国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

黑客狙擊Oracle系統的八大套路

數據庫 Oracle
黑客是個讓人談之色變的一類人,他們利用高超的技術進入別人的計算機,偷窺或者竊取別人計算機中的數據,給別人帶來很大的損失,下文中就給大家介紹黑客狙擊Oracle系統的八大套路。

  Oracle數據庫盡管是一個功能性很強大的數據庫系統,可是仍然逃不過黑客的破壞,也就是說,不管什么計算機系統,人們總能夠找到攻擊它的方法,Oracle也不例外。本文將和大家從黑客的角度討論黑客是用哪些方法把黑手伸向了你原以為他們不能觸及的數據,希望作為Oracle的數據庫管理員能夠清楚的闡明自己基礎架構的哪些區域比較容易受到攻擊。

  1.SQL注入攻擊

  如今大部分的Oracle數據庫都具有為某種類型網絡應用服務的后端數據存儲區,網頁應用使數據庫更容易成為我們的攻擊目標體現在三個方面。其一,這些應用界面非常復雜,具有多個組成成分,使數據庫管理員難以對它們進行徹底檢查。其二,阻止程序員侵入的屏障很低,即便不是C語言的編程專家,也能夠對一些頁面進行攻擊。下面我們會簡單地解釋為什么這對我們這么重要。第三個原因是優先級的問題。網頁應用一直處于發展的模式,所以他們在不斷變化,推陳出新。這樣安全問題就不是一個必須優先考慮的問題。

  SQL注入攻擊是一種很簡單的攻擊,在頁面表單里輸入信息,悄悄地加入一些特殊代碼,誘使應用程序在數據庫里執行這些代碼,并返回一些程序員沒有料到的結果。例如,有一份用戶登錄表格,要求輸入用戶名和密碼才能登錄,在用戶名這一欄,輸入以下代碼:

  cyw'); select username, password from all_users;--

  如果數據庫程序員沒有聰明到能夠檢查出類似的信息并“清洗”掉我們的輸入,該代碼將在遠程數據庫系統執行,然后這些關于所有用戶名和密碼的敏感數據就會返回到我們的瀏覽器。

  你可能會認為這是在危言聳聽,不過還有更絕的。David Litchfield在他的著作《Oracle黑客手冊》(Oracle Hacker's Handbook)中把某種特殊的pl/sql注入攻擊美其名曰:圣杯(holy grail),因為它曾通殺Oracle 8到Oracle10g的所有Oracle數據庫版本。很想知道其作用原理吧。你可以利用一個被稱為DBMS_EXPORT_EXTENSION的程序包,使用注入攻擊獲取執行一個異常處理程序的代碼,該程序會賦予用戶或所有相關用戶數據庫管理員的特權。

  這就是Oracle發布的著名安全升級補丁Security Alert 68所針對的漏洞。不過據Litchfield稱,這些漏洞是永遠無法完全修補完畢的。

  防范此類攻擊的方法

  總而言之,雖說沒有萬能的防彈衣,但鑒于這個問題涉及到所有面向網絡的應用軟件,還是要盡力防范。目前市面上有各式各樣可加以利用的SQL注入檢測技術。可以參照http://www.securityfocus.com/infocus/1704 系列文章的詳細介紹。

  還可以用不同的入侵檢測工具在不同的水平上檢測SQL注入攻擊。訪問專門從事Oracle安全性研究的Pete Finnigan的安全網站http://www.petefinnigan.com/orasec.htm,在該網頁搜索“sql injection”,可以獲得更多相關信息。Pete Finnigan曾在其博客上報告稱Steven Feurstein目前正在編寫一個稱為SQL Guard 的pl/sql程序包,專門用來防止SQL注入攻擊,詳情請查看以下網頁http://www.petefinnigan.com/weblog/archives/00001115.htm。

  對于軟件開發人員來說,很多軟件包都能夠幫助你“清洗”輸入信息。如果你調用對從頁面表單接受的每個值都調用清洗例行程序進行處理,這樣可以更加嚴密的保護你的系統。不過,最好使用SQL注入工具對軟件進行測試和驗證,以確保萬無一失。

  2. 默認密碼

  Oracle數據庫是一個龐大的系統,提供了能夠創建一切的模式。絕大部分的系統自帶用戶登錄都配備了預設的默認密碼。想知道數據庫管理員工作是不是夠勤奮?這里有一個方法可以找到答案。看看下面這些最常用的預設用戶名和密碼是不是能夠登錄到數據庫吧:

