




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第4章拒絕服務(wù)與數(shù)據(jù)庫安全《網(wǎng)絡(luò)安全技術(shù)與實訓(xùn)》(微課版)(第5版)主講人:課程引入《2020年中國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全報告》國產(chǎn)數(shù)據(jù)庫獲央采某酒店數(shù)據(jù)庫拖庫事件程序員社區(qū)CSDN拖庫事件學(xué)習(xí)要點(思政要點)建立良好網(wǎng)絡(luò)安全意識在21世紀(jì)全球網(wǎng)絡(luò)急速發(fā)展的社會中,科技發(fā)展日新月異,三年一小變,五年一大變。網(wǎng)絡(luò)是把雙刃劍,有利亦有弊,個人隱私泄露的風(fēng)險也不斷擴(kuò)大。網(wǎng)絡(luò)的大力發(fā)展方便了普通用戶也方便了不法分子通過快速的網(wǎng)絡(luò),復(fù)雜繁多的各類應(yīng)用軟件盜取他人信息,危害他人利益。作為互聯(lián)網(wǎng)世界的一份子,我們只有培養(yǎng)良好的網(wǎng)絡(luò)安全意識,才能時刻保護(hù)好個人網(wǎng)絡(luò)安全信息。國產(chǎn)數(shù)據(jù)庫的民族自豪感國產(chǎn)科技創(chuàng)新逐步前進(jìn),國產(chǎn)數(shù)據(jù)庫逐漸進(jìn)入我們的生活,南大通用、武漢達(dá)夢、人大金倉、神舟通用、萬里開源GreatDB。在科技自立自強(qiáng)的大方針下,國產(chǎn)數(shù)據(jù)庫將會逐步縮小與美國數(shù)據(jù)庫的差距。有足夠的實力,就有足夠的民族自豪感。學(xué)習(xí)要點(思政要點)掌握DoS攻擊的原理(網(wǎng)絡(luò)安全意識)掌握DoS攻擊工具的基本使用和防護(hù)了解基于服務(wù)的漏洞和入侵方法(網(wǎng)絡(luò)安全意識)了解SQL和MySQL數(shù)據(jù)庫的安全技術(shù)和原理(精益求精)掌握基于SQL的入侵和防護(hù)(工匠精神)33第4章拒絕服務(wù)與數(shù)據(jù)庫安全SQLServer攻擊的防護(hù)4.3SQL數(shù)據(jù)庫安全4.2拒絕服務(wù)攻擊概述4.13SQL注入攻擊4.43MySQL數(shù)據(jù)庫安全4.5實訓(xùn)SQL注入實戰(zhàn)4.1拒絕服務(wù)攻擊概述網(wǎng)絡(luò)攻擊的目的有多種,針對網(wǎng)絡(luò)資源可用性攻擊最為明顯的就是DDoS攻擊,該攻擊利用目標(biāo)系統(tǒng)的弱點,消耗目標(biāo)系統(tǒng)的各種資源,使目標(biāo)系統(tǒng)無法提供正常的服務(wù)。4.1拒絕服務(wù)攻擊概述4.1.1DoS定義
拒絕服務(wù)(DenialofService,DoS)是指阻止或拒絕合法使用者存取網(wǎng)絡(luò)服務(wù)器。造成DoS的攻擊行為稱為DoS攻擊,即將大量的非法申請封包傳送給指定的目標(biāo)主機(jī),其目的是完全消耗目標(biāo)主機(jī)資源,使計算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。4.1拒絕服務(wù)攻擊概述DoS攻擊的基本過程是,攻擊者向服務(wù)器發(fā)送眾多帶有虛假地址的請求,服務(wù)器發(fā)送回復(fù)信息后等待回傳消息。由于地址是偽造的,因此服務(wù)器一直等不到回傳的消息,分配給這次請求的資源就始終沒有被釋放。當(dāng)服務(wù)器等待一定的時間后,連接會因超時而被切斷,攻擊者會再度傳送一批新的請求,在這種反復(fù)發(fā)送偽地址請求的情況下,服務(wù)器資源最終會被耗盡,而導(dǎo)致服務(wù)中斷。4.1拒絕服務(wù)攻擊概述4.1.2拒絕服務(wù)攻擊的分類
如果了解了攻擊者采取的攻擊類型,就可以有針對性地應(yīng)對這些攻擊。而對拒絕服務(wù)攻擊的分類研究則是深入了解拒絕服務(wù)攻擊的有效途徑。拒絕服務(wù)攻擊的分類方法有很多種,從不同的角度可以進(jìn)行不同的分類,而不同的應(yīng)用場合又需要采用不同的分類。1.按攻擊的對象分類
拒絕服務(wù)攻擊可以是“物理的”(又稱“硬件的”),也可以是“邏輯的”(又稱“軟件的”)。①物理形式的拒絕服務(wù)攻擊,如偷竊、破壞物理設(shè)備、破壞電源等。②邏輯的拒絕服務(wù)攻擊,如通過軟件、系統(tǒng)資源和服務(wù)、郵件服務(wù)、DNS服務(wù)、CPU資源等破壞網(wǎng)絡(luò)。4.1拒絕服務(wù)攻擊概述2.按攻擊的目標(biāo)分類按攻擊的目標(biāo),拒絕服務(wù)攻擊又可分為節(jié)點型和網(wǎng)絡(luò)連接型。①節(jié)點型:旨在消耗節(jié)點(主機(jī)Host)資源。節(jié)點型又可以進(jìn)一步細(xì)分為主機(jī)型和應(yīng)用型。主機(jī)型:其目標(biāo)主要是主機(jī)中的公共資源,如CPU、磁盤等,使得主機(jī)對所有的服務(wù)都不能響應(yīng)。