《工业互联网安全技术基础》课件- 44-1-数据存储与处理安全_第1页
《工业互联网安全技术基础》课件- 44-1-数据存储与处理安全_第2页
《工业互联网安全技术基础》课件- 44-1-数据存储与处理安全_第3页
《工业互联网安全技术基础》课件- 44-1-数据存储与处理安全_第4页
《工业互联网安全技术基础》课件- 44-1-数据存储与处理安全_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IndustrialInternetsecuritytechnologyfoundation工业互联网安全技术基础《工业互联网安全技术基础》课程组第6章工控数据安全技术工控数据库存储加密010203数据库漏洞类型数据库攻击原理及实例目录数据库安全防护建议

数据库已经成为黑客的主要攻击目标,因为它们存储着大量有价值和敏感的信息。这些信息包括金融、知识产权以及企业数据等各方面的内容。网络罪犯开始从入侵在线业务服务器和破坏数据库中大量获利,因此,确保数据库的安全也在我们的工控环境中成为越来越重要的命题。尽管意识到数据库安全的重要性,但开发者在开发、集成应用程序或修补漏洞、更新数据库的时候还是会犯一些错误,让黑客们有机可乘。下面我们来看看这几个最常见的数据库漏洞类型和数据库安全漏洞吧。一、数据库漏洞类型1.常见数据库中的漏洞一、数据库漏洞类型MySQL数据库默认端口:3306攻击方法:爆破:弱口令身份认证漏洞:CVE-2012-2122

拒绝服务攻击

Phpmyadmin万能密码绕过:用户名:‘localhost’@’@”密码任意提权参考:1.常见数据库中的漏洞一、数据库漏洞类型MSSQL数据库默认端口:1433(Server数据库服务)、1434(Monitor数据库监控)攻击方法:爆破:弱口令/使用系统用户注入参考:

1.常见数据库中的漏洞一、数据库漏洞类型Oracle数据库默认端口:1521(数据库端口)、1158(OracleEMCTL端口)、8080(OracleXDB数据库)、210(OracleXDBFTP服务)攻击方法:

爆破:弱口令

注入攻击;

漏洞攻击;参考:1.常见数据库中的漏洞一、数据库漏洞类型PostgreSQL数据库默认端口:5432攻击方法:

爆破:弱口令:postgrespostgres

缓冲区溢出:CVE-2014-2669参考:1.常见数据库中的漏洞一、数据库漏洞类型Redis数据库攻击方法:爆破:弱口令未授权访问+配合sshkey提权;参考:2.数据库漏洞类型一、数据库漏洞类型数据库专有漏洞:块注入攻击函数索引注入攻击触发器注入攻击光标注入攻击光诱骗攻击Sql静态注入攻击Sql旁路注入攻击内部cache表更新滞后通用性软件漏洞:堆栈溢出漏洞堆溢出漏洞数组越界漏洞静态提权漏洞符号链接攻击第三方组件漏洞牵扯网络中间人劫持3.数据库安全漏洞一、数据库漏洞类型部署问题数据库陷入危机最普遍的原因就是在开发过程中的粗心大意。有些公司会意识到优化搜索引擎对其业务获得成功的重要性,但是只有对数据库进行排序的前提下,SEO才能成功对其优化。尽管功能性测试对性能有一定的保证,但测试并不能预料数据库会发生的一切。解决问题:因此,在进行完全部署之前,对数据库的利弊进行全面的检查是非常重要的。3.数据库安全漏洞一、数据库漏洞类型离线服务器数据泄露把数据库当做后端设置的一部分,并且更加注重保护互联网安全,但是这样—来其实并不起作用。因为数据库中有网络接口,如果黑客想要利用它们就可以很轻易地操纵数据库中的这些网络接口。解决问题:为了避免发生这种现象,首先,将数据库服务器当成联网服务器一样看待,做好相应的安全防护。其次,用SSL或TSL加密通信平台加密其上数据。3.数据库安全漏洞一、数据库漏洞类型数据库备份被盗对数据库而言通常存在两种类型的威胁——一个是外部,一个是内部的。无论出于报复还是利益,员工通过盗取数据库备份获得大量个人资料的事屡见不鲜。解决办法:加密存档数据,严密监视存档数据访问和使用情况,可以大幅减少内部人威胁。第6章工控数据安全技术工控数据库存储加密2010203数据库漏洞类型数据库攻击原理及实例目录数据库安全防护建议1.数据库安全误区