  Username   Password

  applsys     apps

  ctxsys   change_on_install

  dbsnmp    dbsnmp

  outln      outln

  owa      owa

  perfstat    perfstat

  scott      tiger

  system  change_on_install

  system    manager

  sys    change_on_install

  sys      manager

  就算數據庫管理員已經很勤奮的把這些默認配對都改了,有時候想猜出登錄密碼也不是一件困難的事情,逐個試試“oracle”、“oracle4”、“oracle8i”、“oracle11g”,看看碰巧是不是有一個能登錄上去的。

  Pete Finnigan提供了一份關于缺省用戶和對應密碼的名單,該名單非常全面而且是最新的,并包括已經加密的密碼。如果你用all_users來進行查詢,可以嘗試并比較一下這份名單,詳細名單請參閱:http://www.petefinnigan.com/default/default_password_list.htm。

  防范此類攻擊的方法

  作為數據庫管理員,應該定期審核所有的數據庫密碼,如果某些商業方面的阻力使你不能輕易更改容易被人猜出的密碼,你可以盡量心平氣和地和相關人員解釋,用一些直觀的例子來闡明如果不修改密碼的話會有什么不好的事情發生,會有什么樣的風險存在。

  Oracle也提供了密碼安全profile,你可以激活該profile,在某種水平上加強數據庫密碼的復雜性,還可以執行定期密碼失效。要注意要把這個功能設置為只對通過網絡服務器或中間層應用服務器登錄的事件起作用。

  3. 蠻力攻擊(Brute Force)

  蠻力攻擊,就像其名字所暗示的,就是不停的撬,直到“鎖”打開為止的方法。對于Oracle數據庫來說,就是用某種自動執行的進程,通過嘗試所有的字母數字組合來破解用戶名和密碼。

  Unix的管理員就可以利用一款名為John the Ripper的密碼破解軟件來執行這類的攻擊。現在如果你下載某個補丁,你也可以利用這款軟件來對Oracle進行蠻力攻擊,敲開其密碼。不過根據密碼的復雜程度不同,這可能是個很費時的過程,如果你想加快這個進程,可以事先準備一張包含所有密碼加密的表,這樣的表叫做Rainbow table,你可以為每個用戶名準備一張不同的rainbow table,因為這種密碼加密算法把用戶名作為助燃劑。在這里就不再深入介紹更多的細節問題了,大家可以查閱http://www.antsight.com/zsl/rainbowcrack/獲得更多信息。

  Oracle服務器的默認設置是,對某個特定帳戶輸錯密碼達十次就會自動鎖定該帳戶。不過通常“sys as sysdba”權限沒有這個限制,這可能是因為如果你鎖定了管理員,那所有人都將被鎖定。這樣的設置為我們黑客破解軟件(OraBrute)如開辟了一條生路,它們會晝夜不停地敲打你數據庫的前門,直到它乖乖打開為止。

  防范此類攻擊的方法

  想要抵御此類攻擊,可以使用之前提及的對付預設密碼攻擊的方法。不過好奇心過重的數據庫管理員也可能下載上面提到的工具侵入自己的系統。這說明了你真正的風險來自何方。

#p#

  4. 從后門偷竊數據

  在安全領域,這個概念被稱為數據向外滲漏(exfiltration),這個詞來自軍事術語,其反面是向敵人內部滲透(infiltration),意思就是在不被發現的情況下偷偷潛出。對于從目標數據庫獲取數據的過程,可能就像從一些磁帶備份中挑揀數據和還原數據庫或者像從一個被毀壞的磁盤重復制一份拷貝一樣簡單。不過,也有可能涉及到窺探網絡傳輸以獲得相關的數據包。

  Oracle有一個名為UTL_TCP的程序包,能夠使外部連接指向其他服務器。對它稍微改編一下,就可以利用它從數據庫發送一套低帶寬數據流到遠程主機。Oracle也附帶了一些有用的程序包來隱藏數據流里的信息,如果你在發動潛入行動的時候擔心入侵檢測系統會監測到你的不法活動,那么可以充分利用這些功能秘密嵌入,包括DBMS_OBFUSCATION_TOOLKIT和DBMS_CRYPTO。

  防范此類攻擊的方法

  防范此類攻擊的最佳辦法是安裝入侵檢測系統,這些系統能夠檢測網絡中流入和流出的數據包。有一些檢測系統還提供深入數據包檢測,可以確實檢查某些SQL,并可以通過設定規則在某種情況下觸發報警器。這些工具還能夠查找泄密跡象,例如添加的UNION、各種類型的short- circuiting命令、利用“--”注釋進行截斷等等。

