sql弱口令
A. sql服务器弱口令是什么东西
所谓的SQL 服务器的弱口令,自然是sa了,全球通用的。
B. SQL弱口令1433抓鸡问题,SQL查询分析器被拒绝!
你连接上了对方的数据库,但是对方的数据库引擎做了限制,把你连接的账号权限给限制了,所以你执行了也没用。
C. 知道SQL-Server弱口令,怎么与其进行连接请指点
只要容易被猜出来的都是弱口令 SQL是Structured Quevy Language(结构化查询语言)的缩写。SQL是专为数据库 FTP一般你没有设置密码或者太简单,密码跟帐号一样 检测的软件都会提示你弱口令 中国黑客联盟
D. SQL-Server弱口令是什么还有比如TELNET弱口令FTP弱口令等等这些都是什么具体说一下
SQL是数据库
8888,123456,sa,master,administrator,0000,9999等等,只要容易被猜出来的都是弱口令
SQL是Structured Quevy Language(结构化查询语言)的缩写。SQL是专为数据库而建立的操作命令集,是一种功能齐全的数据库语言。在使用它时,只需要发出“做什么”的命令,“怎么做”是不用使用者考虑的。SQL功能强大、简单易学、使用方便,已经成为了数据库操作的基础,并且现在几乎所有的数据库均支持SQL。 <br>
##1 二、SQL数据库数据体系结构 <br>
SQL数据库的数据体系结构基本上是三级结构,但使用术语与传统关系模型术语不同。在SQL中,关系模式(模式)称为“基本表”(base table);存储模式(内模式)称为“存储文件”(stored file);子模式(外模式)称为“视图”(view);元组称为“行”(row);属性称为“列”(column)。名称对称如^00100009a^: <br>
##1 三、SQL语言的组成 <br>
在正式学习SQL语言之前,首先让我们对SQL语言有一个基本认识,介绍一下SQL语言的组成: <br>
1.一个SQL数据库是表(Table)的集合,它由一个或多个SQL模式定义。 <br>
2.一个SQL表由行集构成,一行是列的序列(集合),每列与行对应一个数据项。 <br>
3.一个表或者是一个基本表或者是一个视图。基本表是实际存储在数据库的表,而视图是由若干基本砘蚱渌�油脊钩傻谋淼亩ㄒ濉?<br>
4.一个基本表可以跨一个或多个存储文件,一个存储文件也可存放一个或多个基本表。每个存储文件与外部存储上一个物理文件对应。 <br>
5.用户可以用SQL语句对视图和基本表进行查询等操作。在用户角度来看,视图和基本表是一样的,没有区别,都是关系(表格)。 <br>
6.SQL用户可以是应用程序,也可以是终端用户。SQL语句可嵌入在宿主语言的程序中使用,宿主语言有FORTRAN,COBOL,PASCAL,PL/I,C和Ada语言等。SQL用户也能作为独立的用户接口,供交互环境下的终端用户使用。 <br>
##1 四、对数据库进行操作 <br>
SQL包括了所有对数据库的操作,主要是由4个部分组成: <br>
1.数据定义:这一部分又称为“SQL DDL”,定义数据库的逻辑结构,包括定义数据库、基本表、视图和索引4部分。 <br>
2.数据操纵:这一部分又称为“SQL DML”,其中包括数据查询和数据更新两大类操作,其中数据更新又包括插入、删除和更新三种操作。 <br>
3.数据控制:对用户访问数据的控制有基本表和视图的授权、完整性规则的描述,事务控制语句等。 <br>
4.嵌入式SQL语言的使用规定:规定SQL语句在宿主语言的程序中使用的规则。 <br>
下面我们将分别介绍: <br>
##2 (一)数据定义 <br>
SQL数据定义功能包括定义数据库、基本表、索引和视图。 <br>
首先,让我们了解一下SQL所提供的基本数据类型:(如^00100009b^) <br>
1.数据库的建立与删除 <br>
(1)建立数据库:数据库是一个包括了多个基本表的数据集,其语句格式为: <br>
CREATE DATABASE <数据库名> 〔其它参数〕 <br>
其中,<数据库名>在系统中必须是唯一的,不能重复,不然将导致数据存取失误。〔其它参数〕因具体数据库实现系统不同而异。 <br>
例:要建立项目管理数据库(xmmanage),其语句应为: <br>
CREATE DATABASE xmmanage <br>
(2) 数据库的删除:将数据库及其全部内容从系统中删除。 <br>
其语句格式为:DROP DATABASE <数据库名> <br>
例:删除项目管理数据库(xmmanage),其语句应为: <br>
DROP DATABASE xmmanage <br>
2.基本表的定义及变更 <br>
本身独立存在的表称为基本表,在SQL语言中一个关系唯一对应一个基本表。基本表的定义指建立基本关系模式,而变更则是指对数据库中已存在的基本表进行删除与修改。 <br>
……<br>
什么是Telnet
对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。
Telnet被入侵者用来做什么
