(wù)如圖3.2所示。DoS攻擊只要一臺單機(jī)和一個Modem就可實現(xiàn),與之不同的是DDoS攻擊是利用一批受控制的機(jī)器向一臺機(jī)器發(fā)起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有較大的破壞性。圖3.2分布式拒絕服務(wù)DDoS攻擊分為3層:攻擊者、主控端和代理端,三者在攻擊中扮演著不同的角色。攻擊者主控端代理端下面了解常見的DDoS工具。1.TrinooTrinoo的攻擊方法是向被攻擊目標(biāo)主機(jī)的隨機(jī)端口發(fā)出全零的4字節(jié)UDP包,在處理這些超出其處理能力的垃圾數(shù)據(jù)包的過程中,被攻擊主機(jī)的網(wǎng)絡(luò)性能不斷下降,直到不能提供正常服務(wù),乃至崩潰。它對IP地址不進(jìn)行修改,采用的通信端口如下。攻擊者主機(jī)到主控端主機(jī):27665/TCP。主控端主機(jī)到代理端主機(jī):27444/UDP。代理端主機(jī)到主服務(wù)器主機(jī):31335/UDP。2.TFNTFN由主控端程序和代理端程序兩部分組成,它主要采取的攻擊方法為SYN風(fēng)暴、Ping風(fēng)暴、UDP炸彈和SMURF,具有偽造數(shù)據(jù)包的能力。3.TFN2KTFN2K是由TFN發(fā)展而來的,在TFN所具有的特性上,TFN2K又新增一些特性。
它的主控端和代理端的網(wǎng)絡(luò)通信是經(jīng)過加密的,中間還可能混雜了許多虛假數(shù)據(jù)包,而TFN對ICMP的通信沒有加密。
攻擊方法增加了Mix和Targa3,并且TFN2K可配置代理端進(jìn)程端。4.Stacheldraht檢測DDoS攻擊的主要方法有以下幾種。根據(jù)異常情況分析使用DDoS檢測工具3.1.5拒絕服務(wù)攻擊的防護(hù)通常建議用戶可以采取以下手段來保障網(wǎng)絡(luò)能夠抵御拒絕服務(wù)攻擊。①增加網(wǎng)絡(luò)核心設(shè)備的冗余性,提高對網(wǎng)絡(luò)流量的處理能力和負(fù)載均衡能力。②通過路由器配置訪問列表,過濾掉非法流量。③部署防火墻,提高網(wǎng)絡(luò)抵御網(wǎng)絡(luò)攻擊的能力。④部署入侵檢測設(shè)備,提高對不斷更新的DoS攻擊的識別和控制能力。
3.2SQL數(shù)據(jù)庫安全3.2.1數(shù)據(jù)庫系統(tǒng)概述3.2.2SQL服務(wù)器的發(fā)展3.2.3數(shù)據(jù)庫技術(shù)的基本概念①數(shù)據(jù)(Data)②數(shù)據(jù)庫(DB)③數(shù)據(jù)庫管理系統(tǒng)(DBMS)④數(shù)據(jù)庫系統(tǒng)(DBS)⑤數(shù)據(jù)庫技術(shù)⑥數(shù)據(jù)模型3.2.4SQL安全原理1.第一級安全層次為方便服務(wù)器管理,每個SQLServer有多個內(nèi)置的服務(wù)器角色,允許系統(tǒng)管理員給可信的實體授予一些功能,而不必使他們成為完全的管理員。
服務(wù)器中的一些角色如表3.1所示。服務(wù)器角色描述sysadmin可以執(zhí)行SQLServer中的任何任務(wù)securityadmin可以管理登錄serveradmin可以設(shè)置服務(wù)器選項(sp_configure)setupadmin可以設(shè)置連接服務(wù)器,運行SP_serveroptionprocessadmin管理服務(wù)器上的進(jìn)程(有能力取消連接)diskadmin可以管理磁盤文件dbcreator可以創(chuàng)建、管理數(shù)據(jù)庫bulkadmin可以執(zhí)行BULKINSERT指令表3.1 服務(wù)器角色及其主要功能2.第二級安全層次3.第三級安全層次(1)用戶定義的角色(2)固定數(shù)據(jù)庫角色固定數(shù)據(jù)庫角色描述db_owner可以執(zhí)行所有數(shù)據(jù)庫角色的活動db_accessadmin可以增加或刪除Windows組、用戶和數(shù)據(jù)庫中的SQLServer用戶db_datareader可以閱讀數(shù)據(jù)庫中所有用戶表的數(shù)據(jù)db_datawriter可以寫或刪除數(shù)據(jù)庫中所有用戶表的數(shù)據(jù)db_ddladmin可以增加、修改或放棄數(shù)據(jù)庫的對象db_securityadmin可以管理角色和數(shù)據(jù)庫角色的成員,管理數(shù)據(jù)庫的參數(shù)和對象權(quán)限db_backupoperator可以備份數(shù)據(jù)庫db_denydatareader不能選擇數(shù)據(jù)庫的數(shù)據(jù)db_denydatawriter不能改變數(shù)據(jù)庫的數(shù)據(jù)表3.2 數(shù)據(jù)庫角色及其主要功能3.3SQLServer攻擊的防護(hù)微軟的SQLServer是一種廣泛使用的數(shù)據(jù)庫,很多電子商務(wù)網(wǎng)站、企業(yè)內(nèi)部信息化平臺等都是基于SQLServer的,但是數(shù)據(jù)庫的安全性還沒有和系統(tǒng)的安全性等同起來,多數(shù)管理員認(rèn)為只要把網(wǎng)絡(luò)和操作系統(tǒng)的安全做好了,那么所有的應(yīng)用程序也就安全了。