  5. 監聽器

  計算機世界最讓人覺得了不起的事情就是,不管有多么困難的事,總有辦法馴服它。尤其是在安全領域,一些漏洞如此的簡單,而這些漏洞的出現僅僅是因為用戶(也包括我們現在扮演的角色——黑客)并沒有像軟件設計者(程序員或軟件開發員)本來預想的那樣思考和行動。

 

  Oracle監聽器的設置是為了能夠實現遠程管理。那么如果攻擊者把監聽器的logfile設置為Unix .rhosts文件呢?這樣攻擊者就可以輕松的對.rhosts文件進行寫操作。Unix上的這個文件設置了什么人可以不用密碼而使用rsh、rlogin和rcp命令登錄。你可以想想將會發生什么事情。

  這其實只是圍繞Oracle監聽器安全問題的冰山一角而已。其他的還有緩沖區溢出等一大堆問題需要注意。事實上Litchfield的《Oracle黑客手冊》里花了一整章的內容來討論這個主題。

  防范此類攻擊的方法

  從預防的角度而言,Oracle已經做出了一定措施來更好的保障系統安全,前提是你能夠把它實施到位。首先,為監聽器設置一個管理密碼。對于擔負著管理不斷增加的密碼重擔的管理員而言,這看起來像是多余的,不過在你需求其他途徑來保障監聽器安全之前,好好地想想上面提到的和沒提到的威脅。Oracle也添加了ADMIN_RESTRICTIONS,能夠阻止特定的遠程控制事件。

  6. 權限提升

  簡單的說,“權限提升”包括使用現有的低權限帳戶,利用巧取、偷竊或非法的方式獲取更高的權限,甚至是數據庫管理員的權限。

  下面舉個使用CREATE ANY權限的例子。假設我能通過一個擁有CREATE ANY TRIGGER權限的用戶CYW訪問數據庫,這樣我就能在任意的模式里創建觸發器。如果你能追蹤到一個任何用戶都能執行寫入操作的表,你在SYSTEM里創建了一個能夠在低權限的你對該可寫表進行插入或更新操作時執行的觸發器。你編寫的觸發器會調用一個存儲過程(也是你自己編寫的),該存儲過程會使用AUTHID CURRENT_USER為調用者授權。這就意味著,當該觸發器運行“你”的存儲過程時,擁有SYSTEM的權限。現在你的非法存儲過程內部,包含了“EXECUTE IMMEDIATE 'GRANT DBA TO CYW'”。這樣我就可以在觸發器運行的時候插入到我的公共表里,該觸發器由SYSTEM所有,而SYSTEM會調用我的change_privileges存儲過程,這個存儲過程使用AUTHID CURRENT_USER為我授權。這樣“我”就可以在不改變我自身權限的情況下獲得并執行SYSTEM的權限。

  防范此類攻擊的方法

  數據庫管理員該怎么應對這個問題呢?首先,你應該審核數據庫的CREATE ANY權限,刪除其中不需要的那些部分。其次,看看類似于www.securityfocus.com這類的論壇,看看關于權限提升的最新漏洞。最后,激活對某些特定類型數據庫活動的審計功能并沒有什么壞處,這樣數據庫就能讓你實現自我保護。當數據庫自行審核類似于GRANT DBA這樣的事件時,你可以通過查看審計日志知道有沒有出現惡意或突發的活動

  7. 操作系統指令和安全

  黑客并不總是通過shell命令行提示符登錄到你的系統的。 不過,通過誘使Oracle數據庫運行操作系統水平的指令,我們的確給黑客提供了一條運行指令的有效途徑。這些指令能夠刪除和破壞文件、改寫日志(以便隱藏他們的行蹤)、創建帳戶,以及其他一些能通過命令行輸入指令達成的操作。他們是怎么做到的呢?盡管方法有很多,最容易的一種就是通過Java和PL/SQL這些程序語言。通常可以利用創建外部存儲過程的能力,使之執行一個具備系統調用功能的存儲程序。這個系統調用指令能夠以首次安裝時使用的oracle帳戶權限執行。

  防范此類攻擊的方法

  雖然Oracle在保護用戶免受此類攻擊上已經取得了一定進展,不過你最好還是把希望寄托在你的預防監測工作上。嚴密留意你的系統內部有沒有出現這類活動,當有攻擊者試圖對你使用此類惡意攻擊時,你最好能夠事先掌握主動權。

