浅谈SQL SERVER数据库口令的脆弱性

跟踪了一下SQL SERVER数据库服务器的登录过程,发现口令计算是非常脆弱的,SQL SERVER数据库的口令脆弱体现两方面:

1。网络登陆时候的口令加密算法

2。数据库存储的口令加密算法。

下面就分别讲述:

1。网络登陆时候的口令加密算法

SQL SERVER网络加密的口令一直都非常脆弱,网上有很多写出来的对照表,但是都没有具体的算法处理,实际上跟踪一下SQL

SERVER的登陆过程,就很容易获取其解密的算法:好吧,我们还是演示一下汇编流程:

登录类型的TDS包跳转到4126a4处执行

004DE72E:根据接收到的大小字段生成对应大小的缓冲区进行下一步的拷贝

004DE748从接收到的TDS BUF偏移8处拷贝出LOGIN的信息

004DE762:call    sub_54E4D0:将新拷贝的缓冲压入进行参数检查的处理

依次处理TDS包中的信息,各个字段气候都应该有各个域的长度,偏移0X24处与长度进行比较。

下面这段汇编代码就是实现对网络加密密码解密的算法:

.text:0065C880                 mov     cl, [edi]

.text:0065C882                 mov     dl, cl

.text:0065C884                 xor     cl, 5

.text:0065C887                 xor     dl, 0AFh

.text:0065C88A                 shr     dl, 4

.text:0065C88D                 shl     cl, 4

.text:0065C890                 or      dl, cl

.text:0065C892                 mov     [edi], dl

.text:0065C894                 inc     edi

.text:0065C895                 dec     eax

.text:0065C896                 jnz     short loc_65C880

.text:0065C898                 jmp     loc_4DE7E6

很容易就将其换成为C代码,可以看出其加密及其简单,和明文没什么区别,呵呵,大家可以在SNIFFER中嵌入这段代码对嗅叹到的TDS登陆包进行解密,其实0XA5不是特定的SQL SERVER密码字段的分界符号,只是由于加密算法会自动把ASC的双字节表示的0x0加密成0xa5而已,但是如果允许双字节口令,这个就不是判断其分界的主要原因了。

void sqlpasswd(char * enp,char* dnp)

{

int i;

unsigned char a1;

unsigned char a2;

for(i=0;i<128;i++)

{

if(enp[i]==0)

break;

a1 = enp[i]^5;

a1 = a1 << 4;

a2 = enp[i]^0xaf;

a2 = a2 >> 4;

dnp[i]=a1|a2;

}

dnp[i]=0;

dnp[i+1]=0;

wprintf(L"passwd:%s\n",(const wchar_t *)dnp);

}

2。数据库存储的口令加密算法。

SQL SERVER的口令到数据库存储的加密方法,也是让人怪异的。其过程如下:

在获得网络解密密码的口令以后在

005F9D5A处call    SQLSORT_14,实现一个转换为大写口令缓冲进行保存。

然后在004def6d处调用一个函数取出数据库中的加密的PASSWORD,其形式如下:

2个字节的头0x0100(固定)

4个字节的HASH加秘KEY

20个字节的HASH1

20个字节的HASH2

如我取出的一个例子:

fx:0x0100 1751857F DFDEC4FB618D8D18EBA5A27F615639F607CD46BE DFDEC4FB618D8D18EBA5A27F615639F607CD46BE

固定    补充KEY   HASH1                          HASH2

口令是:123456

SQL首先用4个字节的HASH加秘KEY补上其两处口令的缓冲,一个为大写,一个为小写。然后其加密过程如下C函数

CryptAcquireContextW(&hProv,NULL,L("Microsoft Base Cryptographic Provider v1.0"),1,0xf0000000);

CryptCreateHash(hProv,0x8004,NULL,NULL,&hhash);

CryptCreateHash(hProv,0x8004,NULL,NULL,&hHash);

005F9DFE:

CryptHashData(hhash,passwdbuf,0x12,NULL);passwdbuf是小写的passwd缓冲区,然后附加一个KEY,如上例子就是对

{’1’,’2’’3’’4’’5’’6’,0x17,0x51,0x85,0x7F}这样的一个字串进行HASH加密

CryptHashData(hHash,PASSWDBUF,0x12,NULL);PASSWDBUF是大写的passwd缓冲区,然后附加一个KEY

005F9E3E:

CryptGetHashParam(hhash,2,&passwdout,&outlen,0);取出passwdbuf是小写的passwd的加密值

CryptGetHashParam(hHash,2,&PASSWDOUT,&OUTLEN,0);取出passwdbuf是大写的passwd的加密值

这两个相加就是真正的数据库中的PASSWORD加密字段

为什么说以上方法是脆弱的呢?其实其真正的加密长度生成只有20个字节。

小写口令的HASH1+大写口令的HASH1拼接的40位HASH值的安全度还不如一个直接20位的HASH值来得安全。因为大家都知道这两个值的因果关系,

提供给了解密者更多的信息。

如因为其算法一样,如果HASH1=HASH2,就可以判断口令肯定是未使用字母,只使用了数字和符号的口令,如上取出的123456口令的HASH,两个HASH完全相等。

就是使用了字母,其知道补充的KEY,算法,两个加密字串的关系,其解应该也是大大的简化了。

当然我没研究过加密算法,只是感觉上这种加密方式真是不安全,呵呵,希望解密算法的高手指点。

(0)

相关推荐

  • 浅谈SQL SERVER数据库口令的脆弱性

    跟踪了一下SQL SERVER数据库服务器的登录过程,发现口令计算是非常脆弱的,SQL SERVER数据库的口令脆弱体现两方面: 1.网络登陆时候的口令加密算法 2.数据库存储的口令加密算法. 下面就分别讲述: 1.网络登陆时候的口令加密算法 SQL SERVER网络加密的口令一直都非常脆弱,网上有很多写出来的对照表,但是都没有具体的算法处理,实际上跟踪一下SQL SERVER的登陆过程,就很容易获取其解密的算法:好吧,我们还是演示一下汇编流程: 登录类型的TDS包跳转到4126a4处执行 00

  • 浅谈SQL Server 对于内存的管理[图文]

    理解SQL Server对于内存的管理是对于SQL Server问题处理和性能调优的基本,本篇文章讲述SQL Server对于内存管理的内存原理. 二级存储(secondary storage) 对于计算机来说,存储体系是分层级的.离CPU越近的地方速度愉快,但容量越小(如图1所示).比如:传统的计算机存储体系结构离CPU由近到远依次是:CPU内的寄存器,一级缓存,二级缓存,内存,硬盘.但同时离CPU越远的存储系统都会比之前的存储系统大一个数量级.比如硬盘通常要比同时代的内存大一个数量级. 图1

  • 浅谈SQL Server中的三种物理连接操作(性能比较)

    在SQL Server中,我们所常见的表与表之间的Inner Join,Outer Join都会被执行引擎根据所选的列,数据上是否有索引,所选数据的选择性转化为Loop Join,Merge Join,Hash Join这三种物理连接中的一种.理解这三种物理连接是理解在表连接时解决性能问题的基础,下面我来对这三种连接的原理,适用场景进行描述. 嵌套循环连接(Nested Loop Join) 循环嵌套连接是最基本的连接,正如其名所示那样,需要进行循环嵌套,嵌套循环是三种方式中唯一支持不等式连接的

  • 浅谈SQL Server中统计对于查询的影响分析

    而每次查询分析器寻找路径时,并不会每一次都去统计索引中包含的行数,值的范围等,而是根据一定条件创建和更新这些信息后保存到数据库中,这也就是所谓的统计信息. 如何查看统计信息 查看SQL Server的统计信息非常简单,使用如下指令: DBCC SHOW_STATISTICS('表名','索引名') 所得到的结果如图1所示. 图1.统计信息 统计信息如何影响查询 下面我们通过一个简单的例子来看统计信息是如何影响查询分析器.我建立一个测试表,有两个INT值的列,其中id为自增,ref上建立非聚集索引

