日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術(shù)文章
文章詳情頁

防范黑客攻擊Oracle系統(tǒng)的八大常用方法

瀏覽:195日期:2023-11-26 19:05:33
Oracle的銷售在向客戶兜售其數(shù)據(jù)庫系統(tǒng)一直把它吹捧為牢不可破的,耍嘴皮子輕易,兌現(xiàn)起來可就不那么輕易了。不管什么計算機系統(tǒng),人們總能夠找到攻擊它的方法,Oracle也不例外。本文將和大家從黑客的角度討論是用哪些方法把黑手伸向了你原以為他們不能觸及的數(shù)據(jù),希望作為Oracle的數(shù)據(jù)庫治理員能夠清楚的闡明自己基礎架構(gòu)的哪些區(qū)域比較輕易受到攻擊。同時我們也會討論保護系統(tǒng)防范攻擊的方法。1.SQL注入攻擊如今大部分的Oracle數(shù)據(jù)庫都具有為某種類型網(wǎng)絡應用服務的后端數(shù)據(jù)存儲區(qū),網(wǎng)頁應用使數(shù)據(jù)庫更輕易成為我們的攻擊目標體現(xiàn)在三個方面。其一,這些應用界面非常復雜,具有多個組成成分,使數(shù)據(jù)庫治理員難以對它們進行徹底檢查。其二,阻止程序員侵入的屏障很低,即便不是C語言的編程專家,也能夠?qū)σ恍╉撁孢M行攻擊。下面我們會簡單地解釋為什么這對我們這么重要。第三個原因是優(yōu)先級的問題。網(wǎng)頁應用一直處于發(fā)展的模式,所以他們在不斷變化,推陳出新。這樣安全問題就不是一個必須優(yōu)先考慮的問題。SQL注入攻擊是一種很簡單的攻擊,在頁面表單里輸入信息,靜靜地加入一些非凡代碼,誘使應用程序在數(shù)據(jù)庫里執(zhí)行這些代碼,并返回一些程序員沒有料到的結(jié)果。例如,有一份用戶登錄表格,要求輸入用戶名和密碼才能登錄,在用戶名這一欄,輸入以下代碼:cyw'); select username, passWord from all_users;--假如數(shù)據(jù)庫程序員沒有聰明到能夠檢查出類似的信息并“清洗”掉我們的輸入,該代碼將在遠程數(shù)據(jù)庫系統(tǒng)執(zhí)行,然后這些關(guān)于所有用戶名和密碼的敏感數(shù)據(jù)就會返回到我們的瀏覽器。你可能會認為這是在危言聳聽,不過還有更絕的。David Litchfield在他的著作《Oracle黑客手冊》(Oracle Hacker's Handbook)中把某種非凡的pl/sql注入攻擊美其名曰:圣杯(holy grail),因為它曾通殺Oracle 8到Oracle10g的所有Oracle數(shù)據(jù)庫版本。很想知道其作用原理吧。你可以利用一個被稱為DBMS_EXPORT_EXTENSION的程序包,使用注入攻擊獲取執(zhí)行一個異常處理程序的代碼,該程序會賦予用戶或所有相關(guān)用戶數(shù)據(jù)庫治理員的特權(quán)。這就是Oracle發(fā)布的聞名安全升級補丁Security Alert 68所針對的漏洞。不過據(jù)Litchfield稱,這些漏洞是永遠無法完全修補完畢的。防范此類攻擊的方法總而言之,雖說沒有萬能的防彈衣,但鑒于這個問題涉及到所有面向網(wǎng)絡的應用軟件,還是要盡力防范。目前市面上有各式各樣可加以利用的SQL注入檢測技術(shù)。可以參照http://www.securityfocus.com/infocus/1704 系列文章的具體介紹。還可以用不同的入侵檢測工具在不同的水平上檢測SQL注入攻擊。