ingénierie inverse du système L'astuce de l'ingénierie inverse recherche les exploits de logiciels, les faiblesses de corruption de mémoire et ainsi de suite. Dans cet échantillon chapitre de l'excellent livre Exploiter Software: Comment casser le code par Greg Hoglund et Gary McGraw, vous trouverez une discussion à propos de stratagèmes d'ingénierie inverse. 9. Google Hacks Google utilisent la puissance extraordinaire du moteur de recherche Google pour débusquer les erreurs SQL Server - tels que "syntaxe incorrecte près" - fuite de systèmes accessibles au public.
Plusieurs requêtes Google sont disponibles à Google Hacking base de données de Johnny long. (Regardez dans les sections intitulées Messages d'erreur et fichiers contenant des mots de passe.) Les pirates utilisent Google pour trouver les mots de passe, des vulnérabilités dans les serveurs Web, qui sous-tend les systèmes d'exploitation, publiquement procédures et plus qu'ils peuvent utiliser pour compromettre davantage un système SQL Server disponibles.
La combinaison de ces requêtes avec des noms de site Web via Google 'le site:' opérateur tourne souvent d'info juteuse vous jamais imaginé que vous pourriez dénicher. 10. parcourant Web site source code source peut aussi se transformer en informations qui peuvent conduire à une rupture de SQL Server dans. Plus précisément, les développeurs peuvent stocker des informations d'authentification SQL Server dans les scripts ASP pour simplifier le processus d'authentification. Une évaluation manuelle ou Google pourraient révéler ces informations en une fraction de seconde.