从黑客跟踪数据库谈数据挖掘.docxVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
从黑客跟踪数据库谈数据挖掘

从黑客跟踪数据库浅谈数据挖掘数据在当今商业世界担负着越来越重要的作用,小到管理一个小公司的工资,预算等业务,大到决定一个公司未来的战略与前途。从数据中就可以窥探一个公司的营业状况等诸多有用的东西,所以很多公司为了解竞争公司的信息,聘用职业黑客攻击数据库,从而获得他们想要的数据。那么这些黑客究竟利用了哪些手段攻击了数据库,我们先从技术手段解释这个问题黑客攻击数据库主要依靠六大手段:强力(或非强力)破解弱口令或默认的用户名及口令特权提升利用未用的和不需要的数据库服务和和功能中的漏洞针对未打补丁的数据库漏洞SQL注入窃取备份(未加密)的磁带下面一一分析各种黑客攻击手段的方法:第一大手段:对弱口令或默认用户名/口令的破解以前的Oracle数据库有一个默认的用户名:Scott及默认的口令:tiger;而微软的SQL Server的系统管理员账户的默认口令是也是众所周知。当然这些默认的登录对于黑客来说尤其方便,借此他们可以轻松地进入数据库。第二大手段:特权提升有几种内部人员攻击的方法可以导致恶意的用户占有超过其应该具有的系统特权。而且外部的攻击者有时通过破坏操作系统而获得更高级别的特权。特权提升通常更多地与错误的配置有关:一个用户被错误地授与了超过其实际需要用来完成工作的、对数据库及其相关应用程序的访问和特权。而且,有时一个内部的攻击者(或者一个已经控制了受害人机器的外部的家伙)可以轻松地从一个应用程序跳转到数据库,即使他并没有这个数据库的相关凭证也可以如此。一个非特权用户可以试着连接到数据库,只要他可以访问一个系统,如CRM,他就可以用同样的口令通过检查,即使他没有获得此数据库的授权。有些控制并没有实现很好的集中化。还有那些拥有合法访问的特权用户,他们头脑中可能并没有合法的操作。第三大手段:利用未用的和不需要的数据库服务和功能中的漏洞一个外部的攻击者会寻找较弱的数据库口令,看其潜在的受害人是否在运行其Oracle数据库上运行监听程序(Listener)功能。监听程序可以有哪些信誉好的足球投注网站出到达Oracle数据库的网络连接,并可以转发此连接,这样一来就会将用户和数据库的链接暴露出来。其它的特性,如操作系统和数据库之间的钩子可以将数据库暴露给攻击者。这种钩子可以成为达到数据库的一个通信链接。第四大手段:针对未打补丁的数据库漏洞数据库厂商总是小心翼翼地避免披露其补丁程序所修正的漏洞细节,但单位仍以极大的人力和时间来苦苦挣扎,它会花费人力物力来测试和应用一个数据库补丁。例如,给程序打补丁要求对受补丁影响的所有应用程序都进行测试,这是项艰巨的任务。第五大手段:SQL注入SQL注入式攻击并不是什么新事物了,不过近来在网站上仍十分猖狂。近来这种攻击又侵入了成千上万的有着鲜明立场的网站。虽然受影响的网页和访问它的用户在这些攻击中典型情况下都受到了重视,但这确实是黑客们进入数据库的一个聪明方法。数据库安全专家们说,执行一个面向前端数据库Web应用程序的SQL注入攻击要比对数据库自身的攻击容易得多。直接针对数据库的SQL注入攻击很少见。字段可用于用户输入,通过SQL语句可以实现数据库的直接查询时,就会发生SQL攻击。也就是说攻击者需要提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。除客户端之外,Web应用程序是最脆弱的环节。有些情况下,如果攻击者得到一个要求输入用户名和口令的应用程序的屏幕,而且应用程序并不检查登录的内容的话,他所需要做的就是提供一个SQL语句或者数据库命令,并直接转向数据库。第六大手段:窃取(未加密的)备份磁带如果备份磁带在运输或仓储过程中丢失,而这些磁带上的数据库数据又没有加密的话,一旦它落于罪恶之手,这时黑客根本不需要接触网络就可以实施破坏。但这类攻击更可能发生在将介质销售给攻击者的一个内部人员身上。只要被窃取的或没有加密的磁带不是某种Informix或HP-UX 上的DB2等较老的版本,黑客们需要做的只是安装好磁带,然后他们就会获得数据库。以上是从技术手段层面分析的黑客的攻击方法,那么黑客从获得的数据中有可以挖掘到多少有用的信息呢?下面同样再举一个较为简单的例子,如果一个黑客通过攻击数据库获得了一个电商的一个实际转化率的数据(注:转化率越高,表明客户购买商品的可能性越大。)从获取到的这些数据可以解读出很多信息,如果数据显示转化率在一年多的时间里是在显著下降的。所以问题就是:是什么原因导致转化率在下降?为什么?那么通过从经验判断可以简单罗列一些如下:① 是整个行业转化率都在下降的大环境导致的吗?行业转化率为什么下降也应该弄清楚!比如是不是处在换季的边缘主推商品不给力了?② 是产品线问题吗?③ 是公司执行“互联网公司规模会回报利润”的战略,客服品质、发货时效性等等方面跟不上?黑客们通过再次分析其他数据,会综合得出一套这家电商是否健

文档评论(0)

qwd513620855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档