  • 浅谈SQL Server 2016里TempDb的进步

    几个星期前,SQL Server 2016的最新CTP版本已经发布了:CTP 2.4(目前已经是CTP 3.0).这个预览版相比以前的CTP包含了很多不同的提升.在这篇文章里我会谈下对于SQL Server 2016,TempDb里的显著提升. TempDb定制 在SQL Server 2016安装期间,第一个你会碰到的改变是在安装过程中,现在你能配置TempDb的物理配置.我们可以详细看下面的截屏. 微软现在检测几个可用的CPU内核,基于这个数字安装程序自动配置TempDb文件个数.这个对克服

  • 浅谈SQL Server交叉联接 内部联接

    前言 本节开始我们进入联接学习,关于连接这一块涉及的内容比较多,我们一步一步循序渐进学习,简短内容,深入的理解. 交叉联接(CROSS JOIN) 交叉连接是最简单的联接类型.交叉联接仅执行一个逻辑查询处理阶段-笛卡尔乘积.例如对两个输入表进行操作,联接并生成两个表的笛卡尔乘积,也就是说,将一个表的每一行与另一个表的所有行进行匹配.所以,如果一个表有m行,另一个表有n行,得到的结果中则会有m*n行.我们就拿SQL Server 2012教程中的例子说下 SELECT C.custid, E.em

  • 浅谈三种数据库的 SQL 注入

    目录 SQL 注入原理 SQL 注入分类 1. 数字型注入 2. 字符型注入 3. 其他类型 常见数据库的注入 SQL Server MySQL Oracle SQL 注入原理 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统. SQL 注入分类 1. 数字型注入 当输入的参数为整型时,则有可能存在数字型注入漏洞. 假设存在一条

  • SQL Server 数据库备份和还原认识和总结(二)

    通过<SQL Server 数据库备份和还原认识和总结(一)>,相信您对数据备份和还原有了一个更深入的认识,在上文中我没有对事务日志做剖析,在此推荐宋沄剑的文章,对事务日志做了比较详细的讲解:http://www.jb51.net/article/31038.htm.本文将针对上文继续进行数据备份和还原讲解,主要讲解备份和还原的一些关键选项. 数据库备份选项 备份数据库时,有几个备份选项需要了解一下,覆盖介质.事务日志等.谈到覆盖介质时,必须先对这个概念有所了解,不然无从谈起. ● 介质集 (

  • 浅谈入门级oracle数据库数据导入导出步骤

    oracle数据库数据导入导出步骤(入门) 说明: 1.数据库数据导入导出方法有多种,可以通过exp/imp命令导入导出,也可以用第三方工具导出,如:PLSQL 2.如果熟悉命令,建议用exp/imp命令导入导出,避免第三方工具版本差异引起的问题,同时效率更高,但特别注意:采用命令时要注意所使用的用户及其权限等细节. 3.在目标数据库导入时需要创建与导出时相同的用户名(尽量一致),并赋予不低于导出时用户的权限:同时还需创建与原数据库相同的表空间名,若本地数据库已存在相同的表空间,则只能进行表空间

  • 浅谈为什么Mysql数据库尽量避免NULL

    在Mysql中很多表都包含可为NULL(空值)的列,即使应用程序并不需要保存NULL也是如此,这是因为可为NULL是列的默认属性.但我们常在一些Mysql性能优化的书或者一些博客中看到观点:在数据列中,尽量不要用NULL 值,使用0,-1或者其他特殊标识替换NULL值,除非真的需要存储NULL值,那到底是为什么?如果替换了会有什么好处?同时又有什么问题呢?那么就看下面: (1)如果查询中包含可为NULL的列,对Mysql来说更难优化,因为可为NULL的列使得索引,索引统计和值比较都更复杂. (2

随机推荐