针对2015年4月互联网大规模报道的全国30省市社保等行业用户信息泄露事件,安华金和对乌云历史报道的社保行业相关漏洞进行集中分析,得出的结论为:大量的信息泄露主要是由于软件中存在的SQL注入漏洞被黑客利用引起的,我们可以把SQL注入比作黑客攻击数据库“锋利的矛”。数据库加密技术无法抵御SQL注入。原因是数据库加密解决信用卡信息存储安全等问题,而SQL注入是利用应用的弱点窃取数据,由于合法应用肯定能看到明文的信息卡数据,因此加密防守无效。二、数据库攻击原理及实例1.数据库安全误区二、数据库攻击原理及实例1.数据库安全误区二、数据库攻击原理及实例2.权限设置类二、数据库攻击原理及实例参数配置不当当UTL_FILE_DIR的参数被设置为*的时候就意味着可以用数据库用户访问操作系统Oracle账号下的所有文件。当我们具备读写文件的能力,最直接的做法就是利用写的权限,在home/oracle下写一个脚本。例如这个脚本可以让我们在home/oracle路径下创建一个脚本hell,该脚本可以塞入到Oracle账号权限下能执行的所有行为。2.权限设置类二、数据库攻击原理及实例参数配置不当例如下图所示的这个文件,是数据库下的密码文件,里面存储了sys用户在身份验证时的密码和一些关键信息。图中是orapworcl的结构,其实完全不用弄清楚其中的细节,只要使用一个密码已知的该文件,将其中的二进制覆盖到目标文件即可。如此一来,就达到了任意用户可修改SYS用户密码的效果。2.权限设置类二、数据库攻击原理及实例根据上述想法,把整个文件中的内容替换成我们已知密码的文件,再使用低权限账号执行sql,完成之后当再一次登录数据库时会发现,原来sys账号的test密码已经无法正常登录,修改后的sys密码却可以正常登录数据库。除上述案例中讲述的一类参数配置错误导致的安全问题,角色权限、系统权限和包权限设置不当,同样会导致低权限用户直接获得提权至DBA,或能够控制操作系统、越权执行任意sql语句。2.权限设置类二、数据库攻击原理及实例>>>>角色权限设置不当例如,角色权限设置不当。当角色被赋予低权限用户,相当于交出了完整的java权限,可以让低权限用户通过Oracle账号权限获得操作系统的操作权限,从而可在操作系统上为所欲为。>>>>系统权限设置不当系统权限设置不当一旦出现,这种情况就更危险了。执行任意存储过程的权限一旦被赋予低权限用户,后者可以利用某些调用者权限存储过程实现提权到DBA的目的。2.权限设置类二、数据库攻击原理及实例>>>>包权限设置不当包权限设置不当也是一件麻烦事儿。如果把包权限给了低权限用户,低权限用户就可以利用语句以SYS权限调用执行计划函数,从而有机会执行任意sql语句。总结下来,因为数据库配置不当带来的安全隐患表现为:角色权限设置不当——AVASYSPRIV角色给予低权限用户系统权限设置不当——EXECUTEANYPROCEDURE权限给低权限用户包权限设置不当——DBMS_IJOB包权限给低权限用户3.TNS劫持二、数据库攻击原理及实例

