《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 44-1-數(shù)據(jù)存儲(chǔ)與處理安全_第1頁
《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 44-1-數(shù)據(jù)存儲(chǔ)與處理安全_第2頁
《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 44-1-數(shù)據(jù)存儲(chǔ)與處理安全_第3頁
《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 44-1-數(shù)據(jù)存儲(chǔ)與處理安全_第4頁
《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 44-1-數(shù)據(jù)存儲(chǔ)與處理安全_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

IndustrialInternetsecuritytechnologyfoundation工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課程組第6章工控?cái)?shù)據(jù)安全技術(shù)工控?cái)?shù)據(jù)庫存儲(chǔ)加密010203數(shù)據(jù)庫漏洞類型數(shù)據(jù)庫攻擊原理及實(shí)例目錄數(shù)據(jù)庫安全防護(hù)建議

數(shù)據(jù)庫已經(jīng)成為黑客的主要攻擊目標(biāo),因?yàn)樗鼈兇鎯?chǔ)著大量有價(jià)值和敏感的信息。這些信息包括金融、知識(shí)產(chǎn)權(quán)以及企業(yè)數(shù)據(jù)等各方面的內(nèi)容。網(wǎng)絡(luò)罪犯開始從入侵在線業(yè)務(wù)服務(wù)器和破壞數(shù)據(jù)庫中大量獲利,因此,確保數(shù)據(jù)庫的安全也在我們的工控環(huán)境中成為越來越重要的命題。盡管意識(shí)到數(shù)據(jù)庫安全的重要性,但開發(fā)者在開發(fā)、集成應(yīng)用程序或修補(bǔ)漏洞、更新數(shù)據(jù)庫的時(shí)候還是會(huì)犯一些錯(cuò)誤,讓黑客們有機(jī)可乘。下面我們來看看這幾個(gè)最常見的數(shù)據(jù)庫漏洞類型和數(shù)據(jù)庫安全漏洞吧。一、數(shù)據(jù)庫漏洞類型1.常見數(shù)據(jù)庫中的漏洞一、數(shù)據(jù)庫漏洞類型MySQL數(shù)據(jù)庫默認(rèn)端口:3306攻擊方法:爆破:弱口令身份認(rèn)證漏洞:CVE-2012-2122

拒絕服務(wù)攻擊

Phpmyadmin萬能密碼繞過:用戶名:‘localhost’@’@”密碼任意提權(quán)參考:1.常見數(shù)據(jù)庫中的漏洞一、數(shù)據(jù)庫漏洞類型MSSQL數(shù)據(jù)庫默認(rèn)端口:1433(Server數(shù)據(jù)庫服務(wù))、1434(Monitor數(shù)據(jù)庫監(jiān)控)攻擊方法:爆破:弱口令/使用系統(tǒng)用戶注入?yún)⒖迹?/p>

1.常見數(shù)據(jù)庫中的漏洞一、數(shù)據(jù)庫漏洞類型Oracle數(shù)據(jù)庫默認(rèn)端口:1521(數(shù)據(jù)庫端口)、1158(OracleEMCTL端口)、8080(OracleXDB數(shù)據(jù)庫)、210(OracleXDBFTP服務(wù))攻擊方法:

爆破:弱口令

注入攻擊;

漏洞攻擊;參考:1.常見數(shù)據(jù)庫中的漏洞一、數(shù)據(jù)庫漏洞類型PostgreSQL數(shù)據(jù)庫默認(rèn)端口:5432攻擊方法:

爆破:弱口令:postgrespostgres

緩沖區(qū)溢出:CVE-2014-2669參考:1.常見數(shù)據(jù)庫中的漏洞一、數(shù)據(jù)庫漏洞類型Redis數(shù)據(jù)庫攻擊方法:爆破:弱口令未授權(quán)訪問+配合sshkey提權(quán);參考:2.數(shù)據(jù)庫漏洞類型一、數(shù)據(jù)庫漏洞類型數(shù)據(jù)庫專有漏洞:塊注入攻擊函數(shù)索引注入攻擊觸發(fā)器注入攻擊光標(biāo)注入攻擊光誘騙攻擊Sql靜態(tài)注入攻擊Sql旁路注入攻擊內(nèi)部cache表更新滯后通用性軟件漏洞:堆棧溢出漏洞堆溢出漏洞數(shù)組越界漏洞靜態(tài)提權(quán)漏洞符號(hào)鏈接攻擊第三方組件漏洞牽扯網(wǎng)絡(luò)中間人劫持3.數(shù)據(jù)庫安全漏洞一、數(shù)據(jù)庫漏洞類型部署問題數(shù)據(jù)庫陷入危機(jī)最普遍的原因就是在開發(fā)過程中的粗心大意。有些公司會(huì)意識(shí)到優(yōu)化搜索引擎對(duì)其業(yè)務(wù)獲得成功的重要性,但是只有對(duì)數(shù)據(jù)庫進(jìn)行排序的前提下,SEO才能成功對(duì)其優(yōu)化。盡管功能性測(cè)試對(duì)性能有一定的保證,但測(cè)試并不能預(yù)料數(shù)據(jù)庫會(huì)發(fā)生的一切。解決問題:因此,在進(jìn)行完全部署之前,對(duì)數(shù)據(jù)庫的利弊進(jìn)行全面的檢查是非常重要的。3.數(shù)據(jù)庫安全漏洞一、數(shù)據(jù)庫漏洞類型離線服務(wù)器數(shù)據(jù)泄露把數(shù)據(jù)庫當(dāng)做后端設(shè)置的一部分,并且更加注重保護(hù)互聯(lián)網(wǎng)安全,但是這樣—來其實(shí)并不起作用。因?yàn)閿?shù)據(jù)庫中有網(wǎng)絡(luò)接口,如果黑客想要利用它們就可以很輕易地操縱數(shù)據(jù)庫中的這些網(wǎng)絡(luò)接口。解決問題:為了避免發(fā)生這種現(xiàn)象,首先,將數(shù)據(jù)庫服務(wù)器當(dāng)成聯(lián)網(wǎng)服務(wù)器一樣看待,做好相應(yīng)的安全防護(hù)。其次,用SSL或TSL加密通信平臺(tái)加密其上數(shù)據(jù)。3.數(shù)據(jù)庫安全漏洞一、數(shù)據(jù)庫漏洞類型數(shù)據(jù)庫備份被盜對(duì)數(shù)據(jù)庫而言通常存在兩種類型的威脅——一個(gè)是外部,一個(gè)是內(nèi)部的。無論出于報(bào)復(fù)還是利益,員工通過盜取數(shù)據(jù)庫備份獲得大量個(gè)人資料的事屢見不鮮。解決辦法:加密存檔數(shù)據(jù),嚴(yán)密監(jiān)視存檔數(shù)據(jù)訪問和使用情況,可以大幅減少內(nèi)部人威脅。第6章工控?cái)?shù)據(jù)安全技術(shù)工控?cái)?shù)據(jù)庫存儲(chǔ)加密2010203數(shù)據(jù)庫漏洞類型數(shù)據(jù)庫攻擊原理及實(shí)例目錄數(shù)據(jù)庫安全防護(hù)建議1.數(shù)據(jù)庫安全誤區(qū)

