版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
IndustrialInternetsecuritytechnologyfoundation工業(yè)互聯(lián)網(wǎng)安全技術基礎《工業(yè)互聯(lián)網(wǎng)安全技術基礎》課程組第6章工控數(shù)據(jù)安全技術工控數(shù)據(jù)庫存儲加密010203數(shù)據(jù)庫漏洞類型數(shù)據(jù)庫攻擊原理及實例目錄數(shù)據(jù)庫安全防護建議
數(shù)據(jù)庫已經(jīng)成為黑客的主要攻擊目標,因為它們存儲著大量有價值和敏感的信息。這些信息包括金融、知識產(chǎn)權以及企業(yè)數(shù)據(jù)等各方面的內(nèi)容。網(wǎng)絡罪犯開始從入侵在線業(yè)務服務器和破壞數(shù)據(jù)庫中大量獲利,因此,確保數(shù)據(jù)庫的安全也在我們的工控環(huán)境中成為越來越重要的命題。盡管意識到數(shù)據(jù)庫安全的重要性,但開發(fā)者在開發(fā)、集成應用程序或修補漏洞、更新數(shù)據(jù)庫的時候還是會犯一些錯誤,讓黑客們有機可乘。下面我們來看看這幾個最常見的數(shù)據(jù)庫漏洞類型和數(shù)據(jù)庫安全漏洞吧。一、數(shù)據(jù)庫漏洞類型1.常見數(shù)據(jù)庫中的漏洞一、數(shù)據(jù)庫漏洞類型MySQL數(shù)據(jù)庫默認端口:3306攻擊方法:爆破:弱口令身份認證漏洞:CVE-2012-2122
拒絕服務攻擊
Phpmyadmin萬能密碼繞過:用戶名:‘localhost’@’@”密碼任意提權參考:1.常見數(shù)據(jù)庫中的漏洞一、數(shù)據(jù)庫漏洞類型MSSQL數(shù)據(jù)庫默認端口:1433(Server數(shù)據(jù)庫服務)、1434(Monitor數(shù)據(jù)庫監(jiān)控)攻擊方法:爆破:弱口令/使用系統(tǒng)用戶注入?yún)⒖迹?/p>
1.常見數(shù)據(jù)庫中的漏洞一、數(shù)據(jù)庫漏洞類型Oracle數(shù)據(jù)庫默認端口:1521(數(shù)據(jù)庫端口)、1158(OracleEMCTL端口)、8080(OracleXDB數(shù)據(jù)庫)、210(OracleXDBFTP服務)攻擊方法:
爆破:弱口令
注入攻擊;
漏洞攻擊;參考:1.常見數(shù)據(jù)庫中的漏洞一、數(shù)據(jù)庫漏洞類型PostgreSQL數(shù)據(jù)庫默認端口:5432攻擊方法:
爆破:弱口令:postgrespostgres
緩沖區(qū)溢出:CVE-2014-2669參考:1.常見數(shù)據(jù)庫中的漏洞一、數(shù)據(jù)庫漏洞類型Redis數(shù)據(jù)庫攻擊方法:爆破:弱口令未授權訪問+配合sshkey提權;參考:2.數(shù)據(jù)庫漏洞類型一、數(shù)據(jù)庫漏洞類型數(shù)據(jù)庫專有漏洞:塊注入攻擊函數(shù)索引注入攻擊觸發(fā)器注入攻擊光標注入攻擊光誘騙攻擊Sql靜態(tài)注入攻擊Sql旁路注入攻擊內(nèi)部cache表更新滯后通用性軟件漏洞:堆棧溢出漏洞堆溢出漏洞數(shù)組越界漏洞靜態(tài)提權漏洞符號鏈接攻擊第三方組件漏洞牽扯網(wǎng)絡中間人劫持3.數(shù)據(jù)庫安全漏洞一、數(shù)據(jù)庫漏洞類型部署問題數(shù)據(jù)庫陷入危機最普遍的原因就是在開發(fā)過程中的粗心大意。有些公司會意識到優(yōu)化搜索引擎對其業(yè)務獲得成功的重要性,但是只有對數(shù)據(jù)庫進行排序的前提下,SEO才能成功對其優(yōu)化。盡管功能性測試對性能有一定的保證,但測試并不能預料數(shù)據(jù)庫會發(fā)生的一切。