應(yīng)用型:其目標(biāo)是網(wǎng)絡(luò)中特定的應(yīng)用,如郵件服務(wù)、DNS服務(wù)、Web服務(wù)等。受攻擊時,受害者使用的其他服務(wù)可能不受影響或者受影響的程度較?。ㄅc受攻擊的服務(wù)相比而言)。②網(wǎng)絡(luò)連接型:旨在消耗網(wǎng)絡(luò)連接和帶寬。4.1拒絕服務(wù)攻擊概述3.按攻擊方式分類按照攻擊方式,拒絕服務(wù)攻擊可以分為資源消耗、服務(wù)中止和物理破壞。①資源消耗:指攻擊者試圖消耗目標(biāo)的合法資源,如網(wǎng)絡(luò)帶寬、內(nèi)存和磁盤空間、CPU使用率等。根據(jù)資源類型的不同,資源消耗可分為帶寬耗盡和系統(tǒng)資源耗盡兩類?!捄谋M:其本質(zhì)是攻擊者通過放大等技巧,消耗掉目標(biāo)網(wǎng)絡(luò)的所有可用帶寬?!は到y(tǒng)資源耗盡:對系統(tǒng)內(nèi)存、CPU或程序中的其他資源進(jìn)行消耗,使其無法滿足正常提供服務(wù)的需求。著名的半開式連接(SYNFlood)攻擊即通過向目標(biāo)服務(wù)器發(fā)送大量的數(shù)據(jù)包,造成服務(wù)的連接隊列耗盡,無法再為其他正常的連接請求提供服務(wù)。4.1拒絕服務(wù)攻擊概述3.按攻擊方式分類②服務(wù)中止:攻擊者利用服務(wù)中的某些缺陷導(dǎo)致服務(wù)崩潰或中止。③物理破壞:雷擊、電流、水、火等以物理接觸的方式導(dǎo)致的拒絕服務(wù)攻擊。4.按受害者類型分類按受害者類型,拒絕服務(wù)攻擊可以分為服務(wù)器端拒絕服務(wù)攻擊和客戶端拒絕服務(wù)攻擊。①服務(wù)器端拒絕服務(wù)攻擊:攻擊的目標(biāo)是特定的服務(wù)器,使之不能提供服務(wù)(或者不能向某些客戶端提供某種服務(wù)),如攻擊一個Web服務(wù)器使之不能提供訪問。②客戶端拒絕服務(wù)攻擊:針對特定的客戶端,使之不能使用某種服務(wù),就像游戲、聊天室中的“踢人”,也就是使某個特定的用戶不能登錄游戲系統(tǒng)或進(jìn)入聊天室,使之不能使用系統(tǒng)的服務(wù)。4.1拒絕服務(wù)攻擊概述5.按攻擊是否針對受害者分類大多數(shù)拒絕服務(wù)攻擊(無論從種類還是發(fā)生的頻率角度)是針對服務(wù)器的,針對客戶端的攻擊一般發(fā)生得少些,同時因為涉及面窄,其危害也會小很多。按攻擊是否直接針對受害者,拒絕服務(wù)攻擊又可以分為直接拒絕服務(wù)攻擊和間接拒絕服務(wù)攻擊。6.按攻擊地點分類拒絕服務(wù)攻擊按攻擊地點可以分為本地攻擊和遠(yuǎn)程(網(wǎng)絡(luò))攻擊。本地攻擊是指不通過網(wǎng)絡(luò),直接對本地主機(jī)進(jìn)行的攻擊遠(yuǎn)程攻擊則必須通過網(wǎng)絡(luò)連接。由于本地攻擊要求攻擊者與受害者處于同一地,這對攻擊者的要求太高,通常只有內(nèi)部人員能夠做到。本地攻擊通??梢酝ㄟ^物理安全措施及對內(nèi)部人員的嚴(yán)格控制予以解決。4.1拒絕服務(wù)攻擊概述4.1.3常見的DoS攻擊拒絕服務(wù)攻擊的攻擊者想盡辦法讓目標(biāo)機(jī)器停止提供服務(wù)或資源訪問,這些資源包括磁盤空間、內(nèi)存、進(jìn)程,甚至網(wǎng)絡(luò)帶寬,從而阻止正常用戶的訪問。只要能夠?qū)δ繕?biāo)機(jī)器造成麻煩,使某些服務(wù)暫停甚至主機(jī)死機(jī),都屬于拒絕服務(wù)攻擊。攻擊者進(jìn)行拒絕服務(wù)攻擊,實際上是讓服務(wù)器達(dá)到兩種效果:一是迫使服務(wù)器的緩沖區(qū)滿,不接收新的請求;二是使用IP欺騙,迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶的連接。4.1拒絕服務(wù)攻擊概述1.Land程序攻擊Land程序攻擊是利用向目標(biāo)主機(jī)發(fā)送大量源地址與目標(biāo)地址相同的數(shù)據(jù)包,造成目標(biāo)主機(jī)解析Land包時占用大量的系統(tǒng)資源,從而使網(wǎng)絡(luò)功能完全癱瘓的攻擊手段。4.1拒絕服務(wù)攻擊概述2.SYNFlood攻擊SYNFlood是當(dāng)前最常見的拒絕服務(wù)攻擊(DenialofService,DoS)與分布式拒絕服務(wù)攻擊(DistributedDenialofService,DDoS)的攻擊方式之一。這是一種利用TCP缺陷,發(fā)送大量偽造的TCP連接請求,使被攻擊方資源耗盡(CPU滿負(fù)荷或內(nèi)存不足)的攻擊方式。在synflood文件夾下使用Hping–h獲得命令的使用幫助。簡單的洪水攻擊:hping-S--flood-V攻擊地址結(jié)合偽造IP地址的簡單的SYN洪水攻擊使用HPING3的DoS:hping-S-P-U--flood-V--rand-source攻擊地址TCP連接洪水攻擊使用NPING的DoS:nping--tcp-connect-rate=90000-c900000-q攻擊地址4.1拒絕服務(wù)攻擊概述3.IP欺騙DoS攻擊這種攻擊利用RST位來實現(xiàn)。