訪問專門從事Oracle安全性研究的Pete Finnigan的安全網(wǎng)站http://www.petefinnigan.com/orasec.htm,在該網(wǎng)頁搜索“sql injection”,可以獲得更多相關(guān)信息。Pete Finnigan曾在其博客上報告稱Steven Feurstein目前正在編寫一個稱為SQL Guard 的pl/sql程序包,專門用來防止SQL注入攻擊,詳情請查看以下網(wǎng)頁http://www.petefinnigan.com/weblog/archives/00001115.htm。對于軟件開發(fā)人員來說,很多軟件包都能夠幫助你“清洗”輸入信息。假如你調(diào)用對從頁面表單接受的每個值都調(diào)用清洗例行程序進行處理,這樣可以更加嚴密的保護你的系統(tǒng)。不過,最好使用SQL注入工具對軟件進行測試和驗證,以確保萬無一失。 1. 默認密碼Oracle數(shù)據(jù)庫是一個龐大的系統(tǒng),提供了能夠創(chuàng)建一切的模式。絕大部分的系統(tǒng)自帶用戶登錄都配備了預設的默認密碼。想知道數(shù)據(jù)庫治理員工作是不是夠勤奮?這里有一個方法可以找到答案。看看下面這些最常用的預設用戶名和密碼是不是能夠登錄到數(shù)據(jù)庫吧:Username Passwordapplsys appsctxsys change_on_installdbsnmp  dbsnmpoutln  outlnowa  owaperfstat  perfstatscott  tigersystem  change_on_installsystem  managersys  change_on_installsys  manager就算數(shù)據(jù)庫治理員已經(jīng)很勤奮的把這些默認配對都改了,有時候想猜出登錄密碼也不是一件困難的事情,逐個試試“oracle”、“oracle4”、“oracle8i”、“oracle11g”,看看碰巧是不是有一個能登錄上去的。Pete Finnigan提供了一份關(guān)于缺省用戶和對應密碼的名單,該名單非常全面而且是最新的,并包括已經(jīng)加密的密碼。假如你用all_users來進行查詢,可以嘗試并比較一下這份名單,具體名單請參閱:http://www.petefinnigan.com/default/default_password_list.htm。防范此類攻擊的方法作為數(shù)據(jù)庫治理員,應該定期審核所有的數(shù)據(jù)庫密碼,假如某些商業(yè)方面的阻力使你不能輕易更改輕易被人猜出的密碼,你可以盡量心平氣和地和相關(guān)人員解釋,用一些直觀的例子來闡明假如不修改密碼的話會有什么不好的事情發(fā)生,會有什么樣的風險存在。Oracle也提供了密碼安全profile,你可以激活該profile,在某種水平上加強數(shù)據(jù)庫密碼的復雜性,還可以執(zhí)行定期密碼失效。要注重要把這個功能設置為只對通過網(wǎng)絡服務器或中間層應用服務器登錄的事件起作用。2. 蠻力攻擊(Brute Force)蠻力攻擊,就像其名字所暗示的,就是不停的撬,直到“鎖”打開為止的方法。對于Oracle數(shù)據(jù)庫來說,就是用某種自動執(zhí)行的進程,通過嘗試所有的字母數(shù)字組合來破解用戶名和密碼。Unix的治理員就可以利用一款名為John the Ripper的密碼破解軟件來執(zhí)行這類的攻擊。現(xiàn)在假如你下載某個補丁,你也可以利用這款軟件來對Oracle進行蠻力攻擊,敲開其密碼。