Quali possibili attacchi potrebbero verificarsi su una porta TCP / IP di SQL Server?

0

Abbiamo un VPS che contiene un'istanza di SQL Server Express. Usando la configurazione di SQL Server abbiamo abilitato il TCP / IP ad ascoltare su una porta casuale, per esempio 5741. Abbiamo disattivato sa e abbiamo creato un altro utente con un modello di nome utente molto complicato, ad esempio HlsvslEWlajxcqpe e anche una password complicata.

È sufficiente questa sicurezza per accedere a questa istanza di SQL Server da qualsiasi posizione su Internet utilizzando SQL Server Management Studio?

Quali rischi per la sicurezza dobbiamo prendere in considerazione per rendere questa istanza più sicura?

Queste domande hanno aiutato un po ', ma sono problemi diversi:

Nome del server compromesso e il numero di porta di un server DB server SQL
Database di SQL Server online per un'app Business. Considerazioni sulla sicurezza
L'invio di password in chiaro a un database SQL Server è un rischio per la sicurezza?

    
posta Saeed Neamati 12.06.2017 - 17:12
fonte

2 risposte

1

"and created another user with a very complicated username pattern, say HlsvslEWlajxcqpe and also a complicated password."

Questo attenuerà gli sforzi della forza bruta, ma non ti aiuterà se qualcuno riesce a iniettare codice nella tua applicazione che espone dove sono archiviate queste credenziali. Saranno in grado di accedere direttamente, presumibilmente da qualsiasi luogo.

Per i principianti, devi bloccare tutti gli accessi a questa porta da tutti gli host eccetto quelli relativi alla tua applicazione.

    
risposta data 12.06.2017 - 17:30
fonte
1

Prima non è previsto che un server di database sia connesso direttamente a Internet selvaggio. Si tratta di applicazioni complesse in cui l'ottimizzazione è spesso considerata più importante della robustezza, dopotutto, dovrebbero essere accessibili solo dai sistemi cooperanti e non da quelli ostili.

In secondo luogo, usare un suono a porta casuale un po 'come l'offuscamento. Le risposte di un'applicazione di database normalmente consentono di identificarlo abbastanza presto, quindi una semplice nmap potrebbe essere sufficiente per rivelare il numero di porta.

Infine, è comune lasciare che la sicurezza di un account si basi solo sulla sua password. Tutti i sistemi unix e unix-like hanno un account amministrativo denominato root con id 0. Quindi non credo che un accesso amministrativo complesso aggiunga sicurezza.

Le best practice raccomandano semplicemente che le regole di rete (firewall) consentano l'accesso al server di database solo dai server delle applicazioni e dalla rete di produzione. È normale chiedere agli amministratori di utilizzare una VPN strongmente protetta quando devono eseguire attività amministrative dall'esterno del centro del computer.

Quindi il mio consiglio è di mantenere il buon vecchio account sa e la ben nota porta, ma i firewall di installazione consentono solo l'accesso da macchine amichevoli .

    
risposta data 12.06.2017 - 21:00
fonte

Leggi altre domande sui tag