4.1拒絕服務(wù)攻擊概述4.Smurf攻擊Smurf攻擊結(jié)合IP欺騙和ICMP回復(fù),是一種放大效果的ICMP攻擊方式,其方法是攻擊者偽裝成被攻擊者,向某個網(wǎng)絡(luò)上的廣播設(shè)備發(fā)送請求,該廣播設(shè)備會將這個請求轉(zhuǎn)發(fā)到該網(wǎng)絡(luò)的其他廣播設(shè)備,導(dǎo)致這些設(shè)備都向被攻擊者發(fā)出回應(yīng),從而達(dá)到以較小代價引發(fā)大量攻擊的目的。5.PingofDeath這種攻擊通過發(fā)送大于65536字節(jié)的ICMP包造成操作系統(tǒng)內(nèi)存溢出、系統(tǒng)崩潰、重啟內(nèi)核失敗等后果,從而達(dá)到攻擊的目的。通常不可能發(fā)送大于65536個字節(jié)的ICMP包,但可以把報文分割成片段,然后在目標(biāo)主機(jī)上重組,最終會導(dǎo)致被攻擊者緩沖區(qū)溢出。4.1拒絕服務(wù)攻擊概述6.Teardrop攻擊淚滴(Teardrop)攻擊是基于UDP的病態(tài)分片數(shù)據(jù)包的攻擊方法,利用在TCP/IP堆棧中實現(xiàn)信任IP碎片的包的標(biāo)題頭所包含的信息來實現(xiàn)自己的攻擊。IP分段含有指明該分段所包含的是原包的哪一段的信息,某些操作系統(tǒng)(包括Servicepack4以前的WindowsNT)TCP/IP在收到含有重疊偏移的偽造分段時將會出現(xiàn)系統(tǒng)崩潰、重啟等現(xiàn)象。7.WinNuke攻擊WinNuke攻擊又稱帶外傳輸攻擊,它的特征是攻擊目標(biāo)端口,被攻擊的目標(biāo)端口通常是139、138、137、113、53,且URG位設(shè)為“1”,即緊急模式。可以通過判斷數(shù)據(jù)包目標(biāo)端口是否為139、138、137等,并判斷URG位是否為“1”來檢測該攻擊。4.1拒絕服務(wù)攻擊概述4.1.3分布式拒絕服務(wù)分布式拒絕服務(wù)是一種基于DoS的特殊形式的拒絕服務(wù)攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式,主要瞄準(zhǔn)比較大的站點,像商業(yè)公司、搜索引擎或政府部門的站點。DDoS攻擊分為3層,攻擊者、主控端和代理端,三者在攻擊中扮演著不同的角色。4.1拒絕服務(wù)攻擊概述1.TrinooTrinoo的攻擊方法是向被攻擊主機(jī)的隨機(jī)端口發(fā)出全零的4字節(jié)UDP包,在處理這些超出其處理能力的垃圾數(shù)據(jù)包的過程中,被攻擊主機(jī)的網(wǎng)絡(luò)性能不斷下降,直到不能提供正常服務(wù),甚至崩潰。Trinoo對IP地址不進(jìn)行修改,采用的通信端口如下。攻擊者主機(jī)到主控端主機(jī):27665/TCP。主控端主機(jī)到代理端主機(jī):27444/UDP。代理端主機(jī)到主服務(wù)器主機(jī):31335/UDP。2.TFNTFN由主控端程序和代理端程序兩部分組成,主要采取的攻擊方法為SYN風(fēng)暴、ping風(fēng)暴、UDP炸彈和Smurf,具有偽造數(shù)據(jù)包的能力。4.1拒絕服務(wù)攻擊概述3.TFN2KTFN2K是由TFN發(fā)展而來的,在TFN的基礎(chǔ),TFN2K又新增了一些特性。它的主控端和代理端的網(wǎng)絡(luò)通信是經(jīng)過加密的,中間還可能混雜了許多虛假數(shù)據(jù)包,而TFN對ICMP的通信沒有加密。攻擊方法增加了Mix和Targa3,并且TFN2K可配置代理端進(jìn)程端口。4.StacheldrahtStacheldraht也是從TFN派生出來的,因此它具有TFN的特性。此外,它增加了主控端與代理端的加密通信能力,它對命令源作假,可以防范一些路由器的RFC2267過濾。Stacheldraht中有一個內(nèi)嵌的代理升級模塊,可以自動下載并安裝最新的代理程序。4.1拒絕服務(wù)攻擊概述5.僵尸網(wǎng)絡(luò)攻擊以Mirai物聯(lián)網(wǎng)僵尸攻擊為例。目前已經(jīng)存在大量針對物聯(lián)網(wǎng)的僵尸網(wǎng)絡(luò),如QBOT、Luabot、Bashlight、Zollard、Remaiten、KTN-RM等。Mirai僵尸網(wǎng)絡(luò)攻擊的源碼(具有密碼破解、程序下載、連接控制、DDoS攻擊等功能)通過掃描網(wǎng)絡(luò)中的Telnet等服務(wù)來進(jìn)行傳播,從而使大量的智能設(shè)備成為“僵尸”,進(jìn)而參與到DDoS攻擊中。Gafgyt、Xor、Mirai、BillGates等僵尸網(wǎng)絡(luò)家族以DDoS攻擊以及網(wǎng)頁DDoS攻擊平臺持續(xù)活躍afgyt僵尸網(wǎng)絡(luò)家族每月發(fā)起DDoS攻擊事件最多Mirai僵尸網(wǎng)絡(luò)家族每月活躍控制端數(shù)量最多網(wǎng)頁DDoS攻擊平臺每月活躍的攻擊平臺數(shù)量較大4.1拒絕服務(wù)攻擊概述4.1.5拒絕服務(wù)攻擊的防護(hù)拒絕服務(wù)攻擊的防護(hù)一般包含兩個方面:一方面是針對不斷發(fā)展的攻擊形式,尤其是采用多種欺騙技術(shù)的攻擊形式,能夠有效地進(jìn)行檢測;另一方面也是最為重要的,就是降低對業(yè)務(wù)系統(tǒng)或者是網(wǎng)絡(luò)的影響,從而保證業(yè)務(wù)系統(tǒng)的連續(xù)性和可用性。