|
普通的黑客從進入到退出一次數(shù)據(jù)攻擊只需用不到10秒鐘時間就可完成,這個時間對于數(shù)據(jù)庫管理員來說即使注意到入侵者都幾乎不夠。因此,在數(shù)據(jù)被損害很長時間之前,許多數(shù)據(jù)庫攻擊都沒有被單位注意到。
令人奇怪的是,根據(jù)許多專家的介紹,作為企業(yè)之“王冠”的大本營,數(shù)據(jù)庫在許多企業(yè)中并沒有得到恰當?shù)陌踩Wo。惡意的黑客正利用非常簡單的攻擊方法進入數(shù)據(jù)庫,如利用弱口令和不嚴謹?shù)呐渲,及利用未打補丁的已知漏洞等。
我們不妨先談談丟失備份磁帶的問題:如果丟失的或被盜竊的磁帶沒有加密,那么如果一個壞家伙得到了這種磁帶,你就等著瞧吧。這根本就不需要攻擊。
Forrester Group 的首席分析師Noel Yuhanna說,“最大的問題之一是許多數(shù)據(jù)庫攻擊甚至都不為人知,典型的數(shù)據(jù)庫每秒鐘擁有15000到20000次連接。對人類來說,要知道所有這些連接正在做什么是不太可能的!
黑客們對企業(yè)數(shù)據(jù)庫補丁的困難問題特別清楚。事實上,企業(yè)正指望backlog。那種企業(yè)能夠在一個數(shù)據(jù)中心中就可以鎖定少量數(shù)據(jù)庫的日子一去不復返了:當今的多數(shù)組織,擁有成千上萬的數(shù)據(jù)庫需要配置、保障安全、實施監(jiān)視,而遠程用戶、客戶和企業(yè)合伙人都需要訪問這些數(shù)據(jù)庫。
數(shù)據(jù)庫安全廠商Sentrigo的CTO Slavik Markovich說,“困擾我的一個重大問題是,在我訪問一個客戶的站點時,通常情況下,其數(shù)據(jù)庫的配置是很脆弱的,以至于很容易就可以利用其漏洞。你通常并不需要緩沖區(qū)溢出或SQL注入攻擊,因為這種數(shù)據(jù)庫的初始配置總體上就是不安全的!
所有這些低垂的“果實”使得數(shù)據(jù)庫攻擊并不一定很復雜。Markovich說,“這些是基本的配置問題,因此一個黑客并不必要做一些真正復雜的事情,因為這些簡單的方法就可以奏效。”
那么,這些攻擊是什么呢,企業(yè)如何阻止這種攻擊?下面我們看一下當今的黑客們正在利用的六大數(shù)據(jù)庫攻擊。多數(shù)攻擊都利用了組織設置其數(shù)據(jù)庫中的極明顯的缺陷。有一些缺陷對于內(nèi)部的惡意人員更為有用,而另外一些由那些試圖得到公司的貴重數(shù)據(jù)的不法之徒所利用。不管怎樣,鎖定數(shù)據(jù)庫的唯一途徑是認識到罪惡之手是如何進入的。
下面是六大數(shù)據(jù)庫攻擊:
1.強力(或非強力)破解弱口令或默認的用戶名及口令 2.特權(quán)提升 3.利用未用的和不需要的數(shù)據(jù)庫服務和和功能中的漏洞 4.針對未打補丁的數(shù)據(jù)庫漏洞 5.SQL注入 6.竊取備份(未加密)的磁帶
下面分別分析一下:
1.對弱口令或默認用戶名/口令的破解
以前的Oracle數(shù)據(jù)庫有一個默認的用戶名:Scott及默認的口令:tiger;而微軟的SQL Server的系統(tǒng)管理員賬戶的默認口令是也是眾所周知。
當然這些默認的登錄對于黑客來說尤其方便,借此他們可以輕松地進入數(shù)據(jù)庫。
Oracle和其它主要的數(shù)據(jù)庫廠商在其新版本的產(chǎn)品中表現(xiàn)得聰明起來,它們不再讓用戶保持默認的和空的用戶名及口令等。但這并不意味著,所有的組織都在較老的數(shù)據(jù)庫中敞開著大門。
Forrester的Yuhanna說,“問題是企業(yè)擁有15000個數(shù)據(jù)庫,而完全地保護其安全并不容易。有時企業(yè)只能保障關(guān)鍵數(shù)據(jù)庫的安全,其它的就不太安全了,F(xiàn)在,較新的數(shù)據(jù)庫強制使你在安裝時改變系統(tǒng)管理員賬戶的默認口令。但較老的數(shù)據(jù)庫版本可能存在著問題。”
但即使是唯一的、非默認的數(shù)據(jù)庫口令也是不安全的。Sentrigo的 Markovich 說,“你總可以在客戶那里找到弱口令和易于猜測的口令。通過強力破解或只試著用不同的組合就可以輕易地找到這種口令!
口令破解工具有很多,并且通過Google搜索或sectools.org等站點就可以輕易地獲得,這樣就會連接到Cain 、 Abel或John the Ripper等流行的工具。
保護自己免受口令攻擊的最佳方法:避免使用默認口令,建立強健的口令管理程序并對口令經(jīng)常改變。
2.特權(quán)提升
有幾種內(nèi)部人員攻擊的方法可以導致惡意的用戶占有超過其應該具有的系統(tǒng)特權(quán)。而且外部的攻擊者有時通過破壞操作系統(tǒng)而獲得更高級別的特權(quán)。應用安全公司的銷售副總裁Ted Julian說,“這是一種常見的威脅因素! |
|
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|