不過根據(jù)密碼的復雜程度不同,這可能是個很費時的過程,假如你想加快這個進程,可以事先預備一張包含所有密碼加密的表,這樣的表叫做Rainbow table,你可以為每個用戶名預備一張不同的rainbow table,因為這種密碼加密算法把用戶名作為助燃劑。在這里就不再深入介紹更多的細節(jié)問題了,大家可以查閱http://www.antsight.com/zsl/rainbowcrack/獲得更多信息。Oracle服務器的默認設置是,對某個特定帳戶輸錯密碼達十次就會自動鎖定該帳戶。不過通常“sys as sysdba”權(quán)限沒有這個限制,這可能是因為假如你鎖定了治理員,那所有人都將被鎖定。這樣的設置為我們黑客破解軟件(OraBrute)如開辟了一條生路,它們會晝夜不停地敲打你數(shù)據(jù)庫的前門,直到它乖乖打開為止。  防范此類攻擊的方法想要抵御此類攻擊,可以使用之前提及的對付預設密碼攻擊的方法。不過好奇心過重的數(shù)據(jù)庫治理員也可能下載上面提到的工具侵入自己的系統(tǒng)。這說明了你真正的風險來自何方。4. 從后門偷竊數(shù)據(jù)在安全領域,這個概念被稱為數(shù)據(jù)向外滲漏(exfiltration),這個詞來自軍事術(shù)語,其反面是向敵人內(nèi)部滲透(infiltration),意思就是在不被發(fā)現(xiàn)的情況下偷偷潛出。對于從目標數(shù)據(jù)庫獲取數(shù)據(jù)的過程,可能就像從一些磁帶備份中挑揀數(shù)據(jù)和還原數(shù)據(jù)庫或者像從一個被毀壞的磁盤重復制一份拷貝一樣簡單。不過,也有可能涉及到窺探網(wǎng)絡傳輸以獲得相關(guān)的數(shù)據(jù)包。Oracle有一個名為UTL_TCP的程序包,能夠使外部連接指向其他服務器。對它稍微改編一下,就可以利用它從數(shù)據(jù)庫發(fā)送一套低帶寬數(shù)據(jù)流到遠程主機。Oracle也附帶了一些有用的程序包來隱藏數(shù)據(jù)流里的信息,假如你在發(fā)動潛入行動的時候擔心入侵檢測系統(tǒng)會監(jiān)測到你的不法活動,那么可以充分利用這些功能秘密嵌入,包括DBMS_OBFUSCATION_TOOLKIT和DBMS_CRYPTO。防范此類攻擊的方法防范此類攻擊的最佳辦法是安裝入侵檢測系統(tǒng),這些系統(tǒng)能夠檢測網(wǎng)絡中流入和流出的數(shù)據(jù)包。有一些檢測系統(tǒng)還提供深入數(shù)據(jù)包檢測,可以確實檢查某些SQL,并可以通過設定規(guī)則在某種情況下觸發(fā)報警器。這些工具還能夠查找泄密跡象,例如添加的UNION、各種類型的short- circuiting命令、利用“--”注釋進行截斷等等。5. 監(jiān)聽器計算機世界最讓人覺得了不起的事情就是,不管有多么困難的事,總有辦法馴服它。尤其是在安全領域,一些漏洞如此的簡單,而這些漏洞的出現(xiàn)僅僅是因為用戶(也包括我們現(xiàn)在扮演的角色——黑客)并沒有像軟件設計者(程序員或軟件開發(fā)員)本來預想的那樣思考和行動。Oracle監(jiān)聽器的設置是為了能夠?qū)崿F(xiàn)遠程治理。那么假如攻擊者把監(jiān)聽器的logfile設置為Unix .rhosts文件呢?這樣攻擊者就可以輕松的對.rhosts文件進行寫操作。Unix上的這個文件設置了什么人可以不用密碼而使用rsh、rlogin和rcp命令登錄。你可以想想將會發(fā)生什么事情。 這其實只是圍繞Oracle監(jiān)聽器安全問題的冰山一角而已。其他的還有緩沖區(qū)溢出等一大堆問題需要注重。