1.檢測DDoS攻擊的方法現(xiàn)在網(wǎng)絡(luò)上采用DDoS方式進(jìn)行攻擊的攻擊者日益增多,只有及早發(fā)現(xiàn)自己受到的攻擊才能避免遭受慘重的損失。檢測DDoS攻擊的主要方法有以下幾種。①根據(jù)異常情況分析。②使用DDoS檢測工具。4.1拒絕服務(wù)攻擊概述2.安全防御措施、由于DDoS攻擊具有隱蔽性,因此到目前為止還沒有發(fā)現(xiàn)對DDoS攻擊行之有效的解決方法,所以要加強(qiáng)安全防范意識,并提高網(wǎng)絡(luò)系統(tǒng)的安全性。可采取的安全防御措施有以下幾種。①及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時安裝系統(tǒng)補(bǔ)丁程序。、②在網(wǎng)絡(luò)管理方面,要經(jīng)常檢查系統(tǒng)的物理環(huán)境,禁止那些不必要的網(wǎng)絡(luò)服務(wù)。③利用網(wǎng)絡(luò)安全設(shè)備(如防火墻)加固網(wǎng)絡(luò)的安全性,配置安全規(guī)則,過濾偽造數(shù)據(jù)包。、④比較好的防御措施就是和網(wǎng)絡(luò)服務(wù)提供商協(xié)調(diào)工作,讓他們幫助實現(xiàn)路由訪問控制和對帶寬總量的限制。⑤當(dāng)發(fā)現(xiàn)正在遭受DDoS攻擊時,應(yīng)當(dāng)及時啟動應(yīng)對策略,盡可能快地追蹤攻擊包,并且要及時聯(lián)系ISP和有關(guān)應(yīng)急組織,分析受影響的系統(tǒng),確定涉及的其他節(jié)點,從而阻擋已知攻擊節(jié)點的流量。4.1拒絕服務(wù)攻擊概述⑥如果是潛在的DDoS攻擊受害者,發(fā)現(xiàn)計算機(jī)被攻擊者用作主控端和代理端時,不能因為系統(tǒng)暫時沒有受到損害而掉以輕心,攻擊者已發(fā)現(xiàn)系統(tǒng)的漏洞,這對于系統(tǒng)是一個很大的威脅。33第4章拒絕服務(wù)與數(shù)據(jù)庫安全SQLServer攻擊的防護(hù)4.3SQL數(shù)據(jù)庫安全4.2拒絕服務(wù)攻擊概述4.13SQL注入攻擊4.43MySQL數(shù)據(jù)庫安全4.5實訓(xùn)SQL注入實戰(zhàn)4.2SQL數(shù)據(jù)庫安全當(dāng)前,互聯(lián)網(wǎng)數(shù)據(jù)資源已經(jīng)成為國家重要戰(zhàn)略資源和新生產(chǎn)要素,對經(jīng)濟(jì)發(fā)展、國家治理、社會管理、人民生活都產(chǎn)生了重大影響。2019年CNCERT/CC加強(qiáng)監(jiān)測發(fā)現(xiàn)、協(xié)調(diào)處置,全年累計發(fā)現(xiàn)我國重要數(shù)據(jù)泄露風(fēng)險與事件3000余起,MongoDB、ElasticSearch、SQLServer、MySQL、Redis等主流數(shù)據(jù)庫的弱口令漏洞、未授權(quán)訪問漏洞導(dǎo)致數(shù)據(jù)泄露,成了數(shù)據(jù)泄露風(fēng)險與事件的突出特點。4.2SQL數(shù)據(jù)庫安全4.2.1數(shù)據(jù)庫系統(tǒng)概述數(shù)據(jù)庫是電子商務(wù)、金融,以及企業(yè)資源計劃(EnterpriseResourcePlanning,ERP)系統(tǒng)的基礎(chǔ),通常保存重要的商業(yè)伙伴和客戶信息。大多數(shù)企業(yè)、組織及政府部門的電子數(shù)據(jù)都保存在各種數(shù)據(jù)庫中,這些數(shù)據(jù)庫用于保存一些個人信息,如員工薪水、個人資料等。4.2.2SQL服務(wù)器的發(fā)展SQL服務(wù)器是由Microsoft所開發(fā)出來的數(shù)據(jù)庫服務(wù)器(server),它可以讓一個企業(yè)利用Interned/Intranet來整合所需的數(shù)據(jù)庫。1987年SybaseSQLServer、1988年把該產(chǎn)品移植到OS/2上、1993年發(fā)布SQLServer4.2、1998年推出SQLServer7.0、2000年9月發(fā)布SQLServer2000、2019年發(fā)布SQLServer2019。4.2SQL數(shù)據(jù)庫安全4.2.3數(shù)據(jù)庫技術(shù)的基本概念在數(shù)據(jù)庫技術(shù)應(yīng)用中,經(jīng)常用到的基本概念有數(shù)據(jù)、數(shù)據(jù)庫、數(shù)據(jù)庫管理系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、數(shù)據(jù)庫技術(shù),以及數(shù)據(jù)模型。4.2SQL數(shù)據(jù)庫安全1.?dāng)?shù)據(jù)數(shù)據(jù)(Data)是描述事物的符號。