  8. 文件系統安全

  對文件系統(filesystem)的訪問是一個讓你頭大的棘手問題。“oracle”操作系統用戶擁有所有Oracle軟件和數據庫數據文件的訪問權限,所以如果數據庫內部的某些用戶利用UTL_FILE包訪問filesystem上的文件時,他們就可以訪問之前由于權限和角色限制而無權訪問的很多數據庫內部文件。

  防范此類攻擊的方法

  Oracle引入DIRECTORY對象在防止此類攻擊上也有一定作用。在10g系統中,必須通過DIRECTORY對象來定義某些類型的讀寫操作。這意味著用戶必須擁有CREATE DIRECTORY權限,而在前面介紹的權限提升問題中,我們已經看到可以通過很多方法獲取這種權限。即使這些也被解決了,還是有很多方法可以通過PL/SQL或Java語言來獲取對filesystem的訪問權限和對文件的讀寫權限。

  總論:

  就像上面討論的一樣,Oracle數據庫產品有很多漏洞,有時候看起來就像由一些聰明透頂的工程師建造的一所豪宅,工程師固然聰明,但比那些覬覦此宅的黑客們忠厚老實多了。因此,他們沒有預料到有人會利用這種種方法來偷磚竊瓦削弱豪宅的根基。黑客可以通過很多不同的方法進行攻擊,侵入到目標數據庫。

【編輯推薦】

  1. 對Oracle安全性的建設的建議
  2. Oracle安全策略在MIS系統實例中的體現
  3. Oracle安全策略的實際用法
  4. Oracle安全數據系統架構全接觸
責任編輯:迎迎 來源: IT專家網
相關推薦