解決問題:因此,在進行完全部署之前,對數(shù)據(jù)庫的利弊進行全面的檢查是非常重要的。3.數(shù)據(jù)庫安全漏洞一、數(shù)據(jù)庫漏洞類型離線服務器數(shù)據(jù)泄露把數(shù)據(jù)庫當做后端設置的一部分,并且更加注重保護互聯(lián)網(wǎng)安全,但是這樣—來其實并不起作用。因為數(shù)據(jù)庫中有網(wǎng)絡接口,如果黑客想要利用它們就可以很輕易地操縱數(shù)據(jù)庫中的這些網(wǎng)絡接口。解決問題:為了避免發(fā)生這種現(xiàn)象,首先,將數(shù)據(jù)庫服務器當成聯(lián)網(wǎng)服務器一樣看待,做好相應的安全防護。其次,用SSL或TSL加密通信平臺加密其上數(shù)據(jù)。3.數(shù)據(jù)庫安全漏洞一、數(shù)據(jù)庫漏洞類型數(shù)據(jù)庫備份被盜對數(shù)據(jù)庫而言通常存在兩種類型的威脅——一個是外部,一個是內(nèi)部的。無論出于報復還是利益,員工通過盜取數(shù)據(jù)庫備份獲得大量個人資料的事屢見不鮮。解決辦法:加密存檔數(shù)據(jù),嚴密監(jiān)視存檔數(shù)據(jù)訪問和使用情況,可以大幅減少內(nèi)部人威脅。第6章工控數(shù)據(jù)安全技術工控數(shù)據(jù)庫存儲加密2010203數(shù)據(jù)庫漏洞類型數(shù)據(jù)庫攻擊原理及實例目錄數(shù)據(jù)庫安全防護建議1.數(shù)據(jù)庫安全誤區(qū)
針對2015年4月互聯(lián)網(wǎng)大規(guī)模報道的全國30省市社保等行業(yè)用戶信息泄露事件,安華金和對烏云歷史報道的社保行業(yè)相關漏洞進行集中分析,得出的結(jié)論為:大量的信息泄露主要是由于軟件中存在的SQL注入漏洞被黑客利用引起的,我們可以把SQL注入比作黑客攻擊數(shù)據(jù)庫“鋒利的矛”。數(shù)據(jù)庫加密技術無法抵御SQL注入。原因是數(shù)據(jù)庫加密解決信用卡信息存儲安全等問題,而SQL注入是利用應用的弱點竊取數(shù)據(jù),由于合法應用肯定能看到明文的信息卡數(shù)據(jù),因此加密防守無效。二、數(shù)據(jù)庫攻擊原理及實例1.數(shù)據(jù)庫安全誤區(qū)二、數(shù)據(jù)庫攻擊原理及實例1.數(shù)據(jù)庫安全誤區(qū)二、數(shù)據(jù)庫攻擊原理及實例2.權限設置類二、數(shù)據(jù)庫攻擊原理及實例參數(shù)配置不當當UTL_FILE_DIR的參數(shù)被設置為*的時候就意味著可以用數(shù)據(jù)庫用戶訪問操作系統(tǒng)Oracle賬號下的所有文件。當我們具備讀寫文件的能力,最直接的做法就是利用寫的權限,在home/oracle下寫一個腳本。例如這個腳本可以讓我們在home/oracle路徑下創(chuàng)建一個腳本hell,該腳本可以塞入到Oracle賬號權限下能執(zhí)行的所有行為。2.權限設置類二、數(shù)據(jù)庫攻擊原理及實例參數(shù)配置不當例如下圖所示的這個文件,是數(shù)據(jù)庫下的密碼文件,里面存儲了sys用戶在身份驗證時的密碼和一些關鍵信息。圖中是orapworcl的結(jié)構,其實完全不用弄清楚其中的細節(jié),只要使用一個密碼已知的該文件,將其中的二進制覆蓋到目標文件即可。如此一來,就達到了任意用戶可修改SYS用戶密碼的效果。2.權限設置類二、數(shù)據(jù)庫攻擊原理及實例根據(jù)上述想法,把整個文件中的內(nèi)容替換成我們已知密碼的文件,再使用低權限賬號執(zhí)行sql,完成之后當再一次登錄數(shù)據(jù)庫時會發(fā)現(xiàn),原來sys賬號的test密碼已經(jīng)無法正常登錄,修改后的sys密碼卻可以正常登錄數(shù)據(jù)庫。