模拟黑客在同一个监听下利用远程和本地分别注册两个同名实例。客户端访问监听,监听按照客户端中的数据库名信息分配数据库,由于监听下有2个同名实例名,客户端链接很可能会被分配到劫持者的数据库实例下,再通过配置劫持者的本地监听把客户端请求指回原数据库。4.暴力离线破解二、数据库攻击原理及实例离线暴力破解(CVE-2012-3137)这个漏洞的原理是如果能获取Oracle数据库登录包中的身份验证部分,则可以通过这个包来计算出当前登录所使用的账号和密码。4.暴力离线破解二、数据库攻击原理及实例离线暴力破解漏洞就比如你使用正确的密码算出Oracle_hash,用Oracle_hash再对网络包中的auth_sesskey进行解密,你会发现40个字节的随机字符串中的最后4个字节是0x40x040x040x040这种模式,并非一组毫无规律的随机数。因此,可以反推出用于计算oracle_hash的密码是真正的数据库密码。5.数据库勒索病毒二、数据库攻击原理及实例勒索软件原理5.数据库勒索病毒二、数据库攻击原理及实例勒索软件原理我们通过解析一个勒索病毒的脚本可以发现它的行为一共组成上图显示的三条攻击线:红线、绿线和紫线。每条线触发的条件不同,造成的危害也各不相同。勒索软件的原理是利用第三方数据库管理工具的自动执行脚本。在脚本中写入恶意存储过程和触发器。这些自动脚本会在程序链接数据库的过程中自动执行。勒索者正是利用管理脚本这种会自动执行且无任何提示的特点偷偷的将4个存储过程和3个触发器植入到数据库中。5.数据库勒索病毒二、数据库攻击原理及实例红线DBMS_SUPPORT_INTERNAL红线由触发器和存储过程共同组成。触发器触发的条件是数据库实例重启,重启后该触发器会触发存储过程删除SYS.TAB$中大部分数据库用户的信息,并在删除前秘密备份一份sys.tab$信息用于勒索后给客户恢复。绿线DBMS_SYSTEM_INTERNAL绿线同样是由触发器和存储过程共同组成。触发器的触发的条件是用户登陆数据库,当登陆时,该触发器会触发存储过程经过一些列判断后阻止用户正常访问数据库。5.数据库勒索病毒二、数据库攻击原理及实例紫线DBMS_SYSTEM_INTERNAL紫线同样由触发器和存储过程共同组成。可见,这种攻击主要是依靠存储过程和触发器的配合进行。触发器触发的条件是创建恶意存储过程的用户登陆数据库,当该用户登陆时,该触发器会触发存储过程对该用户下的非系统表中的数据进行清除。5.数据库勒索病毒二、数据库攻击原理及实例Oracle升级包恶意脚本我们来了解一种和客户端勒索病毒类似的Oracle升级包恶意脚本。两者手法基本完全一致。细小区别在于,客户端勒索病毒主要存在于客户端的一些自动执行脚本中,这些恶意脚本如果被放在升级包中就成了Oracle升级包恶意脚本。三、数据库安全防护建议针对配置不当,我们提供三条安全防护建议:1)严格按照Oracle官方网站的建议进行配置,切莫简单满足应用需求,而自毁长城。2)对所有账号实施最小权限控制。尤其是对于第三方开发调试所给予的数据账号密码一定要保持满足需求下的最小权限,最小权限将有效的减小数据库被入侵的威胁。3)禁止或删除数据库对OS文件访问的函数或存储过程,避免殃及整个数据库所在的操作系统和内网环境。三、数据库安全防护建议如何防护数据库漏洞引发的对运维侧的攻击,我们提出两条防护建议:1)如果允许第一时间内打补丁是非常必要的。官方补丁能解决95%的问题,攻击数据库经常都是用的很老的漏洞,0day比例就很小。2)如果由于测试结果或环境的问题无法打补丁,那么只能采用具备虚拟补丁能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论