(1)Telnet是控制主机的第一手段
在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。
(2)用来做跳板
入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。
(3)关于NTLM验证
由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。
(4)使用Telnet登录
登录命令:telnet HOST [PORT]
断开Telnet连接的命令:exit
成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。
Telnet典型入侵
(1)Telnet典型入侵步骤
步骤一:建立IPC$连接。其中sysback是前面建立的后门账号。
步骤二:开启远程主机中被禁用的Telnet服务。
步骤三:断开IPC$连接。
步骤四:去掉NTLM验证。如果没有去除远程计算机上的NTLM验证,在登录远程计算机的时候就会失败。
不过入侵者会使用各种方法使NTLM验证形同虚设。解除NTLM的方法有很多,下面列出一些常用的方法,来看看入侵者如何去除NTLM验证。
方法一
首先,在本地计算机上建立一个与远程主机上相同的账号和密码。
然后,通过“开始”→“程序”→“附件”找到“命令提示符”,使用鼠标右键单击“命令提示符”,然后选择“属性”,打开后如图所示
在“以其他用户身份运行(U)”前面“打钩”,然后单击“确定”按钮。接着,仍然按照上述路径找到“命令提示符”,用鼠标左键单击打开,得到如图所示对话框,键入“用户名”和“密码”。
单击“确定”按钮后,得到MS-DOS界面,然后用该MS-DOS进行Telnet登录,如图所示。
键入“telnet 192.168.27.128”命令并回车后,在得到的界面中键入“y”表示发送密码并登录。
远程主机为Telnet终端用户打开的Shell,在该Shell中输入的命令将会直接在远程计算机上执行。
比如,键入“net user”命令来查看远程主机上的用户列表,如图所示。
方法二
该方法使用工具NTLM.EXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.EXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLM.EXE。
计划任务执行NTLM.EXE后,便可键入“telnet 192.168.27.128”命令来登录远程计算机。
在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。
另外,还可以使用与opentelnet.exe相配套的程序resumetelnet.exe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnet.exe \\\\server sername password”。
resumetelnet.exe关闭了目标主机的Telnet服务,恢复了NTLM验证。
从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。
è X-Scan:用来扫出存在NT弱口令的主机。
è opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。
è AProMan:用来查看进程、杀死进程。
è instsrv:用来给主机安装服务。
方法二
该方法使用工具NTLM.EXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.EXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLM.EXE。
计划任务执行NTLM.EXE后,便可键入“telnet 192.168.27.128”命令来登录远程计算机。
在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。
另外,还可以使用与opentelnet.exe相配套的程序resumetelnet.exe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnet.exe \\\\server sername password”。
resumetelnet.exe关闭了目标主机的Telnet服务,恢复了NTLM验证。
从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。
è X-Scan:用来扫出存在NT弱口令的主机。
è opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。
è AProMan:用来查看进程、杀死进程。
è instsrv:用来给主机安装服务。
什么是Telnet
