




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
Oracle數(shù)據(jù)庫基本知識它是在數(shù)據(jù)庫領域一直處于領先地位的產(chǎn)品??梢哉fOracle數(shù)據(jù)庫系統(tǒng)是目前世界上流行的關系數(shù)據(jù)庫管理系統(tǒng),系統(tǒng)可移植性好、使用方便、功能強,適用于各類大、中、小、微機環(huán)境。它是一種高效率、可靠性好的適應高吞吐量的數(shù)據(jù)庫解決方案。介紹ORACLE數(shù)據(jù)庫系統(tǒng)是美國ORACLE公司(甲骨文)提供的以分布式數(shù)據(jù)庫為核心的一組軟件產(chǎn)品,是目前最流行的客戶/服務器(CLIENT/SERVER)或B/S體系結(jié)構(gòu)的數(shù)據(jù)庫之一。比如SilverStream就是基于數(shù)據(jù)庫的一種中間件。ORACLE數(shù)據(jù)庫是目前世界上使用最為廣泛的數(shù)據(jù)庫管理系統(tǒng),作為一個通用的數(shù)據(jù)庫系統(tǒng),它具有完整的數(shù)據(jù)管理功能;作為一個關系數(shù)據(jù)庫,它是一個完備關系的產(chǎn)品;作為分布式數(shù)據(jù)庫它實現(xiàn)了分布式處理功能。但它的所有知識,只要在一種機型上學習了ORACLE知識,便能在各種類型的機器上使用它。Oracle數(shù)據(jù)庫最新版本為OracleDatabase12c。Oracle數(shù)據(jù)庫12c引入了一個新的多承租方架構(gòu),使用該架構(gòu)可輕松部署和管理數(shù)據(jù)庫云。此外,一些創(chuàng)新特性可最大限度地提高資源使用率和靈活性,如OracleMultitenant可快速整合多個數(shù)據(jù)庫,而AutomaticDataOptimization和HeatMap能以更高的密度壓縮數(shù)據(jù)和對數(shù)據(jù)分層。這些獨一無二的技術進步再加上在可用性、安全性和大數(shù)據(jù)支持方面的主要增強,使得Oracle數(shù)據(jù)庫12c成為私有云和公有云部署的理想平臺。就業(yè)前景從就業(yè)與擇業(yè)的角度來講,計算機相關專業(yè)的大學生從事oracle方面的技術是職業(yè)發(fā)展中的最佳選擇。其一、就業(yè)面廣:ORACLE幫助拓展技術人員擇業(yè)的廣度,全球前100強企業(yè)99家都在使用ORACLE相關技術,中國政府機構(gòu),大中型企事業(yè)單位都能有ORACLE技術的工程師崗位,大學生在校期間興趣廣泛,每個人興趣特長各異,不論你想進入金融行業(yè)還是電信行業(yè)或者政府機構(gòu),ORACLE都能夠在你的職業(yè)發(fā)展中給你最強有力的支撐,成為你最貼身的金飯碗。其二、技術層次深:如果期望進入IT服務或者產(chǎn)品公司,Oracle技術能夠幫助提高就業(yè)的深度。Oracle技術已經(jīng)成為全球每個IT公司必選的'軟件技術之一,熟練掌握Oracle技術能夠為從業(yè)人員帶來技術應用上的優(yōu)勢,同時為IT技術的深入應用起到非常關鍵的作用。掌握Oracle技術,是IT從業(yè)人員了解全面信息化整體解決方案的基礎。其三、職業(yè)方向多:Oracle數(shù)據(jù)庫管理方向、Oracle開發(fā)及系統(tǒng)架構(gòu)方向、Oracle數(shù)據(jù)建模數(shù)據(jù)倉庫等方向。Oracle數(shù)據(jù)庫漏洞分析:無需用戶名和密碼進入你的數(shù)據(jù)庫一般性的數(shù)據(jù)庫漏洞,都是在成功連接或登錄數(shù)據(jù)庫后實現(xiàn)入侵;本文介紹兩個在2012年暴露的Oracle漏洞,通過這兩種漏洞的結(jié)合,可以在不掌握用戶名/密碼的情況下入侵Oracle,從而完成對數(shù)據(jù)的竊取或者破壞。