除上述案例中講述的一類參數(shù)配置錯誤導致的安全問題,角色權限、系統(tǒng)權限和包權限設置不當,同樣會導致低權限用戶直接獲得提權至DBA,或能夠控制操作系統(tǒng)、越權執(zhí)行任意sql語句。2.權限設置類二、數(shù)據(jù)庫攻擊原理及實例>>>>角色權限設置不當例如,角色權限設置不當。當角色被賦予低權限用戶,相當于交出了完整的java權限,可以讓低權限用戶通過Oracle賬號權限獲得操作系統(tǒng)的操作權限,從而可在操作系統(tǒng)上為所欲為。>>>>系統(tǒng)權限設置不當系統(tǒng)權限設置不當一旦出現(xiàn),這種情況就更危險了。執(zhí)行任意存儲過程的權限一旦被賦予低權限用戶,后者可以利用某些調(diào)用者權限存儲過程實現(xiàn)提權到DBA的目的。2.權限設置類二、數(shù)據(jù)庫攻擊原理及實例>>>>包權限設置不當包權限設置不當也是一件麻煩事兒。如果把包權限給了低權限用戶,低權限用戶就可以利用語句以SYS權限調(diào)用執(zhí)行計劃函數(shù),從而有機會執(zhí)行任意sql語句??偨Y(jié)下來,因為數(shù)據(jù)庫配置不當帶來的安全隱患表現(xiàn)為:角色權限設置不當——AVASYSPRIV角色給予低權限用戶系統(tǒng)權限設置不當——EXECUTEANYPROCEDURE權限給低權限用戶包權限設置不當——DBMS_IJOB包權限給低權限用戶3.TNS劫持二、數(shù)據(jù)庫攻擊原理及實例
模擬黑客在同一個監(jiān)聽下利用遠程和本地分別注冊兩個同名實例??蛻舳嗽L問監(jiān)聽,監(jiān)聽按照客戶端中的數(shù)據(jù)庫名信息分配數(shù)據(jù)庫,由于監(jiān)聽下有2個同名實例名,客戶端鏈接很可能會被分配到劫持者的數(shù)據(jù)庫實例下,再通過配置劫持者的本地監(jiān)聽把客戶端請求指回原數(shù)據(jù)庫。4.暴力離線破解二、數(shù)據(jù)庫攻擊原理及實例離線暴力破解(CVE-2012-3137)這個漏洞的原理是如果能獲取Oracle數(shù)據(jù)庫登錄包中的身份驗證部分,則可以通過這個包來計算出當前登錄所使用的賬號和密碼。4.暴力離線破解二、數(shù)據(jù)庫攻擊原理及實例離線暴力破解漏洞就比如你使用正確的密碼算出Oracle_hash,用Oracle_hash再對網(wǎng)絡包中的auth_sesskey進行解密,你會發(fā)現(xiàn)40個字節(jié)的隨機字符串中的最后4個字節(jié)是0x40x040x040x040這種模式,并非一組毫無規(guī)律的隨機數(shù)。因此,可以反推出用于計算oracle_hash的密碼是真正的數(shù)據(jù)庫密碼。5.數(shù)據(jù)庫勒索病毒二、數(shù)據(jù)庫攻擊原理及實例勒索軟件原理5.數(shù)據(jù)庫勒索病毒二、數(shù)據(jù)庫攻擊原理及實例勒索軟件原理我們通過解析一個勒索病毒的腳本可以發(fā)現(xiàn)它的行為一共組成上圖顯示的三條攻擊線:紅線、綠線和紫線。每條線觸發(fā)的條件不同,造成的危害也各不相同。勒索軟件的原理是利用第三方數(shù)據(jù)庫管理工具的自動執(zhí)行腳本。在腳本中寫入惡意存儲過程和觸發(fā)器。這些自動腳本會在程序鏈接數(shù)據(jù)庫的過程中自動執(zhí)行。勒索者正是利用管理腳本這種會自動執(zhí)行且無任何提示的特點偷偷的將4個存儲過程和3個觸發(fā)器植入到數(shù)據(jù)庫中。5.數(shù)據(jù)庫勒索病毒二、數(shù)據(jù)庫攻擊原理及實例紅線DBMS_SUPPORT_INTERNAL紅線由觸發(fā)器和存儲過程共同組成。觸發(fā)器觸發(fā)的條件是數(shù)據(jù)庫實例重啟,重啟后該觸發(fā)器會觸發(fā)存儲過程刪除SYS.TAB$中大部分數(shù)據(jù)庫用戶的信息,并在刪除前秘密備份一份sys.tab$信息用于勒索后給客戶恢復。