对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。
Telnet被入侵者用来做什么
(1)Telnet是控制主机的第一手段
在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。
(2)用来做跳板
入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。
(3)关于NTLM验证
由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。
(4)使用Telnet登录
登录命令:telnet HOST [PORT]
断开Telnet连接的命令:exit
成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。
Telnet典型入侵
(1)Telnet典型入侵步骤
步骤一:建立IPC$连接。其中sysback是前面建立的后门账号。
步骤二:开启远程主机中被禁用的Telnet服务。
步骤三:断开IPC$连接。
步骤四:去掉NTLM验证。如果没有去除远程计算机上的NTLM验证,在登录远程计算机的时候就会失败。
不过入侵者会使用各种方法使NTLM验证形同虚设。解除NTLM的方法有很多,下面列出一些常用的方法,来看看入侵者如何去除NTLM验证。
方法一
首先,在本地计算机上建立一个与远程主机上相同的账号和密码。
然后,通过“开始”→“程序”→“附件”找到“命令提示符”,使用鼠标右键单击“命令提示符”,然后选择“属性”,打开后如图所示
在“以其他用户身份运行(U)”前面“打钩”,然后单击“确定”按钮。接着,仍然按照上述路径找到“命令提示符”,用鼠标左键单击打开,得到如图所示对话框,键入“用户名”和“密码”。
单击“确定”按钮后,得到MS-DOS界面,然后用该MS-DOS进行Telnet登录,如图所示。
键入“telnet 192.168.27.128”命令并回车后,在得到的界面中键入“y”表示发送密码并登录。
远程主机为Telnet终端用户打开的Shell,在该Shell中输入的命令将会直接在远程计算机上执行。
比如,键入“net user”命令来查看远程主机上的用户列表,如图所示。
方法二
该方法使用工具NTLM.EXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.EXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLM.EXE。
计划任务执行NTLM.EXE后,便可键入“telnet 192.168.27.128”命令来登录远程计算机。
在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。
另外,还可以使用与opentelnet.exe相配套的程序resumetelnet.exe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnet.exe \\\\server sername password”。
resumetelnet.exe关闭了目标主机的Telnet服务,恢复了NTLM验证。
从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。
è X-Scan:用来扫出存在NT弱口令的主机。
è opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。
è AProMan:用来查看进程、杀死进程。
è instsrv:用来给主机安装服务。
方法二
该方法使用工具NTLM.EXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.EXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLM.EXE。
计划任务执行NTLM.EXE后,便可键入“telnet 192.168.27.128”命令来登录远程计算机。
在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。
另外,还可以使用与opentelnet.exe相配套的程序resumetelnet.exe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnet.exe \\\\server sername password”。
resumetelnet.exe关闭了目标主机的Telnet服务,恢复了NTLM验证。
从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。
è X-Scan:用来扫出存在NT弱口令的主机。
è opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。
è AProMan:用来查看进程、杀死进程。