在日常生活中,數(shù)據(jù)無所不在,如數(shù)字、文字、圖表、圖像、聲音等都是數(shù)據(jù)。2.?dāng)?shù)據(jù)庫數(shù)據(jù)庫(Database,DB)是數(shù)據(jù)存放的地方。在計算機(jī)中,數(shù)據(jù)庫是長期存儲在計算機(jī)內(nèi)、有組織的、統(tǒng)一管理的相關(guān)數(shù)據(jù)和數(shù)據(jù)庫對象的集合。3.?dāng)?shù)據(jù)庫管理系統(tǒng)數(shù)據(jù)庫管理系統(tǒng)(DatabaseManagementSystem,DBMS)是位于用戶與操作系統(tǒng)(OS)之間的用于管理數(shù)據(jù)的計算機(jī)軟件,它為用戶或應(yīng)用程序提供訪問數(shù)據(jù)庫的方法,包括數(shù)據(jù)庫的建立、查詢、更新及各種數(shù)據(jù)控制等。4.2SQL數(shù)據(jù)庫安全4.?dāng)?shù)據(jù)庫系統(tǒng)數(shù)據(jù)庫系統(tǒng)(DatabaseSystem,DBS)是實現(xiàn)有組織、動態(tài)地存儲大量關(guān)聯(lián)數(shù)據(jù),方便多用戶訪問的計算機(jī)軟硬件和數(shù)據(jù)資源的系統(tǒng),它是采用數(shù)據(jù)庫技術(shù)的計算機(jī)系統(tǒng)。5.?dāng)?shù)據(jù)庫技術(shù)數(shù)據(jù)庫技術(shù)是研究數(shù)據(jù)庫的結(jié)構(gòu)、存儲、設(shè)計、管理和使用的一門軟件學(xué)科。4.2SQL數(shù)據(jù)庫安全6.?dāng)?shù)據(jù)模型數(shù)據(jù)模型是對現(xiàn)實世界的抽象。在數(shù)據(jù)庫技術(shù)中,用模型的概念描述數(shù)據(jù)庫的結(jié)構(gòu)與語義,對現(xiàn)實世界進(jìn)行抽象。數(shù)據(jù)模型是能表示實體類型及實體間聯(lián)系的模型。①一種是獨(dú)立于計算機(jī)系統(tǒng)的數(shù)據(jù)模型,完全不涉及信息在計算機(jī)中的表示,只是用來描述某個特定組織所關(guān)心的信息結(jié)構(gòu),這類模型稱為“概念數(shù)據(jù)模型”。②另一種數(shù)據(jù)模型是直接面向數(shù)據(jù)庫的邏輯結(jié)構(gòu),它是對現(xiàn)實世界的第二層抽象。這類模型直接與數(shù)據(jù)庫管理系統(tǒng)有關(guān),稱為“邏輯數(shù)據(jù)模型”,一般又稱為“結(jié)構(gòu)數(shù)據(jù)模型”,如層次、網(wǎng)狀、關(guān)系、面向?qū)ο蟮饶P汀?.2SQL數(shù)據(jù)庫安全4.2.4SQL安全原理在研究SQLServer攻擊和防守前,應(yīng)該熟悉基本的SQLServer安全原理,以更好地理解每個攻擊或防守。SQLServer支持三級安全層次,這種三層次的安全結(jié)構(gòu)與Windows安全結(jié)構(gòu)相似,因此Windows安全知識也適用于SQLServer。1.第一級安全層次服務(wù)器登錄是SQLServer認(rèn)證體系的第一道關(guān)卡,用戶必須登錄到SQLServer,或者已經(jīng)成功登錄了一個映射到SQLServer的系統(tǒng)賬號。SQLServer有兩種服務(wù)器驗證模式:Windows安全模式和混合模式。除非必須使用混合模式,否則建議使用Windows安全模式。4.2SQL數(shù)據(jù)庫安全2.第二級安全層次控制用戶與一個特定的數(shù)據(jù)庫的連接。在SQLServer上登錄成功并不意味著用戶已經(jīng)可以訪問SQLServer上的數(shù)據(jù)庫,還需要數(shù)據(jù)庫用戶來連接數(shù)據(jù)庫。數(shù)據(jù)庫用戶是實際被數(shù)據(jù)庫授予權(quán)限的實體。當(dāng)數(shù)據(jù)庫所有者(db-owner,dbo)創(chuàng)建了新的存儲過程后,他將為數(shù)據(jù)庫用戶或角色的存儲過程分配執(zhí)行權(quán)限,而不是登錄。數(shù)據(jù)庫用戶從概念上與操作系統(tǒng)用戶是完全無關(guān)的,但是在實際使用中把他們對應(yīng)起來可能比較方便,但不是必需的。4.2SQL數(shù)據(jù)庫安全3.第三級安全層次允許用戶擁有對指定數(shù)據(jù)庫中一個對象的訪問權(quán)限,由數(shù)據(jù)庫角色來定義。用戶定義的角色可以更加方便地為用戶創(chuàng)建的對象、固定數(shù)據(jù)庫角色和合適的應(yīng)用角色分配權(quán)限。(1)用戶定義的角色用戶定義的角色與Windows認(rèn)證中的組有點相似。每個用戶可以是一個或多個用戶定義的數(shù)據(jù)庫角色中的成員,可以直接應(yīng)用于如表單或存儲過程等系統(tǒng)對象。(2)固定數(shù)據(jù)庫角色固定數(shù)據(jù)庫角色允許數(shù)據(jù)庫所有者(dbo)賦予一些用戶授權(quán)能力,以方便管理,并限制一些用戶過多的權(quán)限。