綠線DBMS_SYSTEM_INTERNAL綠線同樣是由觸發(fā)器和存儲過程共同組成。觸發(fā)器的觸發(fā)的條件是用戶登陸數(shù)據(jù)庫,當?shù)顷憰r,該觸發(fā)器會觸發(fā)存儲過程經(jīng)過一些列判斷后阻止用戶正常訪問數(shù)據(jù)庫。5.數(shù)據(jù)庫勒索病毒二、數(shù)據(jù)庫攻擊原理及實例紫線DBMS_SYSTEM_INTERNAL紫線同樣由觸發(fā)器和存儲過程共同組成??梢?,這種攻擊主要是依靠存儲過程和觸發(fā)器的配合進行。觸發(fā)器觸發(fā)的條件是創(chuàng)建惡意存儲過程的用戶登陸數(shù)據(jù)庫,當該用戶登陸時,該觸發(fā)器會觸發(fā)存儲過程對該用戶下的非系統(tǒng)表中的數(shù)據(jù)進行清除。5.數(shù)據(jù)庫勒索病毒二、數(shù)據(jù)庫攻擊原理及實例Oracle升級包惡意腳本我們來了解一種和客戶端勒索病毒類似的Oracle升級包惡意腳本。兩者手法基本完全一致。細小區(qū)別在于,客戶端勒索病毒主要存在于客戶端的一些自動執(zhí)行腳本中,這些惡意腳本如果被放在升級包中就成了Oracle升級包惡意腳本。三、數(shù)據(jù)庫安全防護建議針對配置不當,我們提供三條安全防護建議:1)嚴格按照Oracle官方網(wǎng)站的建議進行配置,切莫簡單滿足應用需求,而自毀長城。2)對所有賬號實施最小權限控制。尤其是對于第三方開發(fā)調(diào)試所給予的數(shù)據(jù)賬號密碼一定要保持滿足需求下的最小權限,最小權限將有效的減小數(shù)據(jù)庫被入侵的威脅。3)禁止或刪除數(shù)據(jù)庫對OS文件訪問的函數(shù)或存儲過程,避免殃及整個數(shù)據(jù)庫所在的操作系統(tǒng)和內(nèi)網(wǎng)環(huán)境。三、數(shù)據(jù)庫安全防護建議如何防護數(shù)據(jù)庫漏洞引發(fā)的對運維側(cè)的攻擊,我們提出兩條防護建議:1)如果允許第一時間內(nèi)打補丁是非常必要的。官方補丁能解決95%的問題,攻擊數(shù)據(jù)庫經(jīng)常都是用的很老的漏洞,0day比例就很小。2)如果由于測試結(jié)果或環(huán)境的問題無法打補丁,那么只能采用具備虛擬補丁能
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年統(tǒng)編版九年級歷史下冊階段測試試卷含答案
- 2025年人教A新版七年級物理下冊階段測試試卷含答案
- 2025年浙教版選擇性必修1語文上冊月考試卷含答案
- 2025年度綠色生態(tài)公園內(nèi)外裝修與景觀設計合同4篇
- 個性化教育服務合同2024年版版B版
- 二零二五版農(nóng)產(chǎn)品加工企業(yè)原料供應合同4篇
- 二零二五年度出租車行業(yè)信息化建設合同12篇
- 二零二五年度出租車經(jīng)營權轉(zhuǎn)讓與市場拓展合同3篇
- 二零二五出租車行業(yè)股權投資與業(yè)務整合合同3篇
- 2025年度露天采礦安全生產(chǎn)責任承包合同3篇
- 消防產(chǎn)品目錄(2025年修訂本)
- 地方性分異規(guī)律下的植被演替課件高三地理二輪專題復習
- 光伏項目風險控制與安全方案
- 9.2提高防護能力教學設計 2024-2025學年統(tǒng)編版道德與法治七年級上冊
- 催收培訓制度
- ISO 22003-1:2022《食品安全-第 1 部分:食品安全管理體系 審核與認證機構要求》中文版(機翻)
- 2024年廣東省高考地理真題(解析版)
- 2024高考物理廣東卷押題模擬含解析
- 人教版五年級上冊數(shù)學簡便計算大全600題及答案
- GB/T 15945-1995電能質(zhì)量電力系統(tǒng)頻率允許偏差
- GB 32311-2015水電解制氫系統(tǒng)能效限定值及能效等級
評論
0/150
提交評論