事實上Litchfield的《Oracle黑客手冊》里花了一整章的內(nèi)容來討論這個主題。防范此類攻擊的方法從預防的角度而言,Oracle已經(jīng)做出了一定措施來更好的保障系統(tǒng)安全,前提是你能夠把它實施到位。首先,為監(jiān)聽器設置一個治理密碼。對于擔負著治理不斷增加的密碼重擔的治理員而言,這看起來像是多余的,不過在你需求其他途徑來保障監(jiān)聽器安全之前,好好地想想上面提到的和沒提到的威脅。Oracle也添加了ADMIN_RESTRICTIONS,能夠阻止特定的遠程控制事件。6. 權(quán)限提升簡單的說,“權(quán)限提升”包括使用現(xiàn)有的低權(quán)限帳戶,利用巧取、偷竊或非法的方式獲取更高的權(quán)限,甚至是數(shù)據(jù)庫治理員的權(quán)限。下面舉個使用CREATE ANY權(quán)限的例子。假設我能通過一個擁有CREATE ANY TRIGGER權(quán)限的用戶CYW訪問數(shù)據(jù)庫,這樣我就能在任意的模式里創(chuàng)建觸發(fā)器。假如你能追蹤到一個任何用戶都能執(zhí)行寫入操作的表,你在SYSTEM里創(chuàng)建了一個能夠在低權(quán)限的你對該可寫表進行插入或更新操作時執(zhí)行的觸發(fā)器。你編寫的觸發(fā)器會調(diào)用一個存儲過程(也是你自己編寫的),該存儲過程會使用AUTHID CURRENT_USER為調(diào)用者授權(quán)。這就意味著,當該觸發(fā)器運行“你”的存儲過程時,擁有SYSTEM的權(quán)限。現(xiàn)在你的非法存儲過程內(nèi)部,包含了“EXECUTE IMMEDIATE 'GRANT DBA TO CYW'”。這樣我就可以在觸發(fā)器運行的時候插入到我的公共表里,該觸發(fā)器由SYSTEM所有,而SYSTEM會調(diào)用我的change_privileges存儲過程,這個存儲過程使用AUTHID CURRENT_USER為我授權(quán)。這樣“我”就可以在不改變我自身權(quán)限的情況下獲得并執(zhí)行SYSTEM的權(quán)限。防范此類攻擊的方法數(shù)據(jù)庫治理員該怎么應對這個問題呢?首先,你應該審核數(shù)據(jù)庫的CREATE ANY權(quán)限,刪除其中不需要的那些部分。其次,看看類似于www.securityfocus.com這類的論壇,看看關(guān)于權(quán)限提升的最新漏洞。最后,激活對某些特定類型數(shù)據(jù)庫活動的審計功能并沒有什么壞處,這樣數(shù)據(jù)庫就能讓你實現(xiàn)自我保護。當數(shù)據(jù)庫自行審核類似于GRANT DBA這樣的事件時,你可以通過查看審計日志知道有沒有出現(xiàn)惡意或突發(fā)的活動7. 操作系統(tǒng)指令和安全黑客并不總是通過shell命令行提示符登錄到你的系統(tǒng)的。 不過,通過誘使Oracle數(shù)據(jù)庫運行操作系統(tǒng)水平的指令,我們的確給黑客提供了一條運行指令的有效途徑。這些指令能夠刪除和破壞文件、改寫日志(以便隱藏他們的行蹤)、創(chuàng)建帳戶,以及其他一些能通過命令行輸入指令達成的操作。他們是怎么做到的呢?盡管方法有很多,最輕易的一種就是通過Java和PL/SQL這些程序語言。通常可以利用創(chuàng)建外部存儲過程的能力,使之執(zhí)行一個具備系統(tǒng)調(diào)用功能的存儲程序。這個系統(tǒng)調(diào)用指令能夠以首次安裝時使用的oracle帳戶權(quán)限執(zhí)行。