黑客的选择:六大数据库攻击手段
网络攻击的常见手段与防范措施

网络攻击的常见手段与防范措施网络攻击是指利用计算机网络或互联网对计算机系统、网络设备以及网络通信进行非法侵入、破坏或者获取机密信息的行为。
网络攻击手段多种多样,下面将介绍一些常见的网络攻击手段以及对应的防范措施。
2.黑客攻击:黑客攻击是指黑客通过恶意手段获取非法权限以获取信息或者破坏系统。
防范措施包括配置防火墙,定期修改密码,限制非必要的远程访问,及时修补系统漏洞。
3.DDOS攻击:DDOS攻击是指黑客通过占用大量带宽或者系统资源,使得目标服务器无法正常提供服务。
防范措施包括配置防火墙,使用入侵检测系统,限制访问频率,调整服务器带宽等。
4.数据包嗅探:黑客通过截获网络数据包来获取用户的敏感信息。
防范措施包括加密通信,使用HTTPS协议传输敏感信息,使用虚拟专用网络(VPN)等。
5.电子邮件欺诈:黑客通过发送伪装成合法机构的电子邮件,诱骗用户提供个人信息或者获取用户的账号和密码。
防范措施包括不随便点击邮件附件或链接,认真检查邮件发送者的真实性,设置强密码。
6.网络钓鱼:黑客通过伪造合法网站来诱导用户输入个人敏感信息。
防范措施包括注意网站的安全证书,不随便输入个人信息,使用安全的支付平台。
7.网络僵尸:黑客通过植入僵尸程序控制大量计算机,形成“僵尸网络”来进行恶意攻击。
防范措施包括定期更新操作系统和应用程序,不点击来路不明的链接,使用防火墙和入侵检测系统。
8.SQL注入攻击:黑客通过在网页表单中注入恶意的SQL代码,获取数据库的敏感信息。
防范措施包括对用户输入数据进行严格过滤和验证,使用参数化查询,限制数据库用户的权限。
10.社交工程:黑客通过与目标用户建立信任关系,获取敏感信息或者欺骗用户进行其他非法活动。
防范措施包括提高用户的安全意识,不随便泄露个人信息,警惕陌生人的请求。
数据库攻击的一般方法

数据库攻击的一般方法随着信息技术的快速发展,数据库在各行各业中的应用越来越广泛。
然而,数据库的安全性也成为了一个重要的问题。
数据库攻击是指黑客通过各种手段获取或破坏数据库中的数据的行为。
为了保护数据库的安全性,我们需要了解数据库攻击的一般方法,以便及时采取相应的防护措施。
一、注入攻击注入攻击是数据库攻击中最常见的一种方法。
黑客通过在用户输入的数据中插入恶意代码,从而执行非法的数据库操作。
常见的注入攻击包括SQL注入和命令注入。
SQL注入是指黑客通过构造恶意的SQL语句,从而绕过应用程序的身份验证,获取或修改数据库中的数据。
而命令注入是指黑客通过在用户输入的数据中插入系统命令,从而执行非法的系统操作。
二、跨站脚本攻击(XSS)跨站脚本攻击是指黑客通过在网页中插入恶意脚本,从而获取用户的敏感信息或执行非法操作。
黑客可以通过在网页表单、URL参数或Cookie中插入恶意脚本,当用户浏览该网页时,脚本会被执行,从而导致安全漏洞。
三、跨站请求伪造(CSRF)跨站请求伪造是指黑客通过伪造用户的请求,从而执行非法操作。
黑客可以通过在恶意网站中插入伪造请求,当用户在浏览器中登录目标网站时,恶意请求会被自动发送,从而导致用户的数据被窃取或被篡改。
四、未授权访问未授权访问是指黑客通过绕过应用程序的身份验证机制,直接访问数据库中的敏感数据。
黑客可以通过猜测密码、利用弱口令或者窃取管理员账号等方式,获取对数据库的控制权。
五、拒绝服务攻击(DoS)拒绝服务攻击是指黑客通过发送大量的请求,占用服务器的资源,从而导致正常用户无法访问该服务器或服务。
黑客可以通过发送大量的查询请求或恶意的网络流量,使数据库服务器崩溃或运行缓慢,从而影响正常的业务运行。
六、数据库逻辑漏洞数据库逻辑漏洞是指数据库本身存在的缺陷或错误,黑客可以通过利用这些漏洞获取或修改数据库中的数据。
例如,数据库中的权限设置不当、数据加密不完善或者没有及时更新数据库软件等,都可能会导致数据库的安全性受到威胁。
了解10种侵入数据库方法防患未然早做准备

