從連接埠下手 企業防範SQL蠕蟲的侵襲

來源:互聯網
上載者:User

SQL蠕蟲一直是讓商業網路管理員很頭疼的問題,許多時候如果通過Etherpeek針對連接埠1433、1434抓包會發現,很多使用者電腦上面並沒有安裝SQL伺服器,但是仍能監測有蠕蟲通過1433連接埠向外面大量發包。一般來說微軟的案頭資料庫MSDE也有可能感染該蠕蟲。

看看SQLsnake蠕蟲,也叫Spida及Digispid,首次露面以來,就一直在掃描成千上萬台與Internet相連的電腦系統的1433連接埠,企圖尋找運行微軟SQL且沒有在系統管理員帳號上設定適當密碼的系統。還存在另外一種病毒,即使並沒有安裝資料庫的PC也會感染。這個時候用戶端PC如果沒有辦法解決的話,就只能從網路層進行防護了。

一般來說UDP連接埠1434都是用來做偵聽的,可以在網路裝置上過濾掉UDP1434;而TCP連接埠1433是SQL伺服器正常通訊需要的連接埠,並不能全網過濾掉。

但是一般來說,跨網段的資料庫很少,這樣,我們可以開放有資料庫的網段的1433連接埠,然後再過濾全網的1433,這樣減少了故障處理點,也達到了目的。

看看下面的ACL,核心三層交換器S8016針對1433、1434所做的ACL,其他裝置類似。

註:全網封UDP 1434,開放10.145.7.0網段的TCP連接埠1433。

rule-map intervlan rule72 tcp any any  eq 1433
rule-map intervlan rule73 tcp any any eq 1434
rule-map intervlan rule69 tcp any 10.145.7.0 0.0.0.255 eq 1433
eacl acl-jxic rule69 permit priority 34083
eacl acl-jxic rule72 deny priority 34088
eacl acl-jxic rule73 deny priority 34090

之後用Etherpeek抓包一看,SQL蠕蟲沒有了,裝置也沒有警示,大功告成!

相關文章

E-Commerce Solutions

Leverage the same tools powering the Alibaba Ecosystem

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。