這兩個漏洞就是CVE-2012-1675和CVE-2012-3137。引言國內(nèi)外很多重要的系統(tǒng)都采用Oracle作為數(shù)據(jù)存儲的數(shù)據(jù)庫;在Oracle中存儲著企業(yè)或政府大量敏感的信息,在金錢或政治的誘導下,內(nèi)外部黑客會想法利用管理、網(wǎng)絡、主機或數(shù)據(jù)庫的自身漏洞嘗試入侵到數(shù)據(jù)庫中,以達到自身的目的。本文的作者通過對Oracle倆種漏洞的組合研究,設計了一套在不掌握用戶名/密碼的方式入侵到Oracle中;這種方法,比傳統(tǒng)的需要登錄到數(shù)據(jù)庫中的入侵方法,具有更大的安全隱患和破壞性。本文希望通過對這兩個漏洞和攻擊方法的介紹,能夠引起相關人員的重視,完善對數(shù)據(jù)庫安全的措施。1、概要介紹本文提供的方法是基于漏洞CVE-2012-1675和CVE-2012-3137對oracle數(shù)據(jù)庫的攻擊測試的方法。CVE-2012-1675漏洞是Oracle允許攻擊者在不提供用戶名/密碼的情況下,向遠程“TNSListener”組件處理的數(shù)據(jù)投毒的漏洞。攻擊者可利用此漏洞將數(shù)據(jù)庫服務器的合法“TNSListener”組件中的數(shù)據(jù)轉(zhuǎn)向到攻擊者控制的系統(tǒng),導致控制遠程組件的數(shù)據(jù)庫實例,造成組件和合法數(shù)據(jù)庫之間的中間人攻擊、會話劫持或拒絕服務攻擊。CVE-2012-3137漏洞是OracleDatabase10g/11g身份驗證協(xié)議實現(xiàn)中存在一個設計缺陷,攻擊者無需認證即可遠程獲取數(shù)據(jù)庫用戶密碼哈希相關數(shù)據(jù),從而可以離線暴力破解用戶密碼,進一步控制數(shù)據(jù)庫系統(tǒng)。我們通過如下的步驟和過程可以實現(xiàn)對Oracle的入侵:(1)利用CVE-2012-1675進行TNS劫持,在監(jiān)聽下利用遠程注冊,注冊同名數(shù)據(jù)庫實例;(2)新登陸的用戶,在TNS的負載均衡策略下,有可能流量登錄到偽造的監(jiān)聽服務上;(3)該監(jiān)聽服務對用戶的登陸過程進行監(jiān)控,并將相關數(shù)據(jù)流量轉(zhuǎn)發(fā)到真實的數(shù)據(jù)庫上;(4)利用CVE-2012-3137獲得通訊過程中的認證相關信息;(5)對認證相關信息進行離線的暴力破解,獲得登陸的密碼;(6)試用破解的用戶名/密碼登陸Oracle,完成對Oracle中數(shù)據(jù)的訪問;2、通過CVE-2012-1675進行TNS劫持該漏洞存在于Oracle的所有版本,并且Oracle至今僅是發(fā)布了警告性通知,并未提供解決方案。要想利用CVE-2012-1675漏洞做TNS劫持,首先需要了解TNS機制。如下圖所示oracle通過在本地解析網(wǎng)絡服務名到目標主機IP地址,服務端口號,目標數(shù)據(jù)庫名,把這些信息發(fā)送到oracle服務器端監(jiān)聽程序,最后再由監(jiān)聽程序遞送DBMS。其中關鍵點在于監(jiān)聽會按照目標數(shù)據(jù)庫名遞送到名稱正確的數(shù)據(jù)庫。那么如果一個監(jiān)聽下有2個同名數(shù)據(jù)庫。監(jiān)聽將自動按照負載均衡把這次訪問發(fā)送到負載低的數(shù)據(jù)庫上,進行連接訪問。數(shù)據(jù)庫注冊到監(jiān)聽的方法就決定了,能否同時注冊同名數(shù)據(jù)庫在同一個監(jiān)聽下。注冊方式分為本地注冊和遠程注冊,通過修改參數(shù)可以調(diào)整為遠程注冊。下面是一段可用的TNS劫持的過程:1.