|
普通的黑客從進(jìn)入到退出一次數(shù)據(jù)攻擊只需用不到10秒鐘時(shí)間就可完成,這個(gè)時(shí)間對(duì)于數(shù)據(jù)庫(kù)管理員來(lái)說(shuō)即使注意到入侵者都幾乎不夠。因此,在數(shù)據(jù)被損害很長(zhǎng)時(shí)間之前,許多數(shù)據(jù)庫(kù)攻擊都沒(méi)有被單位注意到。
令人奇怪的是,根據(jù)許多專家的介紹,作為企業(yè)之“王冠”的大本營(yíng),數(shù)據(jù)庫(kù)在許多企業(yè)中并沒(méi)有得到恰當(dāng)?shù)陌踩Wo(hù)。惡意的黑客正利用非常簡(jiǎn)單的攻擊方法進(jìn)入數(shù)據(jù)庫(kù),如利用弱口令和不嚴(yán)謹(jǐn)?shù)呐渲,及利用未打補(bǔ)丁的已知漏洞等。
我們不妨先談?wù)剚G失備份磁帶的問(wèn)題:如果丟失的或被盜竊的磁帶沒(méi)有加密,那么如果一個(gè)壞家伙得到了這種磁帶,你就等著瞧吧。這根本就不需要攻擊。
Forrester Group 的首席分析師Noel Yuhanna說(shuō),“最大的問(wèn)題之一是許多數(shù)據(jù)庫(kù)攻擊甚至都不為人知,典型的數(shù)據(jù)庫(kù)每秒鐘擁有15000到20000次連接。對(duì)人類來(lái)說(shuō),要知道所有這些連接正在做什么是不太可能的!
黑客們對(duì)企業(yè)數(shù)據(jù)庫(kù)補(bǔ)丁的困難問(wèn)題特別清楚。事實(shí)上,企業(yè)正指望backlog。那種企業(yè)能夠在一個(gè)數(shù)據(jù)中心中就可以鎖定少量數(shù)據(jù)庫(kù)的日子一去不復(fù)返了:當(dāng)今的多數(shù)組織,擁有成千上萬(wàn)的數(shù)據(jù)庫(kù)需要配置、保障安全、實(shí)施監(jiān)視,而遠(yuǎn)程用戶、客戶和企業(yè)合伙人都需要訪問(wèn)這些數(shù)據(jù)庫(kù)。
數(shù)據(jù)庫(kù)安全廠商Sentrigo的CTO Slavik Markovich說(shuō),“困擾我的一個(gè)重大問(wèn)題是,在我訪問(wèn)一個(gè)客戶的站點(diǎn)時(shí),通常情況下,其數(shù)據(jù)庫(kù)的配置是很脆弱的,以至于很容易就可以利用其漏洞。你通常并不需要緩沖區(qū)溢出或SQL注入攻擊,因?yàn)檫@種數(shù)據(jù)庫(kù)的初始配置總體上就是不安全的!
所有這些低垂的“果實(shí)”使得數(shù)據(jù)庫(kù)攻擊并不一定很復(fù)雜。Markovich說(shuō),“這些是基本的配置問(wèn)題,因此一個(gè)黑客并不必要做一些真正復(fù)雜的事情,因?yàn)檫@些簡(jiǎn)單的方法就可以奏效。”
那么,這些攻擊是什么呢,企業(yè)如何阻止這種攻擊?下面我們看一下當(dāng)今的黑客們正在利用的六大數(shù)據(jù)庫(kù)攻擊。多數(shù)攻擊都利用了組織設(shè)置其數(shù)據(jù)庫(kù)中的極明顯的缺陷。有一些缺陷對(duì)于內(nèi)部的惡意人員更為有用,而另外一些由那些試圖得到公司的貴重?cái)?shù)據(jù)的不法之徒所利用。不管怎樣,鎖定數(shù)據(jù)庫(kù)的唯一途徑是認(rèn)識(shí)到罪惡之手是如何進(jìn)入的。
下面是六大數(shù)據(jù)庫(kù)攻擊:
1.強(qiáng)力(或非強(qiáng)力)破解弱口令或默認(rèn)的用戶名及口令 2.特權(quán)提升 3.利用未用的和不需要的數(shù)據(jù)庫(kù)服務(wù)和和功能中的漏洞 4.針對(duì)未打補(bǔ)丁的數(shù)據(jù)庫(kù)漏洞 5.SQL注入 6.竊取備份(未加密)的磁帶
下面分別分析一下:
1.對(duì)弱口令或默認(rèn)用戶名/口令的破解
以前的Oracle數(shù)據(jù)庫(kù)有一個(gè)默認(rèn)的用戶名:Scott及默認(rèn)的口令:tiger;而微軟的SQL Server的系統(tǒng)管理員賬戶的默認(rèn)口令是也是眾所周知。
當(dāng)然這些默認(rèn)的登錄對(duì)于黑客來(lái)說(shuō)尤其方便,借此他們可以輕松地進(jìn)入數(shù)據(jù)庫(kù)。
Oracle和其它主要的數(shù)據(jù)庫(kù)廠商在其新版本的產(chǎn)品中表現(xiàn)得聰明起來(lái),它們不再讓用戶保持默認(rèn)的和空的用戶名及口令等。但這并不意味著,所有的組織都在較老的數(shù)據(jù)庫(kù)中敞開(kāi)著大門(mén)。
Forrester的Yuhanna說(shuō),“問(wèn)題是企業(yè)擁有15000個(gè)數(shù)據(jù)庫(kù),而完全地保護(hù)其安全并不容易。有時(shí)企業(yè)只能保障關(guān)鍵數(shù)據(jù)庫(kù)的安全,其它的就不太安全了。現(xiàn)在,較新的數(shù)據(jù)庫(kù)強(qiáng)制使你在安裝時(shí)改變系統(tǒng)管理員賬戶的默認(rèn)口令。但較老的數(shù)據(jù)庫(kù)版本可能存在著問(wèn)題。”
但即使是唯一的、非默認(rèn)的數(shù)據(jù)庫(kù)口令也是不安全的。Sentrigo的 Markovich 說(shuō),“你總可以在客戶那里找到弱口令和易于猜測(cè)的口令。通過(guò)強(qiáng)力破解或只試著用不同的組合就可以輕易地找到這種口令!
口令破解工具有很多,并且通過(guò)Google搜索或sectools.org等站點(diǎn)就可以輕易地獲得,這樣就會(huì)連接到Cain 、 Abel或John the Ripper等流行的工具。
保護(hù)自己免受口令攻擊的最佳方法:避免使用默認(rèn)口令,建立強(qiáng)健的口令管理程序并對(duì)口令經(jīng)常改變。
2.特權(quán)提升
有幾種內(nèi)部人員攻擊的方法可以導(dǎo)致惡意的用戶占有超過(guò)其應(yīng)該具有的系統(tǒng)特權(quán)。而且外部的攻擊者有時(shí)通過(guò)破壞操作系統(tǒng)而獲得更高級(jí)別的特權(quán)。應(yīng)用安全公司的銷售副總裁Ted Julian說(shuō),“這是一種常見(jiàn)的威脅因素! 本新聞共 3頁(yè),當(dāng)前在第 1頁(yè) 1 2 3 |
|
【收藏】【打印】【進(jìn)入論壇】 |
|
|
|
|
|
|
|