建議管理員和數(shù)據(jù)庫所有者,定時檢查成員資格,確保沒有用戶被給予了不應(yīng)得的權(quán)限。4.2SQL數(shù)據(jù)庫安全(3)應(yīng)用角色應(yīng)用角色是專門為應(yīng)用程序設(shè)計的,即當(dāng)用戶訪問SQLServer,使用特別的應(yīng)用程序時,希望用戶擁有更大的權(quán)限訪問,而又不想授予單獨(dú)的用戶權(quán)限。33第4章拒絕服務(wù)與數(shù)據(jù)庫安全SQLServer攻擊的防護(hù)4.3SQL數(shù)據(jù)庫安全4.2拒絕服務(wù)攻擊概述4.13SQL注入攻擊4.43MySQL數(shù)據(jù)庫安全4.5實訓(xùn)SQL注入實戰(zhàn)4.3SQLServer攻擊的防護(hù)Microsoft公司的SQLServer是一種廣泛使用的數(shù)據(jù)庫。很多電子商務(wù)網(wǎng)站、企業(yè)內(nèi)部信息化平臺均基于SQLServer數(shù)據(jù)庫搭建。但數(shù)據(jù)庫的安全性沒有和系統(tǒng)的安全性等同起來,多數(shù)管理員認(rèn)為只要把網(wǎng)絡(luò)和操作系統(tǒng)的安全做好了,那么所有的應(yīng)用程序也就安全了。4.3SQLServer攻擊的防護(hù)4.3.1信息資源的收集攻擊之前要了解如何查找和滲透SQLServer或基于SQLServer的應(yīng)用程序。默認(rèn)情況下,SQLServer使用1433端口監(jiān)聽。1433端口用于供SQLServer對外提供服務(wù),1434用于向請求者返回SQLServer使用了哪個TCP/IP端口。4.3.2獲取賬號及擴(kuò)大權(quán)限假定SQLServer搜索是成功的,那么現(xiàn)在有收集到的IP地址、請求名稱,以及TCP端口作為資源,然后去獲得一些安全環(huán)境的信息。一般來說,入侵者可以通過以下幾個手段來獲取賬號或密碼。①社會(交)工程學(xué):通過欺詐手段或人際關(guān)系獲取密碼。②弱口令掃描:入侵者通過掃描大量主機(jī),從中找出一兩個存在弱口令的主機(jī)。4.3SQLServer攻擊的防護(hù)③探測包:進(jìn)行密碼監(jiān)聽,可以通過Sniffer(嗅探器)監(jiān)聽網(wǎng)絡(luò)中的數(shù)據(jù)包,從而獲得密碼,這種方法對付明文密碼特別有效,如果獲取的數(shù)據(jù)包是加密的,還要涉及解密算法。④暴力破解SQL口令:密碼的終結(jié)者,獲取密碼只是時間問題,如本地暴力破解、遠(yuǎn)程暴力破解。⑤其他方法:如在入侵后安裝木馬或安裝鍵盤記錄程序等。4.3SQLServer攻擊的防護(hù)4.3.3設(shè)置安全的SQLServer從信息安全和數(shù)據(jù)庫系統(tǒng)的角度出發(fā),數(shù)據(jù)庫安全可以被認(rèn)為是數(shù)據(jù)庫系統(tǒng)運(yùn)行安全和數(shù)據(jù)安全,包括數(shù)據(jù)庫系統(tǒng)所在運(yùn)行環(huán)境的安全、數(shù)據(jù)庫管理系統(tǒng)安全和數(shù)據(jù)庫數(shù)據(jù)安全。4.3SQLServer攻擊的防護(hù)1.基本安全配置在對SQLServer數(shù)據(jù)庫進(jìn)行安全配置前,需要完成以下3個基本安全配置。①對操作系統(tǒng)進(jìn)行安全配置,保證操作系統(tǒng)處于安全的狀態(tài)。②對要使用的數(shù)據(jù)庫軟件(程序)進(jìn)行必要的安全審核,如ASP、PHP等腳本,這是很多基于數(shù)據(jù)庫的Web應(yīng)用常出現(xiàn)的安全隱患,對于腳本主要是一個過濾問題,需要過濾特殊字符,防止破壞者構(gòu)造惡意的SQL語句進(jìn)行注入。③安裝SQLServer2016時要打上最新的補(bǔ)丁。4.2SQL數(shù)據(jù)庫安全2.數(shù)據(jù)庫安全配置接下來進(jìn)行SQLServer的安全配置。(1)使用安全的密碼策略和賬號策略,減少過多的權(quán)限。(2)激活審核數(shù)據(jù)庫事件日志。(3)清除危險的擴(kuò)展存儲過程。(4)對與工作相關(guān)的存儲過程設(shè)置嚴(yán)格的權(quán)限。(5)使用協(xié)議加密。(6)拒絕來自1434端口的探測。(7)更改默認(rèn)的TCP/IP端口1433。333第4章拒絕服務(wù)與數(shù)據(jù)庫安全SQLServer攻擊的防護(hù)4.3SQL數(shù)據(jù)庫安全4.2拒絕服務(wù)攻擊概述4.1SQL注入攻擊4.43MySQL數(shù)據(jù)庫安全4.5實訓(xùn)SQL注入實戰(zhàn)4.4SQL注入攻擊惡意的瀏覽者可以通過提交精心構(gòu)造的數(shù)據(jù)庫查詢代碼,然后根據(jù)網(wǎng)頁返回的結(jié)果來獲知網(wǎng)站的敏感信息,這就是所謂的SQL注入。SQL注入漏洞是Web層面最高危的漏洞之一。4.4SQL注入攻擊4.4.1SQL注入概述結(jié)構(gòu)化查詢語言SQL是用來和關(guān)系數(shù)據(jù)庫進(jìn)行交互的文本語言。