- 浏览: 487407 次
- 性别:
- 来自: 长沙
文章分类
最新评论
-
Source_野驴:
...
jsp静态化和伪静态化 -
zidanzzg:
很好的知识,找到了利用异或交换数值的理论支持,谢谢分享
XOR的性质和运算 -
ueseu:
引用(2) DomainDomain域名也是Cookie的一部 ...
Cookie的组成 -
ueseu:
引用Secure取true或者false值。如果为true,那 ...
Cookie的组成 -
liqi___123:
理解得很透彻,谢谢!!
ROLAP、MOLAP和HOLAP联机分析处理区别
Oracle的销售在向客户兜售其数据库系统一直把它吹捧为牢不可破的,威盾科技专家提醒大家事实且并非如此。不管什么计算机系统,人们总能够找到攻击它的方法,Oracle也不例外。我们和大家从黑客的角度讨论黑客是用哪些方法把黑手伸向了你原以为他们无法触及的数据,希望作为Oracle的数据库管理员能够清楚的阐明自己基础架构的哪些区域比较容易受到攻击。同时我们也会讨论保护系统防范攻击的方法。
1.SQL注入攻击
如今大部分的Oracle数据库都具有为某种类型网络应用服务的后端数据存储区,网页应用使数据库更容易成为我们的攻击目标体现在三个方面。其一,这些应用界面非常复杂,具有多个组成成分,使数据库管理员难以对它们进行彻底检查。其二,阻止程序员侵入的屏障很低,即便不是C语言的编程专家,也能够对一些页面进行攻击。下面我们会简单地解释为什么这对我们这么重要。第三个原因是优先级的问题。网页应用一直处于发展的模式,所以他们在不断变化,推陈出新。这样安全问题就不是一个必须优先考虑的问题。
SQL注入攻击是一种很简单的攻击,在页面表单里输入信息,悄悄地加入一些特殊代码,诱使应用程序在数据库里执行这些代码,并返回一些程序员没有料到的结果。例如,有一份用户登录表格,要求输入用户名和密码才能登录,在用户名这一栏,输入以下代码:
cyw'); select username, password from all_users;--
如果数据库程序员没有聪明到能够检查出类似的信息并“清洗”掉我们的输入,该代码将在远程数据库系统执行,然后这些关于所有用户名和密码的敏感数据就会返回到我们的浏览器。
你可能会认为这是在危言耸听,不过还有更绝的。David Litchfield在他的著作《Oracle黑客手册》(Oracle Hacker's Handbook)中把某种特殊的pl/sql注入攻击美其名曰:圣杯(holy grail),因为它曾通杀Oracle 8到Oracle10g的所有Oracle数据库版本。很想知道其作用原理吧。你可以利用一个被称为DBMS_EXPORT_EXTENSION的程序包,使用注入攻击获取执行一个异常处理程序的代码,该程序会赋予用户或所有相关用户数据库管理员的特权。
这就是Oracle发布的著名安全升级补丁Security Alert 68所针对的漏洞。不过据Litchfield称,这些漏洞是永远无法完全修补完毕的。
防范此类攻击的方法
总而言之,虽说没有万能的防弹衣,但鉴于这个问题涉及到所有面向网络的应用软件,还是要尽力防范。目前市面上有各式各样可加以利用的SQL注入检测技术。
对于软件开发人员来说,很多软件包都能够帮助你“清洗”输入信息。如果你调用对从页面表单接受的每个值都调用清洗例行程序进行处理,这样可以更加严密的保护你的系统。不过,最好使用SQL注入工具对软件进行测试和验证,以确保万无一失。
1. 默认密码
Oracle数据库是一个庞大的系统,提供了能够创建一切的模式。绝大部分的系统自带用户登录都配备了预设的默认密码。想知道数据库管理员工作是不是够勤奋?这里有一个方法可以找到答案。看看下面这些最常用的预设用户名和密码是不是能够登录到数据库吧:
Username Password
applsys apps
ctxsys change_on_install
dbsnmp dbsnmp
outln outln
owa owa
perfstat perfstat
scott tiger
system change_on_install
system manager
sys change_on_install
sys manager