針對(duì)2015年4月互聯(lián)網(wǎng)大規(guī)模報(bào)道的全國30省市社保等行業(yè)用戶信息泄露事件,安華金和對(duì)烏云歷史報(bào)道的社保行業(yè)相關(guān)漏洞進(jìn)行集中分析,得出的結(jié)論為:大量的信息泄露主要是由于軟件中存在的SQL注入漏洞被黑客利用引起的,我們可以把SQL注入比作黑客攻擊數(shù)據(jù)庫“鋒利的矛”。數(shù)據(jù)庫加密技術(shù)無法抵御SQL注入。原因是數(shù)據(jù)庫加密解決信用卡信息存儲(chǔ)安全等問題,而SQL注入是利用應(yīng)用的弱點(diǎn)竊取數(shù)據(jù),由于合法應(yīng)用肯定能看到明文的信息卡數(shù)據(jù),因此加密防守?zé)o效。二、數(shù)據(jù)庫攻擊原理及實(shí)例1.數(shù)據(jù)庫安全誤區(qū)二、數(shù)據(jù)庫攻擊原理及實(shí)例1.數(shù)據(jù)庫安全誤區(qū)二、數(shù)據(jù)庫攻擊原理及實(shí)例2.權(quán)限設(shè)置類二、數(shù)據(jù)庫攻擊原理及實(shí)例參數(shù)配置不當(dāng)當(dāng)UTL_FILE_DIR的參數(shù)被設(shè)置為*的時(shí)候就意味著可以用數(shù)據(jù)庫用戶訪問操作系統(tǒng)Oracle賬號(hào)下的所有文件。當(dāng)我們具備讀寫文件的能力,最直接的做法就是利用寫的權(quán)限,在home/oracle下寫一個(gè)腳本。例如這個(gè)腳本可以讓我們?cè)趆ome/oracle路徑下創(chuàng)建一個(gè)腳本hell,該腳本可以塞入到Oracle賬號(hào)權(quán)限下能執(zhí)行的所有行為。2.權(quán)限設(shè)置類二、數(shù)據(jù)庫攻擊原理及實(shí)例參數(shù)配置不當(dāng)例如下圖所示的這個(gè)文件,是數(shù)據(jù)庫下的密碼文件,里面存儲(chǔ)了sys用戶在身份驗(yàn)證時(shí)的密碼和一些關(guān)鍵信息。圖中是orapworcl的結(jié)構(gòu),其實(shí)完全不用弄清楚其中的細(xì)節(jié),只要使用一個(gè)密碼已知的該文件,將其中的二進(jìn)制覆蓋到目標(biāo)文件即可。如此一來,就達(dá)到了任意用戶可修改SYS用戶密碼的效果。2.權(quán)限設(shè)置類二、數(shù)據(jù)庫攻擊原理及實(shí)例根據(jù)上述想法,把整個(gè)文件中的內(nèi)容替換成我們已知密碼的文件,再使用低權(quán)限賬號(hào)執(zhí)行sql,完成之后當(dāng)再一次登錄數(shù)據(jù)庫時(shí)會(huì)發(fā)現(xiàn),原來sys賬號(hào)的test密碼已經(jīng)無法正常登錄,修改后的sys密碼卻可以正常登錄數(shù)據(jù)庫。除上述案例中講述的一類參數(shù)配置錯(cuò)誤導(dǎo)致的安全問題,角色權(quán)限、系統(tǒng)權(quán)限和包權(quán)限設(shè)置不當(dāng),同樣會(huì)導(dǎo)致低權(quán)限用戶直接獲得提權(quán)至DBA,或能夠控制操作系統(tǒng)、越權(quán)執(zhí)行任意sql語句。2.權(quán)限設(shè)置類二、數(shù)據(jù)庫攻擊原理及實(shí)例>>>>角色權(quán)限設(shè)置不當(dāng)例如,角色權(quán)限設(shè)置不當(dāng)。當(dāng)角色被賦予低權(quán)限用戶,相當(dāng)于交出了完整的java權(quán)限,可以讓低權(quán)限用戶通過Oracle賬號(hào)權(quán)限獲得操作系統(tǒng)的操作權(quán)限,從而可在操作系統(tǒng)上為所欲為。>>>>系統(tǒng)權(quán)限設(shè)置不當(dāng)系統(tǒng)權(quán)限設(shè)置不當(dāng)一旦出現(xiàn),這種情況就更危險(xiǎn)了。執(zhí)行任意存儲(chǔ)過程的權(quán)限一旦被賦予低權(quán)限用戶,后者可以利用某些調(diào)用者權(quán)限存儲(chǔ)過程實(shí)現(xiàn)提權(quán)到DBA的目的。2.權(quán)限設(shè)置類二、數(shù)據(jù)庫攻擊原理及實(shí)例>>>>包權(quán)限設(shè)置不當(dāng)包權(quán)限設(shè)置不當(dāng)也是一件麻煩事兒。如果把包權(quán)限給了低權(quán)限用戶,低權(quán)限用戶就可以利用語句以SYS權(quán)限調(diào)用執(zhí)行計(jì)劃函數(shù),從而有機(jī)會(huì)執(zhí)行任意sql語句。總結(jié)下來,因?yàn)閿?shù)據(jù)庫配置不當(dāng)帶來的安全隱患表現(xiàn)為:角色權(quán)限設(shè)置不當(dāng)——AVASYSPRIV角色給予低權(quán)限用戶系統(tǒng)權(quán)限設(shè)置不當(dāng)——EXECUTEANYPROCEDURE權(quán)限給低權(quán)限用戶包權(quán)限設(shè)置不當(dāng)——DBMS_IJOB包權(quán)限給低權(quán)限用戶3.TNS劫持二、數(shù)據(jù)庫攻擊原理及實(shí)例