大多數(shù)系統(tǒng)管理員對數(shù)據(jù)庫不熟悉,而數(shù)據(jù)庫管理員又對安全問題關(guān)心太少,而且一些安全公司也忽略數(shù)據(jù)庫安全,這就使數(shù)據(jù)庫的安全問題更加嚴(yán)峻了。數(shù)據(jù)庫系統(tǒng)中存在的安全漏洞和不當(dāng)?shù)呐渲猛ǔ斐蓢?yán)重的后果,而且都難以發(fā)現(xiàn)。
數(shù)據(jù)庫應(yīng)用程序通常同操作系統(tǒng)的最高管理員密切相關(guān)。廣泛的SQLServer數(shù)據(jù)庫又是屬于“端口”型的數(shù)據(jù)庫,這就表示任何人都能夠用分析工具試圖連接到數(shù)據(jù)庫上,從而繞過操作系統(tǒng)的安全機(jī)制,進(jìn)而闖入系統(tǒng)、破壞和竊取數(shù)據(jù)資料,甚至破壞整個系統(tǒng)。3.3.1信息資源的收集在討論如何防守攻擊者之前,必須要了解攻擊者如何查找和滲透SQLServer或基于SQLServer的應(yīng)用程序。攻擊者可能有許多原因來選擇潛在的目標(biāo),包括報復(fù)、利益或惡意。
永遠(yuǎn)不要假定自己的服務(wù)器“飛”得太低,以至于不能顯示在別人的雷達(dá)屏幕上。許多攻擊者只是因為高興而掃描IP范圍,假定自己的ISP或內(nèi)部網(wǎng)絡(luò)被這些人騷擾了,那就要做最壞的打算。現(xiàn)在評估SQLServer被發(fā)現(xiàn)的方法,可以通過網(wǎng)絡(luò),也可以通過企業(yè)內(nèi)部。
攻擊者無論是把某些IP范圍作為目標(biāo),還是隨機(jī)掃描,他們發(fā)現(xiàn)SQLServer所使用的工具都是一樣的。當(dāng)微軟在SQLServer2000中引入多請求能力時,就引入了一個難題:既然端口(除了默認(rèn)的請求,它默認(rèn)監(jiān)聽端口為1433)是動態(tài)分配的,那么怎么知道請求名字的用戶是如何連接到合適的TCP端口的?微軟通過在UDP1434上創(chuàng)建一個監(jiān)聽者來解決這個問題,稱之為SQLServer解決服務(wù)方案。
這個服務(wù)方案負(fù)責(zé)發(fā)送包含鏈接信息的響應(yīng)包給發(fā)送特定請求的客戶。這個包含有允許客戶想得到的請求的所有信息,包括每個請求的TCP端口、其他支持的netlib、請求形式,以及服務(wù)器是否集群。3.3.2獲取賬號及擴(kuò)大權(quán)限假定SQLServer搜索是成功的,那么現(xiàn)在有收集到的IP地址、請求名稱以及TCP端口作為武裝,然后去獲得一些安全環(huán)境的信息??墒占P(guān)于服務(wù)器的信息,如版本信息、數(shù)據(jù)庫、表單以及其他的信息,這些將決定誰是目標(biāo):是SQLServer數(shù)據(jù)還是操作系統(tǒng)。一般來說,入侵者可以通過以下幾個手段來獲取賬號或密碼。社會(交)工程學(xué):通過欺詐手段或人際關(guān)系獲取密碼。弱口令掃描:該方法是最簡單的方法,入侵者通過掃描大量主機(jī),從中找出一兩個存在弱口令的主機(jī)。探測包:進(jìn)行密碼監(jiān)聽,可以通過
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025疫情背景下合同解除的法律探討
- 2025鋼材買賣合同范本
- 2025年室外給排水管網(wǎng)建設(shè)項目合同
- 2025國際服務(wù)貿(mào)易的合同
- 2025合同項目完成證明
- 2025魚塘租賃合同范本
- 山東省泰安市肥城市2024-2025學(xué)年下學(xué)期八年級期中考試地理試題(含答案)
- 講述籃球裁判員的執(zhí)法魅力試題及答案
- 監(jiān)控道閘安裝協(xié)議合同
- 物流送貨工合同協(xié)議
- 山東鐵投集團(tuán)招聘招聘筆試真題2024
- 江西卷-2025屆高考?xì)v史4月模擬預(yù)測卷(解析版)
- bim安全教育試題及答案
- 運輸公司機(jī)務(wù)管理制度
- GB 19762-2025離心泵能效限定值及能效等級
- 2024年電工(高級技師)考前必刷必練題庫500題(含真題、必會題)
- 2024年內(nèi)蒙古航開城市投資建設(shè)有限責(zé)任公司招聘筆試沖刺題(帶答案解析)
- DZ∕T 0207-2020 礦產(chǎn)地質(zhì)勘查規(guī)范 硅質(zhì)原料類(正式版)
- 意大利(百得)TBG 系列燃燒機(jī)說明書
- 證據(jù)清單模板
- 婚前醫(yī)學(xué)檢查證明(含存根)
評論
0/150
提交評論