• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
首页  /  安全  /  对Microsoft SQL的蛮力攻击
04 可能 2017

对Microsoft SQL的蛮力攻击

撰写者 安基塔·阿什什(Ankita Ashesh)
安基塔·阿什什(Ankita Ashesh)
安全
预计阅读时间: 2 分钟

在最近的事件中,我们一直在观察到黑客已开始使用其开放的TCP端口来针对Microsoft SQL(MSSQL)服务器。尽管管理员同意数据库的重要性,但该数据库配置的密码很弱。原因可能是操作员易于使用,缺乏安全意识或只是低估了风险因素。

默认情况下,Microsoft SQL在TCP端口1433/1434上运行,并且以“ SA”作为管理员用户。

Microsoft SQL蛮力攻击流程:

  1. 攻击者使用端口扫描技术来识别目标系统上的开放端口
  2. 一旦攻击者发现端口1433/1434处于打开状态,它将开始强行强制SA登录,这是默认的管理员帐户。
  3. 攻击者通常拥有带有数据库管理员使用的最常用密码的字典,因此在大多数情况下使攻击更快,更成功
  4. 一旦攻击者可以访问“ SA”用户,他就可以完全访问数据库。如果Microsoft SQL Server具有漏洞,攻击者可能进一步利用该系统,从而使攻击者获得对操作系统的完全访问权限

感染指标:

  1. Microsoft SQL“ SA”用户密码在不知不觉中更改
  2. 多次尝试访问“ SA”用户失败

这种攻击可能造成多少损失:

  1. 黑客可以获得数据库的管理访问权限,这是任何组织必不可少的组成部分,这进一步可能导致数据丢失和/或数据被盗

如何保护系统免受这种攻击:

  1. 为数据库用户(例如“ SA”用户)设置复杂的密码
  2. 禁用默认用户“ SA”并创建具有相同特权的其他用户
  3. 将默认的TCP端口(即1433)更改为随机端口,以使攻击者无法轻易猜测到它
  4. 如果不使用,请禁用Microsoft SQL(MSSQL)服务。

确保采取上述措施是避免此类攻击的主要预防措施。我们还建议您自定义“快速修复防火墙”,以便用户设置 防火墙规则 以满足个人需求。如果配置正确,Quick Heal Firewall可以通过限制网络流量以保护网络基础结构来抵御这些入侵攻击。我们在之前的版本中讨论了类似的“防火墙配置” 博客 关于RDP暴力攻击。

另外,使用“快速修复漏洞扫描程序”来识别漏洞,并进一步修补/修复漏洞,以免被此类不当行为利用。

致谢

主题专家
•Shantanu维查
–威胁研究与响应小组

 Previous Post最新的AV-TEST报告将Seqrite 每股收益评级为‘Top ProductR...
下一篇文章 银行恶意软件,Dridex通过PDF反弹
安基塔·阿什什(Ankita Ashesh)
关于安基塔阿什什

...

安基塔·阿什什(Ankita Ashesh)的相关文章»

相关文章

  • 您的路由器是否面临网络威胁

    您的路由器受到网络威胁了吗?这是如何保护它。

    2020年7月30日
  • Snake勒索软件st毒地将其毒液传播到企业网络的脉络中。

    Snake 勒索软件给企业网络带来了即将到来的厄运

    2020年7月10日
  • APT先驱者正在使用蜂蜜陷阱来攻击印度国防。

    “蜂蜜陷阱”行动:APT36瞄准印度国防组织

    2020年7月8日

没意见

发表评论。您的电子邮件地址将不会被发布。

取消回复

验证码图片
刷新图像

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

主题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。