就算数据库管理员已经很勤奋的把这些默认配对都改了,有时候想猜出登录密码也不是一件困难的事情,逐个试试“oracle”、“oracle4”、“oracle8i”、“oracle11g”,看看碰巧是不是有一个能登录上去的。
Pete Finnigan提供了一份关于缺省用户和对应密码的名单,该名单非常全面而且是最新的,并包括已经加密的密码。如果你用all_users来进行查询,可以尝试并比较一下这份名单。
防范此类攻击的方法
作为数据库管理员,应该定期审核所有的数据库密码,如果某些商业方面的阻力使你不能轻易更改容易被人猜出的密码,你可以尽量心平气和地和相关人员解释,用一些直观的例子来阐明如果不修改密码的话会有什么不好的事情发生,会有什么样的风险存在。
Oracle也提供了密码安全profile,你可以激活该profile,在某种水平上加强数据库密码的复杂性,还可以执行定期密码失效。要注意要把这个功能设置为只对通过网络服务器或中间层应用服务器登录的事件起作用。
2. 蛮力攻击(Brute Force)
蛮力攻击,就像其名字所暗示的,就是不停的撬,直到“锁”打开为止的方法。对于Oracle数据库来说,就是用某种自动执行的进程,通过尝试所有的字母数字组合来破解用户名和密码。
Unix的管理员就可以利用一款名为John the Ripper的密码破解软件来执行这类的攻击。现在如果你下载某个补丁,你也可以利用这款软件来对Oracle进行蛮力攻击,敲开其密码。不过根据密码的复杂程度不同,这可能是个很费时的过程,如果你想加快这个进程,可以事先准备一张包含所有密码加密的表,这样的表叫做Rainbow table,你可以为每个用户名准备一张不同的rainbow table,因为这种密码加密算法把用户名作为助燃剂。在这里就不再深入介绍更多的细节问题了。
Oracle服务器的默认设置是,对某个特定帐户输错密码达十次就会自动锁定该帐户。不过通常“sys as sysdba”权限没有这个限制,这可能是因为如果你锁定了管理员,那所有人都将被锁定。这样的设置为我们黑客破解软件(OraBrute)如开辟了一条生路,它们会昼夜不停地敲打你数据库的前门,直到它乖乖打开为止。
防范此类攻击的方法
想要抵御此类攻击,可以使用之前提及的对付预设密码攻击的方法。不过好奇心过重的数据库管理员也可能下载上面提到的工具侵入自己的系统。这说明了你真正的风险来自何方。
4. 从后门偷窃数据
在安全领域,这个概念被称为数据向外渗漏(exfiltration),这个词来自军事术语,其反面是向敌人内部渗透(infiltration),意思就是在不被发现的情况下偷偷潜出。对于从目标数据库获取数据的过程,可能就像从一些磁带备份中挑拣数据和还原数据库或者像从一个被毁坏的磁盘重复制一份拷贝一样简单。不过,也有可能涉及到窥探网络传输以获得相关的数据包。
Oracle有一个名为UTL_TCP的程序包,能够使外部连接指向其他服务器。对它稍微改编一下,就可以利用它从数据库发送一套低带宽数据流到远程主机。Oracle也附带了一些有用的程序包来隐藏数据流里的信息,如果你在发动潜入行动的时候担心入侵检测系统会监测到你的不法活动,那么可以充分利用这些功能秘密嵌入,包括DBMS_OBFUSCATION_TOOLKIT和DBMS_CRYPTO。
防范此类攻击的方法
防范此类攻击的最佳办法是安装入侵检测系统,这些系统能够检测网络中流入和流出的数据包。有一些检测系统还提供深入数据包检测,可以确实检查某些SQL,并可以通过设定规则在某种情况下触发报警器。这些工具还能够查找泄密迹象,例如添加的UNION、各种类型的short- circuiting命令、利用“--”注释进行截断等等。
5. 监听器
计算机世界最让人觉得了不起的事情就是,不管有多么困难的事,总有办法驯服它。尤其是在安全领域,一些漏洞如此的简单,而这些漏洞的出现仅仅是因为用户(也包括我们现在扮演的角色——黑客)并没有像软件设计者(程序员或软件开发员)本来预想的那样思考和行动。
Oracle监听器的设置是为了能够实现远程管理。那么如果攻击者把监听器的logfile设置为Unix .rhosts文件呢?这样攻击者就可以轻松的对.rhosts文件进行写操作。Unix上的这个文件设置了什么人可以不用密码而使用rsh、rlogin和rcp命令登录。你可以想想将会发生什么事情。