防范此類攻擊的方法雖然Oracle在保護用戶免受此類攻擊上已經(jīng)取得了一定進展,不過你最好還是把希望寄托在你的預防監(jiān)測工作上。嚴密留意你的系統(tǒng)內(nèi)部有沒有出現(xiàn)這類活動,當有攻擊者試圖對你使用此類惡意攻擊時,你最好能夠事先把握主動權(quán)。8. 文件系統(tǒng)安全對文件系統(tǒng)(filesystem)的訪問是一個讓你頭大的棘手問題。“oracle”操作系統(tǒng)用戶擁有所有Oracle軟件和數(shù)據(jù)庫數(shù)據(jù)文件的訪問權(quán)限,所以假如數(shù)據(jù)庫內(nèi)部的某些用戶利用UTL_FILE包訪問filesystem上的文件時,他們就可以訪問之前由于權(quán)限和角色限制而無權(quán)訪問的很多數(shù)據(jù)庫內(nèi)部文件。防范此類攻擊的方法Oracle引入DirectorY對象在防止此類攻擊上也有一定作用。在10g系統(tǒng)中,必須通過DIRECTORY對象來定義某些類型的讀寫操作。這意味著用戶必須擁有CREATE DIRECTORY權(quán)限,而在前面介紹的權(quán)限提升問題中,我們已經(jīng)看到可以通過很多方法獲取這種權(quán)限。即使這些也被解決了,還是有很多方法可以通過PL/SQL或Java語言來獲取對filesystem的訪問權(quán)限和對文件的讀寫權(quán)限。總論:就像上面討論的一樣,Oracle數(shù)據(jù)庫產(chǎn)品有很多漏洞,有時候看起來就像由一些聰明透頂?shù)墓こ處熃ㄔ斓囊凰勒こ處煿倘宦斆鳎饶切┯J覦此宅的黑客們忠厚老實多了。因此,他們沒有預料到有人會利用這種種方法來偷磚竊瓦削弱豪宅的根基。黑客可以通過很多不同的方法進行攻擊,侵入到目標數(shù)據(jù)庫。不過,只要數(shù)據(jù)庫治理員能夠花點時間和精力來解決,其中很多問題都是可以避免的。Oracle已經(jīng)針對很多漏洞在數(shù)據(jù)庫內(nèi)部打上了補丁,而且入侵監(jiān)測系統(tǒng)能體構(gòu)額外的安全保障。所以數(shù)據(jù)庫治理員應該對每一種漏洞都銘記在心,警惕性才是防范的要害,盡量執(zhí)行好自己制定的安全計劃。
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
日韩成人午夜精品| 国产精品婷婷| 日本不卡视频在线观看| 国产精品日本欧美一区二区三区| 少妇久久久久| 婷婷综合六月| jizzjizz中国精品麻豆| 国产精品成久久久久| 国产一区国产二区国产三区| 麻豆视频观看网址久久| 久久精品欧洲| 日韩理论片av| 九九在线精品| 亚洲一区二区三区免费在线观看 | 91欧美日韩| 麻豆视频在线看| 精品国产免费人成网站| 亚洲伦乱视频| 精品一区在线| 亚洲精品裸体| 国产欧美精品久久| 国产伊人久久| 久久国产影院| 久久国产66| 国产欧美69| 日本久久精品| 一区视频在线| 日本aⅴ精品一区二区三区 | 久久久久久亚洲精品美女| 欧美成人a交片免费看| 成人自拍av| 日韩视频久久| 日韩福利视频导航| 9999国产精品| 亚洲综合日韩| 国产精品视频一区二区三区四蜜臂 | 久久激五月天综合精品| 久久伊人亚洲| 99精品在线| 色婷婷成人网| 国产精品大片免费观看| 久久激情网站| 婷婷亚洲成人| 成人在线黄色| 久久xxxx精品视频| 国产激情欧美| 亚洲韩日在线| 欧美日韩伊人| 亚洲一级少妇| 日韩三级视频| 国产传媒在线观看| 