了解10种侵入数据库方法防患未然早做准备数据库是组织和管理数据的重要工具,它存储了各种敏感的数据,如个人身份信息、信用卡数据和商业秘密。
数据库安全是至关重要的。
随着技术不断发展,黑客们也在不断进步,他们采用了各种各样的方法来入侵数据库。
为了防患未然并及时做好准备,我们需要了解一些常见的数据库入侵方法。
1. SQL注入:这是最常见的数据库入侵方法之一。
黑客通过在应用程序中插入恶意的SQL代码来获取数据库中的信息。
为了防止SQL注入攻击,开发人员应该使用参数化查询或存储过程来过滤输入。
2. 网络钓鱼:黑客通过伪造合法的电子邮件或网站,骗取用户输入数据库登录凭据。
为了预防网络钓鱼,用户应该保持警惕并检查电子邮件和网站的真实性。
3. 密码猜测:黑客通过不断尝试各种常见的用户名和密码来猜测数据库登录凭据。
为了增加密码安全性,应使用复杂的密码,并定期更改密码。
4. 操作系统漏洞:黑客可以利用操作系统的漏洞来入侵数据库,因此保持操作系统最新的安全更新非常重要。
5. 未加密传输:如果数据库的数据在传输过程中未加密,黑客可以通过监听网络流量来获取敏感信息。
使用SSL或TLS等加密协议进行数据传输非常重要。
6. 弱数据访问控制:如果数据库的访问控制不严格,黑客可以通过获取合法的数据库凭证来访问敏感数据。
确保为数据库设置严格的权限和访问控制,只允许授权用户访问。
7. 社会工程学攻击:黑客可以通过欺骗性的手段,如电话骗局或伪造身份,获取数据库登录凭证。
为了防止这种攻击,员工应该接受有关社交工程学技术的培训,并保持警惕。
8. 缓冲区溢出:黑客可以通过向输入字段插入过长的数据来触发缓冲区溢出漏洞,进而执行恶意代码。
为了预防缓冲区溢出攻击,开发人员应该对输入数据进行严格的边界检查。
9. 零日漏洞:黑客可以利用尚未被公开的漏洞来入侵数据库。
为了减少零日漏洞的风险,数据库管理员应定期升级数据库软件,并关注最新的安全更新。
10. 内部人员:内部人员可能滥用其权限来访问和篡改数据库中的数据。
网络安全中黑客主要手段和攻击方法

网络安全中黑客主要手段和攻击方法(一)黑客常用手段1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
2、网络嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。
通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。
3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。
4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。
欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。
欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。
当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。
利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。
逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10、口令破译--用软件猜出口令。
通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11、社交工程--与公司雇员谈话,套出有价值的信息。
12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
(二)黑客攻击的方法:1、隐藏黑客的位置典型的黑客会使用如下技术隐藏他们真实的IP地址:利用被侵入的主机作为跳板;在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。
