首先,我不需要重设 SA 密码,我知道该怎么做,并且本网站和其他地方有大量资源提供详细的分步教程。
我们在客户端现场设置了 SQL 服务器,我遇到的问题是第 3 方公司正在使用我们自己的服务登录名登录服务器并进行数据挖掘和数据推送。我们正在努力阻止这种行为(我知道这是一个不可能实现的目标,但我正在努力让其他人相信这一事实)。
我们已经弄清楚他们目前是如何获得我们的登录信息的,并将解决这个问题,但我想知道的是:是否有任何已知的工具或过程可以从 sql server 实例(无论是离线的)中“提取”登录密码攻击或通过拦截和窥探有效连接)?
我认为可能有办法做到这一点,但管理层希望证明它可以做到。
有谁知道可以使用的任何工具或流程集,以便我可以向管理层展示概念证明?
根据对服务器的访问权限和服务器运行的上下文,有人可以通过多种方式秘密获取 SQL 用户名和密码。
例如,如果用户:
不大可能。如果 MS 以普通或易于解码的形式存储密码,将会因缺乏安全性而引起轩然大波。
过去,TDS 协议(客户端库使用它与 SQL 服务器通信)以易于解码的形式发送凭据,但 IIRC 在 SQL2000(甚至可能是 SQL7)中已修复,因此除非您有一个非常旧的 SQL 实例,否则它们不会以这种方式阅读凭据。
当然,如果您的应用程序使用 user+pass 身份验证,它需要知道用于登录的凭据,因此如果他们可以访问本地系统并且您没有充分保护存储的凭据,那么他们可能会从您的应用程序或其配置中提取它们。如果您使用的是 Windows Integrated Auth,那么他们可能只是以与您的应用程序相同的用户身份运行其他应用程序。