允許用戶對數(shù)據(jù)進(jìn)行管理包括對數(shù)據(jù)的查詢、操作、定義和控制。應(yīng)用程序在向后臺數(shù)據(jù)庫傳遞SQL查詢時,如果沒有對提交的參數(shù)信息進(jìn)行適當(dāng)?shù)倪^濾,則會引發(fā)SQL注入。攻擊者通過影響傳遞給數(shù)據(jù)庫的內(nèi)容,修改SQL自身的語法和功能。用戶可以通過Get或Post等方式,對服務(wù)器發(fā)出HTTP請求在服務(wù)器端,對數(shù)據(jù)庫執(zhí)行查詢操作,將查詢的結(jié)果返回瀏覽器端。黑客利用上述過程,將精心構(gòu)造的請求放到傳入的變量參數(shù)中,讓服務(wù)器端執(zhí)行惡意代碼,從而達(dá)到了讀取數(shù)據(jù)庫中敏感信息的效果。4.4SQL注入攻擊4.4.2SQL注入產(chǎn)生的原因SQL注入產(chǎn)生的原因有以下幾點。①在應(yīng)用程序中使用字符串連接方式組合SQL指令。②在應(yīng)用程序連接數(shù)據(jù)庫時使用權(quán)限過高的賬戶。③在數(shù)據(jù)庫中開放了不必要但權(quán)限過大的功能。④信任用戶輸入的數(shù)據(jù),未限制輸入的字符數(shù),未對用戶輸入的數(shù)據(jù)做指令檢查。4.4SQL注入攻擊SQL注入的特點:1.隱蔽性強(qiáng)2.攻擊時間短3.危害性大4.4SQL注入攻擊4.4.4SQL注入攻擊的危害①數(shù)據(jù)表中的數(shù)據(jù)外泄,如個人機(jī)密數(shù)據(jù)、賬戶數(shù)據(jù)、密碼等。②數(shù)據(jù)結(jié)構(gòu)被黑客探知,得以做進(jìn)一步攻擊。③數(shù)據(jù)庫服務(wù)器被攻擊,系統(tǒng)管理員賬戶被篡改。④取得系統(tǒng)較高權(quán)限后,有可能讓黑客得以在網(wǎng)頁加入惡意鏈接及跨站腳本。⑤經(jīng)由數(shù)據(jù)庫服務(wù)器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)。⑥破壞硬盤數(shù)據(jù),使全系統(tǒng)癱瘓。4.4SQL注入攻擊4.4.5SQL注入攻擊分析登錄網(wǎng)站正常SQL語句:strSQL="SELECT*FROMusersWHERE(name='"+userName+"')AND(pw='"+passWord+"');"惡意拼接語句:userName="1'OR'1'='1";passWord="1'OR'1'='1";4.4SQL注入攻擊4.4.6SQL注入類型常見的SQL注入類型包括數(shù)字型和字符型,這兩大類根據(jù)不同的展現(xiàn)形式和展現(xiàn)位置,又可以細(xì)分為以下幾種類型。1.不正確的處理類型2.數(shù)據(jù)庫服務(wù)器中的漏洞3.盲目SQL注入式攻擊4.條件響應(yīng)5.條件性差錯6.時間延誤4.4SQL注入攻擊4.4.7SQL注入防范SQL注入有兩大類型。一是對于驗證性的程序(如用戶登錄),可以通過構(gòu)造恒為True的SQL語句,實現(xiàn)非法登錄。二是對于查詢性的程序(如文章顯示),通過在參數(shù)后方添加額外的SQL腳本,使一條SQL語句變成多條語句,進(jìn)而實現(xiàn)指定的非法操作。4.4SQL注入攻擊1.SQL注入的特點①SQL注入使用系統(tǒng)提供的正常服務(wù),隱蔽性強(qiáng)。②SQL注入只需要執(zhí)行少量步驟,入侵過程時間短。③SQL注入只需要提交少量的數(shù)據(jù)即可,操作難度低,而且有很多的自動化工具。4.4SQL注入攻擊2.防范SQL注入攻擊的原則①在設(shè)計應(yīng)用程序時,完全使用參數(shù)化查詢(ParameterizedQuery)來設(shè)計數(shù)據(jù)訪問功能。②在組合SQL字符串時,針對所傳入的參數(shù)做字符取代。③如果使用PHP開發(fā)網(wǎng)頁程序,可以打開PHP魔術(shù)引號(Magicquote)功能。④使用其他更安全的方式連接SQL數(shù)據(jù)庫。⑤使用SQL防注入系統(tǒng)。333第4章拒絕服務(wù)與數(shù)據(jù)庫安全SQLServer攻擊的防護(hù)4.3SQL數(shù)據(jù)庫安全4.2拒絕服務(wù)攻擊概述4.13SQL注入攻擊4.4MySQL數(shù)據(jù)庫安全4.5實訓(xùn)SQL注入實戰(zhàn)4.5MySQL數(shù)據(jù)庫安全MySQL數(shù)據(jù)庫是最流行的關(guān)系數(shù)據(jù)庫管理系統(tǒng)(RDBMS)之一,它將數(shù)據(jù)保存在不同的表中。由于它的靈活性強(qiáng)、速度快、體積小、成本低,最重要的是開放源碼,因此中小型公司都喜歡使用它作為網(wǎng)站數(shù)據(jù)庫。4.5MySQL數(shù)據(jù)庫安全4.5.1MySQL數(shù)據(jù)庫MySQL是典型的傳統(tǒng)關(guān)系數(shù)據(jù)庫產(chǎn)品,因其開放源碼且架構(gòu)靈活,得到廣泛應(yīng)用。