六种主要数据库攻击方法简介
评论:普通黑客可以在不到10秒的时间内完成从入口到出口的数据攻击。这一次对于数据库管理员来说,即使注意到入侵者也是不够的,因此,在数据被长期破坏之前,许多数据库攻击并没有引起注意。奇怪的是,据许多专家的介绍,它是企业的皇冠。
一个普通的黑客可以在不到10秒的时间内完成从进入到退出的数据攻击。这一点对数据库管理员来说几乎是足够的,甚至可以注意到入侵者,因此,在数据被长期破坏之前,许多数据库攻击并没有引起注意。
奇怪的是,据许多专家的介绍,数据库作为企业的皇冠,在许多企业中并没有受到许多数据库的适当保护,恶意黑客使用简单的攻击进入数据库,例如密码不强和配置不准确,以及使用未修补的已知漏洞。
我们不妨先谈谈备份磁带丢失的问题:如果丢失或被盗的磁带没有加密,如果坏人收到了这盘磁带,你可以等着瞧,这根本不需要攻击。
Noel Yuhanna,Forrester公司的集团首席分析师表示,最大的问题之一是,许多数据库攻击甚至不知道。典型的数据库每秒有15000到20000个连接,人类不可能知道所有这些连接在做什么。
在企业数据库补丁黑客的困难尤其明显。事实上,企业都在寻找积压。企业可以在数据库中的数据中心可以锁定的日子一去不复返:今天大多数组织,随着成千上万的数据库数需要保证安全、配置、实施和监控,远程用户、客户和业务伙伴都需要访问数据库。
首席技术官Slavik Markovich,一个sentrigo数据库安全厂商,说的是一个重大的问题,困扰我的是,当我访问一个客户的网站,其数据库的配置通常是非常脆弱的,这使得它很容易利用的漏洞。你通常不需要缓冲区溢出或SQL注入攻击,因为该数据库初始配置一般是不安全的。
所有这些下垂的水果使数据库攻击并不复杂。Markovich说,这些都是基本的配置问题,所以黑客并不需要做一些很复杂的事情,因为这些简单的方法可以工作。
那么这些攻击是什么呢企业如何防止此类攻击让我们来看看六大数据库的攻击,黑客们今天利用。大多数攻击利用组织中的非常明显的缺陷,建立数据库。有一些缺陷在内部的恶意人员更有用,和其他人谁是试图从犯罪分子所利用的宝贵数据在任何情况下,锁定数据库的唯一途径是实现如何邪恶的手进入。
下面是六个主要的数据库攻击:
1。强(或非强大)弱口令或默认的用户名和密码
2。特权升级
三.利用未使用的和不需要的数据库服务和函数中的漏洞
4。对于未修补的数据库漏洞
5.sql注射
6。偷一个备份磁带(未加密)
以下是以下内容:
1。弱密码或默认用户名/密码
上一个Oracle数据库有一个默认用户名:史葛和默认密码:老虎;微软SQL Server的系统管理员帐户的默认密码也是已知的。
当然,这些默认的登录名是特别方便的黑客,所以他们可以很容易地进入数据库。
Oracle和其他主要数据库供应商在新版本的产品中很聪明,他们不再允许用户保留默认和空的用户名和密码,但这并不意味着所有组织都对旧数据库开放。
Forrester公司的Yuhanna说,问题是,企业有15000个数据库,而且不容易充分保护他们的安全。有时企业只能保证关键数据库的安全,和其他人是不安全的。现在,新的数据库,迫使你改变系统管理员帐户的默认密码时,你安装它。但也有可能是旧的数据库版本的问题。
但即使是唯一的,非默认数据库密码是不安全的。sentrigo的Markovich说,你总是可以找到弱口令和容易猜测密码的客户。这个密码可以很容易地通过打破或尝试使用不同组合的发现。
有很多密码破解工具,可以很容易地通过谷歌搜索或sectools.org网站,它会连接到流行的工具如该隐,阿贝尔或John the Ripper。
保护自己免受密码攻击的最好方法:避免使用默认密码,建立健壮的密码管理程序,并定期更改密码。
2。特权升级
有几种内部攻击方法可以导致恶意用户接管他们应该拥有的系统权限,而外部攻击者有时通过破坏操作系统获得更高级别的特权。应用安全公司销售副总裁Ted Julian说这是一个共同的威胁。
权限升级通常与错误配置相关:用户错误地授予数据库及其相关应用程序超出其实际需要的权限和权限。
Forrester公司的Yuhanna说,这是一个控制问题。有时企业不提供什么资源的人需要访问,任何好的框架通常,数据库管理员不从企业了解企业的数据,这是一个问题。
此外,有时内部攻击者(或外部人控制了受害者的机器)可以很容易地跳跃从一个应用到数据库,即使他没有相应的数据库凭据。Yuhanna说,一个非特权用户可以尝试连接到数据库。只要他能访问一个系统,比如CRM,他就可以用相同的密码进行检查,即使他没有得到数据库的授权。
sentrigo的Markovich最近已经能够进入一个客户的数据库,通过用户帐户与一个小数量的特权。Markovich说,他们让我进入他们的数据库。我发现一些特权用户的密码,然后进入系统。然后我检查了他的特权,他有一个只读访问数据库,所以小特权用户可以访问数据库中的任何表,包括信用卡信息和个人信息。所以,我说,我不需要进入数据库。