2011-12-19 09:35:53

2009-11-04 14:30:22

2010-09-01 16:45:28

2012-05-10 16:45:54

linux系統

2010-04-19 11:23:26

Oracle開發工具

2010-06-26 16:26:26

2009-06-22 14:07:46

JSF優勢

2010-09-30 14:38:13

2024-07-16 14:52:31

擴展系統負載均衡器

2025-01-02 12:51:06

2023-12-27 11:45:09

2011-04-29 09:15:16

Servlet

2024-04-24 09:52:19

云技能云遷移云計算

2009-07-07 17:27:37

JDBC連接Oracl

2024-08-22 14:49:49

系統設計數據庫

2011-08-17 13:55:25

VoIPPBX

2022-01-05 09:26:56

IT災難IT故障

2010-09-16 16:12:24

2011-04-14 18:03:49

2022-05-07 11:13:58

蘋果汽車技術
點贊
收藏

51CTO技術棧公眾號

国产成人综合一区| 天天综合视频在线观看| 亚洲宅男一区| 欧美乱妇23p| 成人性生交大片免费看视频r| 日本成人在线视频网站| 国产欧美日韩高清| 欧美三级电影网址| 5月丁香婷婷综合| 免费白浆视频| 久久这里只有精品首页| 亚洲一区三区| 99re8精品视频在线观看| 亚洲天天综合| 中文字幕无线精品亚洲乱码一区| 久草在线中文888| 国产一区二区三区免费看| 91视频九色网站| 99精品国产高清一区二区麻豆| 日韩精品最新网址| 日韩美女一级视频| 亚洲欧美一区二区在线观看| 青青在线视频免费观看| 免费看黄裸体一级大秀欧美| 欧美中文字幕在线| 亚洲伦理久久| 日韩精品在线播放| 二区三区在线观看| 色婷婷综合久久久久中文一区二区| 天天爽天天爽夜夜爽| 国产精品一色哟哟哟| 欧美精品久久久| 在线成人超碰| 8x海外华人永久免费日韩内陆视频| 99欧美精品| 日韩精品视频在线免费观看| 国产蜜臀在线| 精品成人在线观看| 678在线观看视频| 精品国产乱码久久久久久老虎| 黄视频网站在线看| 在线播放欧美女士性生活| lutube成人福利在线观看| 日韩欧美在线视频观看| 一区二区三区四区在线免费视频| 亚洲午夜激情网站| 头脑特工队2免费完整版在线观看| 亚洲国产精品一区二区www在线| 国产福利电影网| 成人免费在线视频观看| 美女露隐私免费网站| 一区二区三区毛片| 午夜爽爽视频| 色综合天天综合网天天狠天天 | 96久久久久久| 亚洲一区在线观看网站| www免费在线观看视频| 疯狂欧美牲乱大交777| 免费看男男www网站入口在线| 欧美性色黄大片手机版| 二区三区在线观看| 亚洲图片在线综合| 一区二区日韩| 国产成人小视频在线观看| 欧美第一精品| 久久精品日产第一区二区三区精品版| 久久青草久久| 成人免费a级片| 欧美韩国日本不卡| 亚洲做受高潮| 亚洲电影免费观看高清完整版在线观看| 九色porny在线观看| 久久97精品久久久久久久不卡| 欧美黑人一区| 日韩亚洲欧美成人| 最新精品在线| 成人黄色激情网| 99热在线精品观看| www.18av.com| 亚洲欧洲日韩av| 国产视频精品久久| 日韩高清免费在线| 加勒比色老久久爱综合网| 亚洲一区二区三区四区视频| 日韩成人精品视频| www.天天射.com| 91国偷自产一区二区三区观看 | 亚洲三区在线| 91最新地址在线播放| 综合激情丁香| 国产香蕉精品| 51成人做爰www免费看网站| 麻豆国产欧美日韩综合精品二区| 18岁视频在线观看| 欧美在线观看18| 外国成人毛片| 91九色蝌蚪嫩草| 成人综合在线视频| 你懂的在线播放| 日韩在线欧美在线国产在线| 婷婷综合在线| 无码人妻丰满熟妇区96| 欧美在线免费播放| av成人综合| 久久久一二三四| 午夜精品久久久久久| 123成人网| 国产日韩一区欧美| 国产精品丝袜91| 97在线视频免费观看完整版| 国产精品91久久| 东方aⅴ免费观看久久av| 深夜福利免费在线观看| 深夜成人在线观看| 丝瓜av网站精品一区二区| 日本特黄a级高清免费大片| 日韩精品亚洲精品| 在线不卡亚洲| 成人图片小说| 一本大道亚洲视频| 日韩视频一区| 永久www成人看片| 欧美超级免费视 在线| 捆绑调教美女网站视频一区| 国产在线观看黄| 91精品国产高清自在线| 福利一区福利二区| 手机av免费在线| 成人精品一区二区三区| 亚洲欧美怡红院| 中文在线综合| 国产乱子伦农村叉叉叉| 日韩免费高清av| 亚洲伦理精品| 国产私拍精品| 5g国产欧美日韩视频| 一区二区三区四区乱视频| 伊人精品综合| 日韩无套无码精品| 不卡av在线网站| 成人av在线一区二区| 人在线成免费视频| 青青草久久网络| 欧美一区二区三区视频在线 | 91成人在线精品视频| 国产资源第一页| 欧美精品一区二区精品网| 国产欧美91| 在线激情免费视频| 国产中文一区二区| 67194成人在线观看| 99国产成+人+综合+亚洲欧美| 在线三级av| 成人h视频在线| 亚洲国产精品久久不卡毛片| 欧亚精品一区| 成年人免费看的视频| 国产91精品高潮白浆喷水| 中文字幕欧美三区| 少妇久久久久| 天天草夜夜草| 亚洲永久免费观看| 欧美日韩国产高清一区二区三区| 99热免费精品在线观看| 欧美精品videossex少妇| 中文字幕成人一区| 亚洲少妇激情视频| 久久久久久9999| 日韩在线麻豆| 一区二区三区区四区播放视频在线观看 | 国产精品91久久久| 性欧美疯狂xxxxbbbb| 亚洲草久电影| 日本中文字幕在线观看| 亚洲国产一区二区三区在线| 精品视频在线播放色网色视频| 国产精品一区二区av交换| 亚洲一区二区视频| 深夜成人影院| 国产日韩亚洲欧美在线| 国产一区二区三区在线| 成人高清av在线| 精品久久国产一区| 午夜国产一区二区三区| 日本亚洲欧美成人| 一本久久综合亚洲鲁鲁五月天| 欧美日韩中文| 97人人爽人人澡人人精品| 欧美视频在线免费播放| 98精品在线视频| 色婷婷av一区二区三区软件| 在线免费中文字幕| 四虎影视精品| 捆绑紧缚一区二区三区在线观看| 国产成人黄色av| 日韩欧美一区二区三区久久| 老司机精品视频网站| 欧美黄色www| 亚洲欧美综合图区| 国产剧情一区在线|