• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    手把手教你 企業服務器安全性能測試

    發布: 2008-6-02 10:10 | 作者: 網絡轉載 | 來源: 測試時代編輯整理 | 查看: 230次 | 進入軟件測試論壇討論

    領測軟件測試網  對于企業而言,服務器的重要性是不言而喻的。因此管理員們往往以維持服務器的穩定、高效地運行作為自己的工作目標,但是對于服務器的安全性往往考慮得較少,至少對于某些管理員是這樣的。

        最近筆者進行了兩例服務器的安全測試,下面把這兩例測試過程寫下來,希望對大家有所啟示。

      測試工具:

      1.S掃描器(一種速度極快的多線程命令行下的掃描工具)

      2.SQL登陸器

      3.DNS溢出工具

      4.cmd(微軟命令行工具)

      4.scansql.exe(SQL弱口令掃描工具)

      一、SQL Server弱口令測試

      1.緣由:

      SQL Server是很多中小型企業、事業單位的首選數據庫系統,由于一些管理員的疏忽或者安全意識淡薄,總是以數據庫默認的用戶SA登錄數據庫,并且采用了默認的空密碼或者設置了若口令。

      2.測試:

      以筆者本機IP為中心,隨機選取了一個IP段進行測試。

      第一步:在命令提示符下運行s掃描器,輸入一個IP段:

      s syn 61.178.*.1 61.178.*.254 1433 掃描到13個開了1433端口的服務器。(圖1)

        第二步:把掃描結果保存為一個文本文件,然后用scansql.exe工具對這些IP進行若口令檢測,檢測到2個弱口令的IP。然后打開SQL連接器,輸入其中一個若口令I,賬戶"sa“空密碼連接成功如圖2。然后敲命令”dir c:“,可以執行,如圖3。這樣就等于獲得了一個具有system權限的shell(比管理員權限還高!),至此這臺數據庫服務器淪陷。(圖2)(圖3)

        總結:雖然從上面這個IP段得到的存在SQL弱口令的服務器并不多,但如果存在弱口令并且被攻擊者者利用,那對數據庫服務器的打擊將是毀滅性的,管理員們一定要加固數據庫的口令。

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/

    TAG: 服務器 企業 手把手 性能測試


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備10010545號-5
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>