在劫持機上創(chuàng)建一個和目標數(shù)據(jù)庫實例同名的數(shù)據(jù)庫實例。2.在劫持機上修改tnsnames.ora文件添加listener_name=(DESCRIPTION=(ADDRESS=(PROTOCOL=tcp)(HOST=目標機器IP)(PORT=目標機器端口)))3.在劫持機上用SQL*Plus順序執(zhí)行下面步驟。1.$sqlplus/assysdba2.SQL>ALTERSYSTEMSETREMOTE_LISTENER='LISTENER_NAME';3.SQL>ALTERSYSTEMREGISTER;4.多個客戶端,向數(shù)據(jù)庫發(fā)起登錄。會劫持到一部分客戶端的登錄信息。最終達到效果如下圖所示:按照猜想同一個監(jiān)聽下有2個同名實例。客戶端訪問監(jiān)聽,監(jiān)聽按照客戶端中的數(shù)據(jù)庫名信息分配數(shù)據(jù)庫,由于監(jiān)聽下有2個同名數(shù)據(jù)庫,客戶端鏈接很可能會被分配到劫持者的數(shù)據(jù)庫實例下,再通過配置劫持者的本地監(jiān)聽把客戶端請求指回原數(shù)據(jù)庫。結(jié)構(gòu)圖如下:測試客戶端鏈接196次。目標數(shù)據(jù)庫實例獲得113次,劫持數(shù)據(jù)庫實例獲得83次基本滿足負載均衡的假設。(注上面實例是localserver下面實例是remoteserver)通過以上方式我們可以截獲約一半左右客戶端發(fā)送到服務器的合法鏈接。其中獲得了服務器IP、端口號、數(shù)據(jù)庫位置、實例名、登錄用戶名等一系列明文信息和4組密文信息(AUTH_SESSKEY,AUTH_SESSKEY_CLIENT,AUTH_PASSWORD,AUTH_VFR_DATA)。3、通過CVE-2012-3137進行密碼破解CVE-2012-3137受影響的數(shù)據(jù)庫版本有11.2.0.3,11.2.0.2,11.1.0.7,有使用了SHA-1加密算法的10.2.0.5和10.2.0.4,還有使用了SHA-1的10.2.0.3(運行在z/OS下)版本。雖然這個漏洞在11.2.0.3中已經(jīng)解決,但是僅僅數(shù)據(jù)庫客戶端和服務器都升級到11.2.0.3并且sqlnet.ora文件中增加SQLNET.ALLOWED_LOGON_VERSION=12才有效。正如CVE-2012-3137所描述Oracle為了防止第三方通過網(wǎng)絡獲取登錄信息包。而對密碼進行了加密處理。本部分只以oracle11.1密碼如何破解為例進行說明。在發(fā)起連接之后(oracle牽手完成),客戶端和服務器經(jīng)過協(xié)商確定要使用的驗證協(xié)議。要完成這個任務,客戶端首先向數(shù)據(jù)庫發(fā)送一個包。包中包含客戶端主要信息和所請求的加密方式。數(shù)據(jù)庫確認加密方式有效后,發(fā)送一個確認服務包如下圖所示:在通過安全網(wǎng)絡服務完成任何所要求的協(xié)議之后,數(shù)據(jù)庫用戶被O3logon(oracle驗證方式)進行驗證,這個協(xié)議執(zhí)行一個序列來向數(shù)據(jù)庫證明客戶端擁有密碼。為了避免網(wǎng)絡第三方截獲到密碼。首先客戶端發(fā)送用戶名到數(shù)據(jù)庫來表明用戶身份。數(shù)據(jù)庫端根據(jù)加密協(xié)議,其中96位的作為數(shù)據(jù)庫端密鑰,20位的作為偏移量,它對每個連接都是不同的。一個典型的數(shù)據(jù)庫端發(fā)給客戶端的密鑰如下:AUTH_SESSKEY.....COCDD89FIGODKWASDF……客戶端根據(jù)加密算法向服務器端發(fā)送96位的客戶端密鑰和64位的密碼密鑰。服務器端計算客戶端傳入的密碼密鑰。如果計算后密碼密文和數(shù)據(jù)庫中存儲的16位密碼密文一致則驗證通過。