模擬黑客在同一個(gè)監(jiān)聽下利用遠(yuǎn)程和本地分別注冊(cè)兩個(gè)同名實(shí)例。客戶端訪問監(jiān)聽,監(jiān)聽按照客戶端中的數(shù)據(jù)庫名信息分配數(shù)據(jù)庫,由于監(jiān)聽下有2個(gè)同名實(shí)例名,客戶端鏈接很可能會(huì)被分配到劫持者的數(shù)據(jù)庫實(shí)例下,再通過配置劫持者的本地監(jiān)聽把客戶端請(qǐng)求指回原數(shù)據(jù)庫。4.暴力離線破解二、數(shù)據(jù)庫攻擊原理及實(shí)例離線暴力破解(CVE-2012-3137)這個(gè)漏洞的原理是如果能獲取Oracle數(shù)據(jù)庫登錄包中的身份驗(yàn)證部分,則可以通過這個(gè)包來計(jì)算出當(dāng)前登錄所使用的賬號(hào)和密碼。4.暴力離線破解二、數(shù)據(jù)庫攻擊原理及實(shí)例離線暴力破解漏洞就比如你使用正確的密碼算出Oracle_hash,用Oracle_hash再對(duì)網(wǎng)絡(luò)包中的auth_sesskey進(jìn)行解密,你會(huì)發(fā)現(xiàn)40個(gè)字節(jié)的隨機(jī)字符串中的最后4個(gè)字節(jié)是0x40x040x040x040這種模式,并非一組毫無規(guī)律的隨機(jī)數(shù)。因此,可以反推出用于計(jì)算oracle_hash的密碼是真正的數(shù)據(jù)庫密碼。5.數(shù)據(jù)庫勒索病毒二、數(shù)據(jù)庫攻擊原理及實(shí)例勒索軟件原理5.數(shù)據(jù)庫勒索病毒二、數(shù)據(jù)庫攻擊原理及實(shí)例勒索軟件原理我們通過解析一個(gè)勒索病毒的腳本可以發(fā)現(xiàn)它的行為一共組成上圖顯示的三條攻擊線:紅線、綠線和紫線。每條線觸發(fā)的條件不同,造成的危害也各不相同。勒索軟件的原理是利用第三方數(shù)據(jù)庫管理工具的自動(dòng)執(zhí)行腳本。在腳本中寫入惡意存儲(chǔ)過程和觸發(fā)器。這些自動(dòng)腳本會(huì)在程序鏈接數(shù)據(jù)庫的過程中自動(dòng)執(zhí)行。勒索者正是利用管理腳本這種會(huì)自動(dòng)執(zhí)行且無任何提示的特點(diǎn)偷偷的將4個(gè)存儲(chǔ)過程和3個(gè)觸發(fā)器植入到數(shù)據(jù)庫中。5.數(shù)據(jù)庫勒索病毒二、數(shù)據(jù)庫攻擊原理及實(shí)例紅線DBMS_SUPPORT_INTERNAL紅線由觸發(fā)器和存儲(chǔ)過程共同組成。觸發(fā)器觸發(fā)的條件是數(shù)據(jù)庫實(shí)例重啟,重啟后該觸發(fā)器會(huì)觸發(fā)存儲(chǔ)過程刪除SYS.TAB$中大部分?jǐn)?shù)據(jù)庫用戶的信息,并在刪除前秘密備份一份sys.tab$信息用于勒索后給客戶恢復(fù)。