è instsrv:用来给主机安装服务。
FTP一般你没有设置密码或者太简单,密码跟帐号一样
检测的软件都会提示你弱口令
中国黑客联盟
东方@神起
E. 怎样修改SQL弱口令
请参考这里:http://www.cnw.com.cn/cnw07/Software/DataBase/htm2007/20071018_26869.shtml
F. sql 弱密码 有哪些
弱口令(weak
password)
没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。
弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。
8888,123456,sa,master,administrator,0000,9999等等,只要容易被猜出来的都是弱口令
G. 发现SQL-Server弱口令 "[空口令]
用查询分析器连接啊,连上然后执行存储过程xp_cmdshell "net user ..........."不过现在一般打补丁后的sql都不支持这个了,空口令也只能维护几个表了,可以设置,只有本机连接
H. 金蝶KIS专业版之产品安装
金蝶KIS专业版之产品安装
你知道金蝶KIS专业版如何安装吗?你对金蝶KIS专业版的安装步骤了解吗?下面是我为大家带来的关于金蝶KIS专业版安装的知识,欢迎阅读。
一、安装步骤
1.安装程序:KISSetup.exe文件启动安装向导
2.环境检测
3.安装金蝶KIS专业版(光盘或复制安装)
(1)服务器
(2)客户端
(3)老板报表需要独立安装
注:产品安装完成后务必重新启动计算机
二、系统安装环境
1.数据库环境
SQLServer 2000 SP4
SQLMSDE 2000 SP4 (5个并发)
SQLServer 2005 SP3
SQLMSDE 2005SP3
SQLServer 2008 (企业版、个人版)
其中:
数据库只需要在服务器上安装,如果在环境检测时没有检查当系统中已经安装SQL,则自动安装MSDE
安装模式要求以混合模式安装
SQL Server2005要求以80模式安装
2.产品加密
(1)智能卡加密
(2)软加密
3.可与金蝶KIS专业版V12.1混合安装的产品
(1)KIS:KIS财务系列9.x;KIS商贸系列4.x;KIS零售版4.x
(2)K/3:K/3V12.2成长版
三、win7系统下应用的注意事项
1.系统安全性提升
(1)即使以管理员账户登录,仍然是运行在普通用户权限下
(2)导致有些操作会被系统拒绝
2.正常使用注意事项
(1)程序正常双击下不能执行时,请尝试:右键单击-以管理员身份运行
(2)许多情况下先以管理员身份运行,以后就可以正常双击执行了
(3)或在控制面板中关闭UAC再安装,但这会降低系统安全性
四、金蝶KIS专业版安装常见问题
1.服务器信息变更的问题
(1)安装完数据库后,建议不要改变服务器计算机名称
①服务器更名将导致原有账套不能打开,可通过重新进入账套管理,程序自动修复相应的信息
②如仍然存在问题,可将现有账套取消注册后重新注册
(2)电脑名不能为中文名,安装目录不要使用中文名
2.IP地址解析的问题
(1)建议在客户端的hosts文件中对服务器名进行IP解析;在TCP/IP协议中对WINS服务进行解析;尤其是跨网段应用时必须设置
①hosts文件在system32driversetc目录下,可以用记事本打开,参照示例进行编辑,输入服务器IP、服务器名称
②在TCP/IP的属性中,对WINS服务进行解析,输入服务器IP
③否则容易在客户端登陆时出现如“登陆时出现问题,请重新输入”等问题
(2)局域网内使用同一套未清除SID的Ghost系统恢复盘安装
3.安装完成后上网一段时间即中病毒的问题
(1)SQL弱口令/无口令,这种情况最常见
(2)Windows弱口令/无口令
(3)无防毒软件或相关防护设置选项未打(如没有设置ARP保护)
(4)没有更新操作系统补丁,未更新防毒软件等等
五、KIS专业版实用工具
1.账套管理目录下的工具
(1)路径:%systemdrive%progra~1KingdeeKISprofessioncommon
(2)InstallDB.exe:恢复演示账套的工具,运行后会覆盖以前恢复的演示账套;如果演示账套无法恢复或提示acctctl数据异常,可使用此工具重建演示账套及acctctl数据库
(3)FKIS演示账套.bak、FKIS演示账套.dbb:演示账套的备份文件
(4)KISCOMSQLDB目录下的文件 可删除,否则新建账套不成功
六、客户使用Ghost系统造成的登录故障
环境问题
(1)客户登录异常的.问题,多数发生在使用Ghost恢复的系统中
(2)这时通常把网络中所有电脑关闭,重启服务器及其中一台客户端,可以正常使用
(3)正确的Ghost的建议:
①正常安装系统及所有的操作系统补丁、应用程序
②使用SID工具清除系统中的SID
③重启系统,进入Ghost程序,这时切记不可再进入windows环境中
④进行Ghost
⑤利用这样Ghost的系统盘来恢复系统
;