网络安全攻击方法

网络安全攻击方法在网络安全领域,黑客和恶意用户利用各种方法来攻击系统和获取敏感信息。
以下是一些常见的网络安全攻击方法:1. 木马程序:木马是一种被恶意用户植入目标系统中的恶意软件。
它可以隐藏在看似合法的程序中,一旦安装并启动,就能在后台执行恶意操作,例如获取敏感信息、监控用户行为或破坏系统。
2. SQL注入:SQL注入是一种攻击技术,通过在应用程序的输入字段中注入恶意SQL代码来获取未授权的访问或更改数据库的权限。
黑客可以通过此方法绕过验证机制或者获取敏感数据。
3. 会话劫持:会话劫持是指黑客在网络会话过程中盗取合法用户的身份认证信息,然后利用这些信息冒充用户身份来进行非法操作。
这种攻击方式可能会导致用户隐私泄露和金融损失。
4.钓鱼攻击:钓鱼是一种通过伪造合法和可信的通信方式,诱使用户点击恶意链接、提供个人信息或下载恶意软件的攻击方法。
钓鱼邮件、钓鱼网站和钓鱼短信是常见的钓鱼攻击手段。
5. DDoS攻击:分布式拒绝服务(DDoS)攻击旨在通过同时向目标系统发送大量流量,超过其处理能力,使其无法正常运行。
这种攻击会导致目标系统崩溃,无法提供服务。
6.恶意软件:恶意软件包括病毒、蠕虫、间谍软件和广告软件等,它们都旨在植入目标系统并执行恶意操作,例如损坏数据、窃取信息或远程控制。
7.密码破解:黑客可以使用各种方法来获取用户的密码,例如使用暴力破解工具、利用弱密码或通过社交工程方法猜测密码。
一旦黑客获得密码,他们可以轻松地获取用户的敏感信息。
8.网络钓鱼:网络钓鱼是一种通过伪造合法机构的某种通信方式,欺骗用户提供个人信息或敏感数据的攻击方法。
这种攻击可以通过电子邮件、社交媒体、即时消息和网站进行。
9.无线网络攻击:黑客可以利用无线网络安全漏洞来攻击无线网络和连接到该网络的设备。
他们可以进行中间人攻击、无线网络钓鱼或通过无线网络获取用户敏感信息。
10.社交工程:社交工程是黑客通过欺骗、说服或威胁技术,从合法用户那里获取敏感信息或未经授权的访问权限的攻击方法。
黑客的常用攻击手段

3.无中生有——伪造信息攻击 通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。
4.暗渡陈仓——针对信息协议弱点攻击 IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的的主机A。
以下简述了几种黑客常用到的攻击手段,为了让大家在遇到有类似情况发生时能有所防备.
1.瞒天过海——数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。
常见网络攻击手段
• 如果passwd取任意5个字母+1位数字或符号(按顺序)可 能性是:
52*52*52*52*52*43=16,348,773,000(163亿种
.
8
UNIX口令的计算量
• 但如果5个字母是一个常用词,设常用词5000条,从 5000个常用词中取一个词与任意一个字符组合成 口令,即
• 不过这种攻击并不是一般黑客所能做到的。据 MSNBC报道,在对雅虎的攻击过程中,黑客 在同一时间动用了3500台Unix机器和巨大的带 宽资源。
.
36
预防分布式拒绝服务攻击的安全策略
• 消除FUD心态 • 可能会成为拒绝服务攻击目标的公司或
主机只是极少数,而且多数是一些著名 站点,如搜索引擎、门户站点、大型电 子商务和证券公司、IRC服务器和新闻杂 志等
• 老版本的Unix没有shadow文件,它所有的口令都 存放在passwd文件中
• 用专解DES加密法的程序来解口令
.
7
UNIX口令的计算量
• Unix一共是 [0x00~0xff]共128个字符,小于 0x20 的都算 是控制符, 不能 输入为 口令, 0x7f 为转义符, 不能输入. 那么总共有128 - 32 - 1 = 95 个字符可作为口令的字符.