根據(jù)這個過程可知上面TNS劫持包中取得的加密信息:AUTH_SESSKEY,AUTH_SESSKEY_CLIENT,AUTH_PASSWORD,AUTH_VFR_DATA這四個值是解密的關鍵。我們把他們按照SHA1,MD5,AES192進行一系列處理。最終通過數(shù)據(jù)字典碰撞得到密碼明文。下面這段網(wǎng)上公布的一段示例代碼,這段代碼與筆者的思路不完全相同,但也能大概地說明這個漏洞的攻擊過程:importhashlibfromCrypto.CipherimportAESdefdecrypt(session,salt,password):pass_hash=hashlib.sha1(password+salt)key=pass_hash.digest()+'\x00\x00\x00\x00'decryptor=AES.new(key,AES.MODE_CBC)plain=decryptor.decrypt(session)returnplainsession_hex='EA2043CB8B46E3864311C68BDC161F8CA170363C1E6F57F3EBC6435F541A8239B6DBA16EAAB5422553A7598143E78767'salt_hex='A7193E546377EC56639E'passwords=['test','password',''oracle','demo']forpasswordinpasswords:session_id=decrypt(session_hex.decode('hex'),salt_hex.decode('hex'),password)print'Decryptedsession_idforpassword"%s"is%s'%(password,session_id.encode('hex'))ifsession_id[40:]=='\x08\x08\x08\x08\x08\x08\x08\x08':print'PASSWORDIS"%s"'%passwordbreak4、建
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年養(yǎng)老機構(gòu)醫(yī)養(yǎng)結(jié)合運營模式創(chuàng)新與可持續(xù)發(fā)展報告001
- 紡織服裝行業(yè)智能化生產(chǎn)對企業(yè)管理創(chuàng)新研究報告
- 天然植物精油護膚品牌在2025年銷售渠道拓展研究報告
- 2025年元宇宙社交平臺虛擬現(xiàn)實教育游戲化市場前景:用戶體驗與教育效果報告
- 2025年醫(yī)院電子病歷系統(tǒng)在醫(yī)院信息化中的數(shù)據(jù)加密優(yōu)化報告
- 2025年工業(yè)互聯(lián)網(wǎng)平臺網(wǎng)絡隔離技術:工業(yè)互聯(lián)網(wǎng)安全防護市場前景分析報告001
- 2025年醫(yī)藥行業(yè)CRO模式下的臨床試驗倫理審查與合規(guī)報告
- 新一代大學英語(第二版)綜合教程1-U4-教師用書 Unit 4 Life at your fingertips
- 2025年醫(yī)藥流通企業(yè)供應鏈優(yōu)化與成本控制智能供應鏈管理供應鏈管理采購管理優(yōu)化報告
- 保險競賽題庫及答案詳解
- 《關稅政策解析》課件
- 武漢網(wǎng)約車從業(yè)資格證考試題庫及答案
- 鋁粉交易居間協(xié)議合同
- 耐高溫有機硅樹脂合成及改性技術
- 竹編非遺面試題及答案
- 國家開放大學漢語言文學本科《中國現(xiàn)代文學專題》期末紙質(zhì)考試第三大題分析題庫2025春期版
- 離婚協(xié)議書 標準版電子版(2025年版)
- 2024北京市昌平區(qū)中考真題生物+答案
- 手術室醫(yī)療垃圾的分類
- 教育領域中的信息化技術討論以小學數(shù)為例
- 綠色施工知識培訓課件
評論
0/150
提交評論