专家们说,经验规则应该说只适用于用户对数据库访问和权限的需求,而不是更多。
也有特权用户有合法的权限,他们可能在头脑中没有合法的操作。你如何控制进入这个区域也开始进化。
三.利用未使用和不需要的数据库服务和函数中的漏洞
当然,外部攻击者将查找较弱的数据库密码,以查看其潜在受害者是否在其Oracle数据库上运行侦听程序(侦听器)函数。侦听器可以搜索到Oracle数据库的网络连接并传输连接,从而暴露用户和数据库之间的链接。
只有一些谷歌的黑客攻击,攻击者可以搜索和数据库服务发现暴露的听众。Markovich说,很多客户不设置密码在一个听众,所以黑客可以搜索字符串和Web活动找到听众。我刚才搜索和发现的东西,能引起人们的注意,如政府网站。这真是个大问题。
其他功能,如操作系统和数据库之间的挂钩,可以将数据库的攻击者。这个钩子可以通信链接数据库。Yuhanna说,当你链接库写程序…将与数据库的接口,而你将数据库和可能让黑客进入无身份验证和授权。
一般来说,数据库管理员不关闭不需要的服务。朱利安说他们只是离开它。这种设计是过时了,跟不上管理,并使其实际的最简单的方法。不需要大摇大摆的服务存在的基础,这将是你的漏洞暴露。
关键是要保持数据库功能的简化和只安装内容,您必须使用。没有别的。Markovich说,任何功能可以用来对付你,因此只安装你所需要的。如果你不部署一个功能,你不需要打补丁后。
U3000 U3000
4。对于未修补的数据库漏洞
好消息是,Oracle等数据库厂商实际上是修补他们的漏洞。坏消息是,单位不能跟上这些补丁,所以他们总是在控制企图利用攻击者老谋深算的一些机会。
数据库供应商总是小心翼翼地避免泄露补丁所纠正的漏洞的细节,但这些单位仍然需要大量人力和时间。它将花费人力和资源来测试和应用数据库补丁。例如,给程序一个补丁需要测试所有受补丁程序影响的应用程序,这是一项艰巨的任务。
Yuhanna说,最大的问题是,大多数公司无法安装补丁,一个公司告诉我,他们只能关闭一次数据库打补丁的六个小时,他们不会冒险补丁,因为他们无法关闭操作。
Markovich说,在大多数的Oracle数据库正在运行的今天,至少有10到20个已知的漏洞,黑客可以进入,他们与这些漏洞。他说,这些数据库未打补丁。如果黑客可以比较版本并准确地找到泄漏的位置,他就可以跟踪数据库。
一些黑客网站已经发布了一些已知的数据库漏洞的利用,他说,即使是按照补丁周期非常困难,单位应修补。例如,例如oracle4 15补丁,包含17个问题的数据库。这些和其他补丁不应掉以轻心。每一个问题都可以摧毁你的数据库。
5.sql注射
SQL注入攻击不是一件新鲜事,但它在网络上仍然非常猖獗。
虽然受影响的网页和用户访问它已注意到这些攻击,他们是黑客进入数据库的一个聪明的方式。数据库安全专家说,一个数据库前端Web应用程序执行的SQL注入攻击是比在数据库itself.sql注入攻击的攻击直接对数据库是罕见的。
当字段可以用于用户输入时,当SQL语句直接查询数据库时,就会发生SQL攻击,也就是说,攻击者需要根据程序返回的结果提交数据库查询代码,以获取他想要知道的一些数据。
除了客户端,Web应用程序是最脆弱的部分。在某些情况下,如果攻击者获得一个屏幕的应用程序的用户名和密码,和应用程序没有检查记录的内容,他要做的是提供一个SQL语句或数据库命令,并直接向数据库的问题,Yuhanna说,是,认证和授权已经交给应用服务器。
他说输入不是用户名,而是一个SQL命令。它被输入到一个包中,然后被应用服务器发送到数据库。这个数据库读取一个欺诈的SQL命令,它可以完全关闭整个数据库。
这是开发开发者的一种悲哀的方式,他说,你必须注意用户输入的内容,不管你想执行什么,数据库都会被执行,这是一个非常可怕的问题,SQL注入攻击是个大问题。
Markovich sentrigo说,SQL注入攻击可以从两个方面进行实施,从Web应用程序的数据库,它可以从数据库中实现。然而,也有一些编程的方法,有助于防止应用程序的SQL注入攻击,如所谓的绑定变量或查询参数的使用。
Markovich说,语言是java,这意味着问号作为SQL语句中的占位符绑定接收值这些占位符。另一个办法是避免显示一些数据库错误信息,为了避免泄露敏感信息给潜在的攻击者。
6。偷(未加密)备份磁带
如果备份磁带在运输或存储过程中丢失,而这些磁带上的数据库数据没有加密,一旦落入恶意人员手中,黑客根本无法摧毁网络。
但这样的攻击更可能对内幕谁卖媒体攻击发生。只要被盗或未加密的磁带是DB2一些Informix或HP-UX不老的版本,黑客需要安装磁带,然后他们将得到的数据库。
当然,朱利安说,如果这不是一个内部驱动的攻击,这不是主要的事情。他说,同样的原因,闪光灯是另一种风险。
除了没有明显的预防措施,对备份介质的加密数据,有些单位不把标签贴到他们的备份媒体。人有备份大量的数据,但是他们没有跟踪和记录。Yuhanna说,磁带是容易受到攻击,因为没有人会关注它,和企业做不加密的大部分时间。