亚洲图片久久| 人在线成免费视频| 亚洲精品中文字幕99999| 精品日韩一区| 欧美日韩激情在线一区二区三区| 亚洲18在线| 天堂av在线| 青青草国产精品亚洲专区无| 播放一区二区| 国产伦精品一区二区三区在线播放| 天堂网av成人| 国产精品久久久久久妇女| 999精品色在线播放| 热久久久久久| 欧美在线亚洲| 精品视频国产| 亚洲精品女人| 国产91久久精品一区二区| 国产免费av一区二区三区| 亚洲四虎影院| 精品国产美女a久久9999| 亚洲欧洲日韩| 欧美成人久久| 成人在线视频区| 欧美精品中文| 美女精品在线| 亚洲不卡系列| 国产精品115| 亚洲人妖在线| 激情偷拍久久| 国产一二在线播放| 国产欧美二区| 婷婷综合福利| 水蜜桃久久夜色精品一区的特点 | 精品日本视频| 欧美亚洲tv| 国产一区成人| 久久蜜桃av| 国产一区丝袜| 国产精品一区二区三区av麻| 蜜臀精品一区二区三区在线观看| 桃色一区二区| 国产中文在线播放| 久久的色偷偷| 日本精品另类| 中国女人久久久| 亚洲二区视频| 欧美aa一级| 精品三级av| 久久99久久人婷婷精品综合| 日本视频一区二区| 亚洲精品无播放器在线播放| 三级在线观看一区二区| 亚洲精品.com| 久久久久久久久99精品大| 97欧美在线视频| 国产一区二区三区国产精品| 国产精品18| 国产精品第一| 国产精品嫩草影院在线看| 亚洲精品影院在线观看| 麻豆成人在线| 视频一区中文字幕| 91久久国产| 免费精品国产| 在线日韩av| 图片区亚洲欧美小说区| 激情婷婷久久| 99视频一区| 亚洲欧美激情诱惑| 欧美综合二区| 亚洲精品激情| 日本在线一区二区三区| 婷婷综合电影| 91欧美极品| 日韩高清一级| 日韩va亚洲va欧美va久久| 日韩高清不卡一区二区| 国产乱码精品一区二区三区亚洲人| 日韩av二区在线播放| 日本不卡视频在线观看| 国产精品综合色区在线观看| 欧美激情五月| 精品国产精品国产偷麻豆| 国产精品成人一区二区不卡| 91综合网人人| 久久亚洲成人| 红桃视频国产精品| 亚洲综合不卡| 欧美日韩午夜| 国产精品天堂蜜av在线播放| 国产精品v日韩精品v欧美精品网站 | 国产精品22p| 国产suv精品一区二区四区视频 | 国产精品videosex极品| 精品伊人久久久| 中文字幕色婷婷在线视频| 亚洲黄色中文字幕| 女人av一区| 午夜视频一区二区在线观看| 国产亚洲第一伦理第一区| 国产精品麻豆成人av电影艾秋| 久久精品三级| 亚洲精品91| 日韩专区视频网站| 欧美国产专区| 999精品在线| 亚洲精品在线二区| 国产精品xvideos88| 日韩精品专区| 久久av一区| 欧美激情在线精品一区二区三区| 国内精品伊人| 国产精品视区| 国产精品tv| 亚洲特色特黄| 日本va欧美va瓶| 久久影院午夜精品| 欧美特黄一区| 国产精品夜夜夜| 欧美日韩中文一区二区| 视频一区日韩精品| 中文字幕色婷婷在线视频| 视频在线观看一区二区三区| 国产精品99精品一区二区三区∴ | 亚洲精品大全| 国产va免费精品观看精品视频| 亚洲精品成人| 国产精品1区| 婷婷综合五月| 国产精品日本一区二区三区在线| 日本免费久久| 综合激情婷婷| 国内不卡的一区二区三区中文字幕| 欧美日韩黑人| 精品国产一区二区三区av片| 久久亚洲国产精品一区二区| 国产探花在线精品| 999国产精品| 欧美1区2区3| 夜夜嗨网站十八久久| 久久影院资源站| 亚洲我射av| 国产精品亚洲一区二区三区在线观看| 亚洲三区欧美一区国产二区| 日韩中文在线电影| 国产免费久久| 免费在线欧美视频| 精品欧美一区二区三区在线观看|