資源描述:
《安全需知:認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在應(yīng)用文檔-天天文庫。
1、認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法認(rèn)識黑客入侵?jǐn)?shù)據(jù)庫的方法普通的黑客從進(jìn)入到退出一次數(shù)據(jù)攻擊只需用不到10秒鐘時間就可完成,這個時間對于數(shù)據(jù)庫管理員來說即使注意到入侵者都幾乎不夠。因此,在數(shù)據(jù)被損害很長時間之前,許多數(shù)據(jù)庫攻擊都沒有被單位注意到?! ×钊似婀值氖?,根據(jù)許多專家的介紹,作為企業(yè)之“王冠”的大本營,數(shù)據(jù)庫在許多企業(yè)中并沒有得到恰當(dāng)?shù)陌踩Wo(hù)。惡意的黑客正利用非常簡單的攻擊方法進(jìn)入數(shù)據(jù)庫,如利用弱口令和不嚴(yán)謹(jǐn)?shù)呐渲?,及利用未打補(bǔ)丁的已知漏洞等?! ∥覀儾环料日?wù)剚G失備份磁帶的問題:如果丟失的或被盜竊的磁帶沒有加密,那么如果一個壞家伙得到了這種磁帶,你就
2、等著瞧吧。這根本就不需要攻擊?! orrester?Group?的首席分析師Noel?Yuhanna說,“最大的問題之一是許多數(shù)據(jù)庫攻擊甚至都不為人知,典型的數(shù)據(jù)庫每秒鐘擁有15000到20000次連接。對人類來說,要知道所有這些連接正在做什么是不太可能的。” 黑客們對企業(yè)數(shù)據(jù)庫補(bǔ)丁的困難問題特別清楚。事實上,企業(yè)正指望backlog。那種企業(yè)能夠在一個數(shù)據(jù)中心中就可以鎖定少量數(shù)據(jù)庫的日子一去不復(fù)返了:當(dāng)今的多數(shù)組織,擁有成千上萬的數(shù)據(jù)庫需要配置、保障安全、實施監(jiān)視,而遠(yuǎn)程用戶、客戶和企業(yè)合伙人都需要訪問這些數(shù)據(jù)庫。 數(shù)據(jù)庫安全廠商Sentrigo的CTOSlavik?
3、Markovich說,“困擾我的一個重大問題是,在我訪問一個客戶的站點(diǎn)時,通常情況下,其數(shù)據(jù)庫的配置是很脆弱的,以至于很容易就可以利用其漏洞。你通常并不需要緩沖區(qū)溢出或SQL注入攻擊,因為這種數(shù)據(jù)庫的初始配置總體上就是不安全的?!薄 ∷羞@些低垂的“果實”使得數(shù)據(jù)庫攻擊并不一定很復(fù)雜。Markovich說,“這些是基本的配置問題,因此一個黑客并不必要做一些真正復(fù)雜的事情,因為這些簡單的方法就可以奏效?!薄 ∧敲?,這些攻擊是什么呢,企業(yè)如何阻止這種攻擊?下面我們看一下當(dāng)今的黑客們正在利用的六大數(shù)據(jù)庫攻擊。多數(shù)攻擊都利用了組織設(shè)置其數(shù)據(jù)庫中的極明顯的缺陷。有一些缺陷對于內(nèi)部的惡意
4、人員更為有用,而另外一些由那些試圖得到公司的貴重數(shù)據(jù)的不法之徒所利用。不管怎樣,鎖定數(shù)據(jù)庫的唯一途徑是認(rèn)識到罪惡之手是如何進(jìn)入的。 下面是六大數(shù)據(jù)庫攻擊: 1.強(qiáng)力(或非強(qiáng)力)破解弱口令或默認(rèn)的用戶名及口令 2.特權(quán)提升 3.利用未用的和不需要的數(shù)據(jù)庫服務(wù)和和功能中的漏洞 4.針對未打補(bǔ)丁的數(shù)據(jù)庫漏洞 5.SQL注入 6.竊取備份(未加密)的磁帶 下面分別分析一下: 1.對弱口令或默認(rèn)用戶名/口令的破解 以前的Oracle數(shù)據(jù)庫有一個默認(rèn)的用戶名:Scott及默認(rèn)的口令:tiger;而微軟的SQL?Server的系統(tǒng)管理員賬戶的默認(rèn)口令是也是眾所周知?! ?/p>
5、當(dāng)然這些默認(rèn)的登錄對于黑客來說尤其方便,借此他們可以輕松地進(jìn)入數(shù)據(jù)庫。 Oracle和其它主要的數(shù)據(jù)庫廠商在其新版本的產(chǎn)品中表現(xiàn)得聰明起來,它們不再讓用戶保持默認(rèn)的和空的用戶名及口令等。但這并不意味著,所有的組織都在較老的數(shù)據(jù)庫中敞開著大門?! orrester的Yuhanna說,“問題是企業(yè)擁有15000個數(shù)據(jù)庫,而完全地保護(hù)其安全并不容易。有時企業(yè)只能保障關(guān)鍵數(shù)據(jù)庫的安全,其它的就不太安全了?,F(xiàn)在,較新的數(shù)據(jù)庫強(qiáng)制使你在安裝時改變系統(tǒng)管理員賬戶的默認(rèn)口令。但較老的數(shù)據(jù)庫版本可能存在著問題?!薄 〉词故俏ㄒ坏?、非默認(rèn)的數(shù)據(jù)庫口令也是不安全的。Sentrigo的?Mar
6、kovich?說,“你總可以在客戶那里找到弱口令和易于猜測的口令。通過強(qiáng)力破解或只試著用不同的組合就可以輕易地找到這種口令?!薄 】诹钇平夤ぞ哂泻芏啵⑶彝ㄟ^Google搜索或sectools.org等站點(diǎn)就可以輕易地獲得,這樣就會連接到Cain?、?Abel或John?the?Ripper等流行的工具?! ”Wo(hù)自己免受口令攻擊的最佳方法:避免使用默認(rèn)口令,建立強(qiáng)健的口令管理程序并對口令經(jīng)常改變。 2.特權(quán)提升 有幾種內(nèi)部人員攻擊的方法可以導(dǎo)致惡意的用戶占有超過其應(yīng)該具有的系統(tǒng)特權(quán)。而且外部的攻擊者有時通過破壞操作系統(tǒng)而獲得更高級別的特權(quán)。應(yīng)用安全公司的銷售副總裁Ted?
7、Julian說,“這是一種常見的威脅因素?!薄 √貦?quán)提升通常更多地與錯誤的配置有關(guān):一個用戶被錯誤地授與了超過其實際需要用來完成工作的、對數(shù)據(jù)庫及其相關(guān)應(yīng)用程序的訪問和特權(quán)。 Forrester的Yuhanna說,“這是一個控制問題。有時一個企業(yè)并沒有提供哪些人員需要訪問何種資源的良好框架結(jié)構(gòu),而且通常情況下,數(shù)據(jù)庫管理員并沒有從業(yè)務(wù)上理解企業(yè)的數(shù)據(jù)。這是問題之一?!薄 《?,有時一個內(nèi)部的攻擊者(或者一個已經(jīng)控制了受害人機(jī)器的外部的家伙)可以輕松地從一個應(yīng)用程序跳轉(zhuǎn)到數(shù)據(jù)庫,即使他并沒有這個數(shù)據(jù)庫的