这其实只是围绕Oracle监听器安全问题的冰山一角而已。其他的还有缓冲区溢出等一大堆问题需要注意。事实上Litchfield的《Oracle黑客手册》里花了一整章的内容来讨论这个主题。
防范此类攻击的方法
从预防的角度而言,Oracle已经做出了一定措施来更好的保障系统安全,前提是你能够把它实施到位。首先,为监听器设置一个管理密码。对于担负着管理不断增加的密码重担的管理员而言,这看起来像是多余的,不过在你需求其他途径来保障监听器安全之前,好好地想想上面提到的和没提到的威胁。Oracle也添加了ADMIN_RESTRICTIONS,能够阻止特定的远程控制事件。
6. 权限提升
简单的说,“权限提升”包括使用现有的低权限帐户,利用巧取、偷窃或非法的方式获取更高的权限,甚至是数据库管理员的权限。
下面举个使用CREATE ANY权限的例子。假设我能通过一个拥有CREATE ANY TRIGGER权限的用户CYW访问数据库,这样我就能在任意的模式里创建触发器。如果你能追踪到一个任何用户都能执行写入操作的表,你在SYSTEM里创建了一个能够在低权限的你对该可写表进行插入或更新操作时执行的触发器。你编写的触发器会调用一个存储过程(也是你自己编写的),该存储过程会使用AUTHID CURRENT_USER为调用者授权。这就意味着,当该触发器运行“你”的存储过程时,拥有SYSTEM的权限。现在你的非法存储过程内部,包含了“EXECUTE IMMEDIATE 'GRANT DBA TO CYW'”。这样我就可以在触发器运行的时候插入到我的公共表里,该触发器由SYSTEM所有,而SYSTEM会调用我的change_privileges存储过程,这个存储过程使用AUTHID CURRENT_USER为我授权。这样“我”就可以在不改变我自身权限的情况下获得并执行SYSTEM的权限。
防范此类攻击的方法
数据库管理员该怎么应对这个问题呢?首先,你应该审核数据库的CREATE ANY权限,删除其中不需要的那些部分。其次,看看类似于www.securityfocus.com这类的论坛,看看关于权限提升的最新漏洞。最后,激活对某些特定类型数据库活动的审计功能并没有什么坏处,这样数据库就能让你实现自我保护。当数据库自行审核类似于GRANT DBA这样的事件时,你可以通过查看审计日志知道有没有出现恶意或突发的活动
7. 操作系统指令和安全
黑客并不总是通过shell命令行提示符登录到你的系统的。 不过,通过诱使Oracle数据库运行操作系统水平的指令,我们的确给黑客提供了一条运行指令的有效途径。这些指令能够删除和破坏文件、改写日志(以便隐藏他们的行踪)、创建帐户,以及其他一些能通过命令行输入指令达成的操作。他们是怎么做到的呢?尽管方法有很多,最容易的一种就是通过Java和PL/SQL这些程序语言。通常可以利用创建外部存储过程的能力,使之执行一个具备系统调用功能的存储程序。这个系统调用指令能够以首次安装时使用的oracle帐户权限执行。
防范此类攻击的方法
虽然Oracle在保护用户免受此类攻击上已经取得了一定进展,不过你最好还是把希望寄托在你的预防监测工作上。严密留意你的系统内部有没有出现这类活动,当有攻击者试图对你使用此类恶意攻击时,你最好能够事先掌握主动权。
8. 文件系统安全
对文件系统(filesystem)的访问是一个让你头大的棘手问题。“oracle”操作系统用户拥有所有Oracle软件和数据库数据文件的访问权限,所以如果数据库内部的某些用户利用UTL_FILE包访问filesystem上的文件时,他们就可以访问之前由于权限和角色限制而无权访问的很多数据库内部文件。
防范此类攻击的方法
Oracle引入DIRECTORY对象在防止此类攻击上也有一定作用。在10g系统中,必须通过DIRECTORY对象来定义某些类型的读写操作。这意味着用户必须拥有CREATE DIRECTORY权限,而在前面介绍的权限提升问题中,我们已经看到可以通过很多方法获取这种权限。即使这些也被解决了,还是有很多方法可以通过PL/SQL或Java语言来获取对filesystem的访问权限和对文件的读写权限。
总论:
就像上面讨论的一样,Oracle数据库产品有很多漏洞,有时候看起来就像由一些聪明透顶的工程师建造的一所豪宅,工程师固然聪明,但比那些觊觎此宅的黑客们忠厚老实多了。因此,他们没有预料到有人会利用这种种方法来偷砖窃瓦削弱豪宅的根基。黑客可以通过很多不同的方法进行攻击,侵入到目标数据库。