綠線DBMS_SYSTEM_INTERNAL綠線同樣是由觸發(fā)器和存儲(chǔ)過程共同組成。觸發(fā)器的觸發(fā)的條件是用戶登陸數(shù)據(jù)庫,當(dāng)?shù)顷憰r(shí),該觸發(fā)器會(huì)觸發(fā)存儲(chǔ)過程經(jīng)過一些列判斷后阻止用戶正常訪問數(shù)據(jù)庫。5.數(shù)據(jù)庫勒索病毒二、數(shù)據(jù)庫攻擊原理及實(shí)例紫線DBMS_SYSTEM_INTERNAL紫線同樣由觸發(fā)器和存儲(chǔ)過程共同組成??梢姡@種攻擊主要是依靠存儲(chǔ)過程和觸發(fā)器的配合進(jìn)行。觸發(fā)器觸發(fā)的條件是創(chuàng)建惡意存儲(chǔ)過程的用戶登陸數(shù)據(jù)庫,當(dāng)該用戶登陸時(shí),該觸發(fā)器會(huì)觸發(fā)存儲(chǔ)過程對(duì)該用戶下的非系統(tǒng)表中的數(shù)據(jù)進(jìn)行清除。5.數(shù)據(jù)庫勒索病毒二、數(shù)據(jù)庫攻擊原理及實(shí)例Oracle升級(jí)包惡意腳本我們來了解一種和客戶端勒索病毒類似的Oracle升級(jí)包惡意腳本。兩者手法基本完全一致。細(xì)小區(qū)別在于,客戶端勒索病毒主要存在于客戶端的一些自動(dòng)執(zhí)行腳本中,這些惡意腳本如果被放在升級(jí)包中就成了Oracle升級(jí)包惡意腳本。三、數(shù)據(jù)庫安全防護(hù)建議針對(duì)配置不當(dāng),我們提供三條安全防護(hù)建議:1)嚴(yán)格按照Oracle官方網(wǎng)站的建議進(jìn)行配置,切莫簡(jiǎn)單滿足應(yīng)用需求,而自毀長(zhǎng)城。2)對(duì)所有賬號(hào)實(shí)施最小權(quán)限控制。尤其是對(duì)于第三方開發(fā)調(diào)試所給予的數(shù)據(jù)賬號(hào)密碼一定要保持滿足需求下的最小權(quán)限,最小權(quán)限將有效的減小數(shù)據(jù)庫被入侵的威脅。3)禁止或刪除數(shù)據(jù)庫對(duì)OS文件訪問的函數(shù)或存儲(chǔ)過程,避免殃及整個(gè)數(shù)據(jù)庫所在的操作系統(tǒng)和內(nèi)網(wǎng)環(huán)境。三、數(shù)據(jù)庫安全防護(hù)建議如何防護(hù)數(shù)據(jù)庫漏洞引發(fā)的對(duì)運(yùn)維側(cè)的攻擊,我們提出兩條防護(hù)建議:1)如果允許第一時(shí)間內(nèi)打補(bǔ)丁是非常必要的。官方補(bǔ)丁能解決95%的問題,攻擊數(shù)據(jù)庫經(jīng)常都是用的很老的漏洞,0day比例就很小。2)如果由于測(cè)試結(jié)果或環(huán)境的問題無法打補(bǔ)丁,那么只能采用具備虛擬補(bǔ)丁能

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論