他们的痕迹,因为主机A将注意到Finger 来自主机B 而不是原来的设备。当入侵者输入如下命令时,
会使主机拒绝服务:
Finger username @@@@…..@@hostA 重复的@将导致Finger命令不断Finger到同一台主机, 直到内存和交换空间满,从而导致系统瘫痪或速度降
至极低。
常见黑客攻击及安全防御手段
2001年中美黑客大战
事件背景和经过
▪ 4.1撞机事件为导火线 ▪ 4月初,以PoizonB0x、pr0phet为代表的美国黑客
组织对国内站点进行攻击,约300个左右的站点页 面被修改 ▪ 4月下旬,国内红(黑)客组织或个人,开始对美 国网站进行小规模的攻击行动,4月26日有人发表 了 “五一卫国网战”战前声明,宣布将在5月1日至8 日,对美国网站进行大规模的攻击行动。 ▪ 各方都得到第三方支援 ▪ 各大媒体纷纷报道,评论,中旬结束大战
PoizonB0x、pr0phet更改的网页
国内某大型商业网站
国内某政府网站
中国科学院心理研究所
中经网数据有限公司
国内黑客组织更改的网站页面
美国某大型商业网站
美国某政府网站
美国劳工部网站
美国某节点网站
这次事件中采用的常用攻击手法
红客联盟负责人在5月9日网上记者新闻发布会 上对此次攻击事件的技术背景说明如下: “我 们更多的是一种不满情绪的发泄,大家也可以 看到被攻破的都是一些小站,大部分都是 NT/Win2000系统, 这个行动在技术上是没有 任何炫耀和炒作的价值的。”
常见黑客攻击及安全防御手段
绿盟科技 于慧龙
提纲
常见的黑客攻击方法 常用的安全技术防范措施
常见的黑客攻击方法
入侵技术的发展
高 入侵者水平
攻击手法
半开放隐蔽扫描 工具
包欺骗 嗅探 擦除痕迹
拒绝服务
DDOS 攻击
www 攻击
自动探测扫描
后门
破坏审计系统
会话劫持 控制台入侵
GUI远程控制 检测网络管理
防火墙
Workstation
入侵检测
Workstation
黑客常见攻击方法
黑客常见攻击方法1. 介绍黑客常见攻击方法是指黑客在入侵目标系统时常用的攻击手段和技术。
黑客攻击的目标可以是个人电脑、服务器、网络设备、移动设备等等。
他们利用各种漏洞和弱点来获取非法访问权限,窃取敏感信息、破坏数据、传播恶意软件等。
本文将介绍一些常见的黑客攻击方法,以及如何防范这些攻击。
2. 常见攻击方法2.1 木马病毒木马病毒是一种通过欺骗或伪装成合法程序的恶意软件。
一旦用户执行了木马程序,黑客就可以远程控制受感染的计算机。
木马病毒可以用于窃取用户的个人信息、密码、银行账户等敏感信息。
防范木马病毒的方法包括定期更新防病毒软件、不随意下载和安装未知来源的程序、不打开来历不明的邮件附件等。
2.2 拒绝服务攻击(DoS)拒绝服务攻击是指黑客通过向目标系统发送大量的请求,使其无法正常提供服务。
这种攻击方式会消耗目标系统的资源,导致系统崩溃或变得非常缓慢。
为了防范拒绝服务攻击,可以使用防火墙、入侵检测系统(IDS)和入侵预防系统(IPS)来监控和过滤恶意流量。
2.3 SQL注入攻击SQL注入攻击是指黑客通过在网站或应用程序的输入字段中插入恶意的SQL代码,从而绕过访问控制,获取数据库中的敏感信息。
为了防范SQL注入攻击,开发人员应该对用户输入进行严格的验证和过滤,并使用参数化查询或预编译语句。
2.4 社会工程学攻击社会工程学攻击是指黑客通过伪装成信任的实体,如银行、公司员工或亲友,来获取目标系统的访问权限或敏感信息。
这种攻击方式常常利用人们的信任心理和社交工具,如钓鱼邮件、电话欺诈和假冒网站。
为了防范社会工程学攻击,用户应该保持警惕,不随意泄露个人信息,不点击可疑链接或下载附件。
