SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成功和失败消息
这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户名和IP后,就
差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字符对照表,在
分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如果你用";"做口令
将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server遇到这个口令字
符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次连接1433的时
候,这个字符就无法被系统识别出来,从而报告口令错误。
口令对照表的用法:
1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户名开始后面的第
一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变换请对照口令字符
对照表:
a 0xb3
b 0x83
c 0x93
d 0xe3
e 0xf3
f 0xc3
g 0xd3
h 0x23
本内容试读结束,登录后可阅读更多
下载后可阅读完整内容,剩余3页未读,立即下载