不过,只要数据库管理员能够花点时间和精力来解决,其中很多问题都是可以避免的。Oracle已经针对很多漏洞在数据库内部打上了补丁,而且入侵监测系统能体构额外的安全保障。所以数据库管理员应该对每一种漏洞都铭记在心,警惕性才是防范的关键,尽量执行好自己制定的安全计划 。
发表评论
文章已被作者锁定,不允许评论。
-
ORACLE审计小结
2013-05-25 11:27 01、什么是审计审计(Aud ... -
铱迅Web应用防护系统(WAF)介绍
2013-05-04 22:41 0产品介绍 铱迅Web应用防护系统(也称:铱迅w ... -
qqext 1029版本完美支持2013
2013-04-16 09:02 0Q: 怎么安装?A: 本程序是绿色免安装的,只是要配置一下。首 ... -
基于主机的入侵防御系统
2012-06-24 14:42 1437百科名片 HIPS Host ... -
CMDSHELL常用命令
2013-04-16 11:00 0cmdshell后门在黑客界广 ... -
Java实现远程控制
2011-03-17 10:45 2055Java JDK1.4 的Robot对象,该对象可以完成屏幕图 ... -
彻底卸载微软Jave虚拟机
2011-01-27 10:57 1807微软Java虚 ... -
Delphi反调试技术
2010-11-14 22:26 15581.程序窗口句柄检测原理:用FindWindow函数查找具有相 ... -
X.509数字证书标准
2010-11-07 08:38 2554百科名片 数字证书的 ... -
weblogic9/weblogic10 DES3解密方法详解
2010-11-03 15:01 976第一步,拷贝C:\bea\wlserver_10.3\ser ... -
JAVASCRIPT加密解密终级指南
2010-10-17 11:40 1067本文一共介绍了七种方法: 一:最简单的加密解密二:转义字符 ... -
过时的 “无脚本” 网页木马
2010-10-17 11:31 1820现如今网络上各种网页肆虐,上网时要处处防范,我本不想再 ... -
七种方法破解网吧下载限制[老帖了]
2010-10-12 16:56 1133这是很多年前的破解方法了,呵呵,觉得很经典,所以记录下来留个纪 ... -
nmap详解
2010-05-14 16:10 1677描器是帮助你了解 自 ... -
使用Wireshark查看局域网内安全问题
2010-03-10 00:20 3647早就听说过局域网 ... -
Gina的应用
2010-03-05 14:46 1745想不想拥有自己个性化的WIN2000登陆界面呢?本文就教你 ...
相关推荐
### Oracle入侵与SQL注入技巧详解 #### 一、Oracle数据库特性及SQL注入基础 在讨论Oracle入侵与SQL注入技巧之前,我们首先需要了解Oracle数据库的一些基本特性以及SQL注入的基础概念。 **1.1 Oracle数据库简介** ...
以下是一些入侵Oracle数据库时可能会用到的常用操作命令的详细解释: 1. **切换用户**: `su – Oracle` 用于在没有DBA权限的情况下切换到Oracle用户,但通常需要相应用户的密码。若无密码,可使用`sqlplus /nolog...
同时,Java程序也可以实现用户登录验证和权限控制,防止非法用户入侵系统。通过加密技术和安全协议,进一步保护用户数据的安全。 六、性能优化 为提高系统性能,开发者会在数据库设计时考虑索引的建立,减少查询...
安氏领信入侵检测系统LinkTrust HIDS是一款专注于主机安全防护的入侵检测系统,由安氏公司自主研发,融合了先进的国外技术。该系统主要由控制台、分析器、调度器、计划器和目标引擎五个核心组件构成,为企业的服务器...
- **兼容性**:天阗系统支持多种主流数据库,如Oracle、MySQL等,用户可根据实际情况选择最适合自己的数据库类型。 #### 四、用户管理与审计 - **用户分类**:主要包括**用户管理员**和**审计员**两大类,各自拥有...