2.5 网络钓鱼网络钓鱼是指黑客通过伪造合法的网站或电子邮件,诱骗用户输入个人信息、密码或银行账户等敏感信息。
这种攻击方式利用了用户对合法网站的信任,使用户无意中泄露了敏感信息。
为了防范网络钓鱼攻击,用户应该注意验证网站的合法性,不点击可疑链接,不泄露个人信息。
了解10种侵入数据库方法防患未然早做准备
了解10种侵入数据库方法防患未然早做准备随着科技的发展和信息的日益数字化,数据库越来越成为组织和企业中储存和管理重要数据的重要工具。
数据库同时也成为黑客和恶意软件的主要目标。
为了防范数据库的侵入,组织和企业应该采取一些措施并提前做好准备,以防止数据泄漏和其他严重后果的发生。
以下是10种常见的数据库侵入方法以及相应的防范措施:1. 网络钓鱼:黑客通过发送伪装成合法机构的电子邮件或短信来获得用户的账户和密码,进而访问数据库。
防范措施包括提高员工的网络安全意识,不轻易点击可疑的链接和附件,并定期进行网络安全培训。
2. 弱密码攻击:黑客使用暴力破解或字典攻击等方法来破解密码,进而侵入数据库。
防范措施包括设定强密码策略,要求用户使用复杂的密码,定期更换密码,并使用多因素身份验证。
3. SQL注入攻击:黑客通过在应用程序的输入字段中插入恶意的SQL代码,从而执行非授权的数据库操作。
防范措施包括使用参数化的查询来过滤用户输入,限制数据库用户的权限,并进行安全代码审计。
4. 跨站脚本(XSS)攻击:黑客通过在网页中嵌入恶意的JavaScript代码,窃取用户的会话信息并访问数据库。
防范措施包括对用户输入进行过滤和验证,限制JavaScript的执行权限,并使用安全的Cookie设置。
5. 物理攻击:黑客通过物理访问数据库服务器来获取敏感数据。
防范措施包括将数据库服务器放置在安全的区域,设有门禁和监控系统,并定期进行物理安全检查。
6. 无线网络攻击:黑客通过窃听无线网络的数据流量来获取数据库的访问权限。
防范措施包括使用加密的无线网络连接,禁用不必要的无线功能,并进行定期的网络扫描。
7. 数据库弱点攻击:黑客通过利用数据库软件本身的漏洞来获取非授权访问数据库的权限。
防范措施包括定期更新和升级数据库软件,及时应用安全补丁,并进行漏洞扫描和渗透测试。
8. 社交工程攻击:黑客通过与员工或系统管理员建立信任关系,从而获取访问数据库的权限。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
黑客的选择:六大数据库攻击手段
普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。
因此,在数据被损害很长时间之前,许多数据库攻击都没有被单位注意到。
令人奇怪的是,根据许多专家的介绍,作为企业之“王冠”的大本营,数据库在许多企业中并没有得到恰当的安全保护。
恶意的黑客正利用非常简单的攻击方法进入数据库,如利用弱口令和不严谨的配置,及利用未打补丁的已知漏洞等。
我们不妨先谈谈丢失备份磁带的问题:如果丢失的或被盗窃的磁带没有加密,那么如果一个坏家伙得到了这种磁带,你就等着瞧吧。
这根本就不需要攻击。
Forrester Group 的首席分析师Noel Yuhanna说,“最大的问题之一是许多数据库攻击甚至都不为人知,典型的数据库每秒钟拥有15000到20000次连接。
对人类来说,要知道所有这些连接正在做什么是不太可能的。
”
黑客们对企业数据库补丁的困难问题特别清楚。
事实上,企业正指望backlog。
那种企业能够在一个数据中心中就可以锁定少量数据库的日子一去不复返了:当今的多数组织,拥有成千上万的数据库需要配置、保障安全、实施监视,而远程用户、客户和企业合伙人都需要访问这些数据库。
