安全需知:認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法

安全需知:認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法

ID:8830212

大?。?3.00 KB

頁數(shù):5頁

時間:2018-04-08

安全需知:認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法_第1頁
安全需知:認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法_第2頁
安全需知:認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法_第3頁
安全需知:認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法_第4頁
安全需知:認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法_第5頁
資源描述:

《安全需知:認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在應(yīng)用文檔-天天文庫。

1、認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法普通的黑客從進(jìn)入到退出一次數(shù)據(jù)攻擊只需用不到10秒鐘時間就可完成,這個時間對于數(shù)據(jù)庫管理員來說即使注意到入侵者都幾乎不夠。因此,在數(shù)據(jù)被損害很長時間之前,許多數(shù)據(jù)庫攻擊都沒有被單位注意到?! ×钊似婀值氖?,根據(jù)許多專家的介紹,作為企業(yè)之“王冠”的大本營,數(shù)據(jù)庫在許多企業(yè)中并沒有得到恰當(dāng)?shù)陌踩Wo(hù)。惡意的黑客正利用非常簡單的攻擊方法進(jìn)入數(shù)據(jù)庫,如利用弱口令和不嚴(yán)謹(jǐn)?shù)呐渲?,及利用未打補(bǔ)丁的已知漏洞等?! ∥覀儾环料日?wù)剚G失備份磁帶的問題:如果丟失的或被盜竊的磁帶沒有加密,那么如果一個壞家伙得到了這種磁帶,你就

2、等著瞧吧。這根本就不需要攻擊?! orrester?Group?的首席分析師Noel?Yuhanna說,“最大的問題之一是許多數(shù)據(jù)庫攻擊甚至都不為人知,典型的數(shù)據(jù)庫每秒鐘擁有15000到20000次連接。對人類來說,要知道所有這些連接正在做什么是不太可能的。”  黑客們對企業(yè)數(shù)據(jù)庫補(bǔ)丁的困難問題特別清楚。事實上,企業(yè)正指望backlog。那種企業(yè)能夠在一個數(shù)據(jù)中心中就可以鎖定少量數(shù)據(jù)庫的日子一去不復(fù)返了:當(dāng)今的多數(shù)組織,擁有成千上萬的數(shù)據(jù)庫需要配置、保障安全、實施監(jiān)視,而遠(yuǎn)程用戶、客戶和企業(yè)合伙人都需要訪問這些數(shù)據(jù)庫。  數(shù)據(jù)庫安全廠商Sentrigo的CTOSlavik?

3、Markovich說,“困擾我的一個重大問題是,在我訪問一個客戶的站點(diǎn)時,通常情況下,其數(shù)據(jù)庫的配置是很脆弱的,以至于很容易就可以利用其漏洞。你通常并不需要緩沖區(qū)溢出或SQL注入攻擊,因為這種數(shù)據(jù)庫的初始配置總體上就是不安全的?!薄 ∷羞@些低垂的“果實”使得數(shù)據(jù)庫攻擊并不一定很復(fù)雜。Markovich說,“這些是基本的配置問題,因此一個黑客并不必要做一些真正復(fù)雜的事情,因為這些簡單的方法就可以奏效?!薄 ∧敲?,這些攻擊是什么呢,企業(yè)如何阻止這種攻擊?下面我們看一下當(dāng)今的黑客們正在利用的六大數(shù)據(jù)庫攻擊。多數(shù)攻擊都利用了組織設(shè)置其數(shù)據(jù)庫中的極明顯的缺陷。有一些缺陷對于內(nèi)部的惡意

4、人員更為有用,而另外一些由那些試圖得到公司的貴重數(shù)據(jù)的不法之徒所利用。不管怎樣,鎖定數(shù)據(jù)庫的唯一途徑是認(rèn)識到罪惡之手是如何進(jìn)入的。  下面是六大數(shù)據(jù)庫攻擊:  1.強(qiáng)力(或非強(qiáng)力)破解弱口令或默認(rèn)的用戶名及口令  2.特權(quán)提升  3.利用未用的和不需要的數(shù)據(jù)庫服務(wù)和和功能中的漏洞  4.針對未打補(bǔ)丁的數(shù)據(jù)庫漏洞  5.SQL注入  6.竊取備份(未加密)的磁帶  下面分別分析一下:  1.對弱口令或默認(rèn)用戶名/口令的破解  以前的Oracle數(shù)據(jù)庫有一個默認(rèn)的用戶名:Scott及默認(rèn)的口令:tiger;而微軟的SQL?Server的系統(tǒng)管理員賬戶的默認(rèn)口令是也是眾所周知?! ?/p>

5、當(dāng)然這些默認(rèn)的登錄對于黑客來說尤其方便,借此他們可以輕松地進(jìn)入數(shù)據(jù)庫。  Oracle和其它主要的數(shù)據(jù)庫廠商在其新版本的產(chǎn)品中表現(xiàn)得聰明起來,它們不再讓用戶保持默認(rèn)的和空的用戶名及口令等。但這并不意味著,所有的組織都在較老的數(shù)據(jù)庫中敞開著大門?! orrester的Yuhanna說,“問題是企業(yè)擁有15000個數(shù)據(jù)庫,而完全地保護(hù)其安全并不容易。有時企業(yè)只能保障關(guān)鍵數(shù)據(jù)庫的安全,其它的就不太安全了?,F(xiàn)在,較新的數(shù)據(jù)庫強(qiáng)制使你在安裝時改變系統(tǒng)管理員賬戶的默認(rèn)口令。但較老的數(shù)據(jù)庫版本可能存在著問題?!薄 〉词故俏ㄒ坏?、非默認(rèn)的數(shù)據(jù)庫口令也是不安全的。Sentrigo的?Mar

6、kovich?說,“你總可以在客戶那里找到弱口令和易于猜測的口令。通過強(qiáng)力破解或只試著用不同的組合就可以輕易地找到這種口令?!薄 】诹钇平夤ぞ哂泻芏啵⑶彝ㄟ^Google搜索或sectools.org等站點(diǎn)就可以輕易地獲得,這樣就會連接到Cain?、?Abel或John?the?Ripper等流行的工具?! ”Wo(hù)自己免受口令攻擊的最佳方法:避免使用默認(rèn)口令,建立強(qiáng)健的口令管理程序并對口令經(jīng)常改變。  2.特權(quán)提升  有幾種內(nèi)部人員攻擊的方法可以導(dǎo)致惡意的用戶占有超過其應(yīng)該具有的系統(tǒng)特權(quán)。而且外部的攻擊者有時通過破壞操作系統(tǒng)而獲得更高級別的特權(quán)。應(yīng)用安全公司的銷售副總裁Ted?

7、Julian說,“這是一種常見的威脅因素?!薄 √貦?quán)提升通常更多地與錯誤的配置有關(guān):一個用戶被錯誤地授與了超過其實際需要用來完成工作的、對數(shù)據(jù)庫及其相關(guān)應(yīng)用程序的訪問和特權(quán)。  Forrester的Yuhanna說,“這是一個控制問題。有時一個企業(yè)并沒有提供哪些人員需要訪問何種資源的良好框架結(jié)構(gòu),而且通常情況下,數(shù)據(jù)庫管理員并沒有從業(yè)務(wù)上理解企業(yè)的數(shù)據(jù)。這是問題之一?!薄 《?,有時一個內(nèi)部的攻擊者(或者一個已經(jīng)控制了受害人機(jī)器的外部的家伙)可以輕松地從一個應(yīng)用程序跳轉(zhuǎn)到數(shù)據(jù)庫,即使他并沒有這個數(shù)據(jù)庫的

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。