其功能穩(wěn)定、性能卓越,在遵守GPL協(xié)議的前提下,可以免費(fèi)使用與修改。相當(dāng)一部分Web解決方案都會采用MySQL作為其存儲模塊,著名的LAMP架構(gòu)就是其中的代表。MySQL的數(shù)據(jù)存儲是將數(shù)據(jù)保存在不同的數(shù)據(jù)表中,然后將這些數(shù)據(jù)表放入不同的數(shù)據(jù)庫中。4.5MySQL數(shù)據(jù)庫安全MySQL主要分為Server層和引擎層,Server層主要包括連接器、緩存區(qū)、分析器、優(yōu)化器、執(zhí)行器,以及一個日志模塊(binlog)。引擎層是插件式的,目前主要包括MyISAM、InnoDB、Memory等。4.5MySQL數(shù)據(jù)庫安全MySQL主要模塊①連接器:主要負(fù)責(zé)和客戶端建立連接、權(quán)限獲取、管理連接等,由于建立連接的整個過程比較復(fù)雜,因此盡量使用長連接。②緩存區(qū):提供數(shù)據(jù)緩存功能,MySQL接收到客戶端請求后首先查詢緩存數(shù)據(jù),key為SQL語句value查詢的結(jié)果,如果存在緩存數(shù)據(jù),則直接返回;如果沒有緩存數(shù)據(jù),則進(jìn)行數(shù)據(jù)庫查找。③分析器:負(fù)責(zé)對客戶端執(zhí)行的SQL語句進(jìn)行解析,首先是詞法分析和關(guān)鍵字識別,然后進(jìn)行語法分析,查看當(dāng)前語句是否符合MySQL語句規(guī)則。④優(yōu)化器對客戶端的語句進(jìn)行分析,發(fā)現(xiàn)那些查詢命中索引,還有表之間的連接順序等。⑤執(zhí)行器根據(jù)分析、優(yōu)化后的客戶端請求,進(jìn)行權(quán)限判斷并調(diào)用存儲引擎的相關(guān)接口,進(jìn)行數(shù)據(jù)操作,并返回操作結(jié)果。4.5MySQL數(shù)據(jù)庫安全4.5.2MySQL數(shù)據(jù)庫攻擊MySQL作為流行的開源數(shù)據(jù)庫系統(tǒng),經(jīng)過多年的發(fā)展,已經(jīng)廣泛應(yīng)用于各行業(yè)之中,成了很多應(yīng)用系統(tǒng)的數(shù)據(jù)存儲解決方案。由于MySQL數(shù)據(jù)庫中通常會存儲大量有價值的信息,因此常常成為攻擊者的目標(biāo)。目前針對MySQL數(shù)據(jù)庫的攻擊主要有口令攻擊和SQL注入等方式。4.5MySQL數(shù)據(jù)庫安全1.口令攻擊MySQL是一個真正的多用戶、多線程的關(guān)系數(shù)據(jù)庫服務(wù)器。其服務(wù)器端監(jiān)聽的默認(rèn)端口是3306,為了保障數(shù)據(jù)庫連接的隱蔽性。安裝過程中通常要求用戶輸入root用戶密碼,該用戶為數(shù)據(jù)庫的最高權(quán)限用戶,默認(rèn)具有數(shù)據(jù)庫的全部操作權(quán)限,因此root用戶的密碼需要具有一定的復(fù)雜度以滿足相應(yīng)的安全需求。4.5MySQL數(shù)據(jù)庫安全MySQL進(jìn)行口令攻擊流程4.5MySQL數(shù)據(jù)庫安全(1)掃描服務(wù)端口
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 光學(xué)玻璃在相機(jī)鏡頭中的應(yīng)用考核試卷
- 公交車能源消耗數(shù)據(jù)分析考核試卷
- 棉花物理性能測試技術(shù)考核試卷
- 游樂園的拓展訓(xùn)練與團(tuán)隊建設(shè)考核試卷
- 海洋生態(tài)保護(hù)與海洋環(huán)境保護(hù)與海洋科研與環(huán)境保護(hù)協(xié)同服務(wù)考核試卷
- 農(nóng)業(yè)農(nóng)業(yè)機(jī)械產(chǎn)業(yè)可持續(xù)發(fā)展培訓(xùn)服務(wù)批發(fā)考核試卷
- 海洋油氣開采中的海洋工程設(shè)計優(yōu)化考核試卷
- 產(chǎn)品漲價合同范例
- 出售杉木方木合同標(biāo)準(zhǔn)文本
- 勞動合同標(biāo)準(zhǔn)文本3
- 部編人教版道德與法治八年級上冊:(1-4)單元全套練習(xí)題4套(含解析)
- 三年級道德與法治下冊《我們的公共生活》單元作業(yè)設(shè)計
- 批評與自我批評表
- 醫(yī)院培訓(xùn)課件:《醫(yī)療安全(不良)事件報告制度》
- 《公共政策學(xué)(第二版)》 課件 楊宏山 第1-6章 導(dǎo)論、政策系統(tǒng)-政策執(zhí)行
- 【課件】安全教育 防溺水《不做孤泳者安全伴你我》課件
- 期中模擬練習(xí) (試題)-2023-2024學(xué)年五年級下冊數(shù)學(xué)北京版
- 支氣管擴(kuò)張伴咯血的護(hù)理查房幻燈片
- DZ∕T 0284-2015 地質(zhì)災(zāi)害排查規(guī)范(正式版)
- DZ∕T 0219-2006 滑坡防治工程設(shè)計與施工技術(shù)規(guī)范(正式版)
- DZ∕T 0017-2023 工程地質(zhì)鉆探規(guī)程(正式版)
評論
0/150
提交評論