7. **防火墙与入侵检测系统**:在数据库服务器层面部署防火墙和入侵检测系统(IDS/IPS)能阻止非法流量,提供额外的安全层。 8. **PL/SQL编程安全**:编写安全的PL/SQL代码,避免硬编码密码、限制动态SQL的使用,...
2. 安全性修复:Oracle 通常会在补丁中解决已知的安全漏洞,防止恶意攻击者利用这些漏洞入侵系统,保护用户的数据安全。这包括对 SQL 注入、缓冲区溢出和其他常见安全威胁的防范。 3. 稳定性增强:4679769 补丁可能...
Oracle数据库是世界上最广泛使用的数据库管理系统之一,以其高效、稳定和强大的功能著称。本文将深入探讨Oracle的一些核心知识点,包括数据导入导出、系统性能优化、动态SQL、数据安全以及数据库的架构和管理。 1. ...
攻击者通常是通过以下方式入侵ORACLE数据库的: 1. **获取数据库访问凭证**:攻击者首先需要获得数据库服务器的IP地址、用户名、密码以及数据库名(SID)。这些信息可以通过各种手段获取,例如使用专门的扫描工具。...
根据给定的文件信息,我们可以总结出关于天清入侵防御系统V6.0.2.6的详细IT知识点,涵盖其安装手册中的关键信息。 ### 天清入侵防御系统V6.0.2.6安装手册核心知识点 #### 1. 产品概述 天清入侵防御系统是由北京...
ORACLE系统数据库安全应用策略指的是为了保护ORACLE数据库不受未授权访问和恶意攻击,确保数据的完整性和保密性,采取的一系列技术和管理措施。ORACLE数据库作为关系型数据库管理系统,广泛应用于企业信息系统中,其...
这本书旨在帮助IT专业人士理解Oracle安全体系结构,识别潜在的安全风险,并提供实施最佳安全实践的方法。 Oracle数据库是全球广泛使用的数据库系统之一,其安全性对于企业和组织的数据保护至关重要。本书首先介绍了...
该巡检脚本内容十分丰富,涵盖了操作系统检查、Oracle数据库检查、以及一些特定的功能性检查等部分。下面详细地介绍这些检查项。 ### 操作系统检查 #### 2.1 操作系统版本/架构 - **查看定时任务**: 通过查看`...
然而,像所有软件一样,Oracle数据库也可能存在安全缺陷,这可能被恶意攻击者利用来入侵系统、窃取数据或者破坏服务。CVE-2012-1675是一个特定的漏洞,它可能允许未经身份验证的远程攻击者执行代码或获取敏感信息,...
本文提供的信息仅用于合法的系统审计、安全研究或教育目的,切勿用于非法入侵他人系统或窃取敏感信息。 ### 结语 通过深入探讨Oracle9i数据库连接机制,特别是从应用程序层面截获用户名和密码的理论与实践,本文为...
3. 配置环境:在安装过程中,你可能需要配置JDK的路径,确保系统已经安装了与Oracle 9i JDeveloper兼容的Java Development Kit。此外,还要设定工作目录和安装位置。 4. 完成安装:安装过程结束后,通常会有一个...
首先,我们要明确的是,"oci.h"通常在Oracle数据库连接中被引用,但在网络入侵检测系统中,可能用于日志记录或数据存储,因为NIDS通常会收集和分析大量的网络事件。因此,源码中包含oci.h可能是为了将检测到的异常...
UTL_HTTP 方法的优点是可以绕过传统的防火墙和入侵检测系统,实现隐蔽的攻击。然而,UTL_HTTP 方法也存在一些限制,例如需要 Oracle 数据库版本高于 10g,且 UTL_HTTP 包需要被安装和启用。 在实际攻击中,攻击者...
补丁更新可以修复已知的安全漏洞,防止恶意攻击者利用这些漏洞入侵系统。同时,还应确保在安全的环境中执行安装过程,避免在安装期间引入潜在的安全风险。 第 3 章 ORACLE 目录和文件权限: 这部分内容讲述了如何...
综上所述,Oracle数据库系统的安全策略是一个多层面、全方位的体系,涵盖了用户管理、口令安全、审计、备份、加密、访问控制等多个方面,以确保数据的安全和系统的稳定运行。企业应当根据自身的需求和风险评估,制定...