数据库安全厂商Sentrigo的CTO Slavik Markovich说,“困扰我的一个重大问题是,在我访问一个客户的站点时,通常情况下,其数据库的配置是很脆弱的,以至于很容易就可以利用其漏洞。
你通常并不需要缓冲区溢出或SQL注入攻击,因为这种数据库的初始配置总体上就是不安全的。
”
所有这些低垂的“果实”使得数据库攻击并不一定很复杂。
Markovich说,“这些是基本的配置问题,因此一个黑客并不必要做一些真正复杂的事情,因为这些简单的方法就可以奏效。
”
那么,这些攻击是什么呢,企业如何阻止这种攻击?下面我们看一下当今的黑客们正在利用的六大数据库攻击。
多数攻击都利用了组织设置其数据库中的极明显的缺陷。
有一些缺陷对于内部的恶意人员更为有用,而另外一些由那些试图得到公司的贵重数据的不法之徒所利用。
不管怎样,锁定数据库的唯一途径是认识到罪恶之手是如何进入的。
下面是六大数据库攻击:
1.强力(或非强力)破解弱口令或默认的用户名及口令
2.特权提升
3.利用未用的和不需要的数据库服务和和功能中的漏洞
4.针对未打补丁的数据库漏洞
5.SQL注入
6.窃取备份(未加密)的磁带
下面分别分析一下:
1.对弱口令或默认用户名/口令的破解
以前的Oracle数据库有一个默认的用户名:Scott及默认的口令:tiger;而微软的SQL Server的系统管理员账户的默认口令是也是众所周知。
当然这些默认的登录对于黑客来说尤其方便,借此他们可以轻松地进入数据库。
Oracle和其它主要的数据库厂商在其新版本的产品中表现得聪明起来,它们不再让用户保持默认的和空的用户名及口令等。
但这并不意味着,所有的组织都在较老的数据库中敞开着大门。
Forrester的Yuhanna说,“问题是企业拥有15000个数据库,而完全地保护其安全并不容易。
有时企业只能保障关键数据库的安全,其它的就不太安全了。
现在,较新的数据库强制使你在安装时改变系统管理员账户的默认口令。
但较老的数据库版本可能存在着问题。
”
但即使是唯一的、非默认的数据库口令也是不安全的。
Sentrigo的Markovich 说,“你总可以在客户那里找到弱口令和易于猜测的口令。
通过强力破解或只试着用不同的组合就可以轻易地找到这种口令。
”
口令破解工具有很多,并且通过Google搜索或等站点就可以轻易地获得,这样就会连接到Cain 、Abel或John the Ripper等流行的工具。
保护自己免受口令攻击的最佳方法:避免使用默认口令,建立强健的口令管理程序并对口令经常改变。
2.特权提升
有几种内部人员攻击的方法可以导致恶意的用户占有超过其应该具有的系统特权。
而且外部的攻击者有时通过破坏操作系统而获得更高级别的特权。
应用安全公司的销售副总裁Ted Julian说,“这是一种常见的威胁因素。
”
特权提升通常更多地与错误的配置有关:一个用户被错误地授与了超过其实际需要用来完成工作的、对数据库及其相关应用程序的访问和特权。
Forrester的Yuhanna说,“这是一个控制问题。
有时一个企业并没有提供哪些人员需要访问何种资源的良好框架结构,而且通常情况下,数据库管理员并没有从业务上理解企业的
数据。
这是问题之一。
”
而且,有时一个内部的攻击者(或者一个已经控制了受害人机器的外部的家伙)可以轻松地从一个应用程序跳转到数据库,即使他并没有这个数据库的相关凭证也可以如此。
Yuhanna 说,“一个非特权用户可以试着连接到数据库,只要他可以访问一个系统,如CRM,他就可以用同样的口令通过检查,即使他没有获得此数据库的授权。
有些控制并没有实现很好的集中化。
”
Sentrigo的Markovich近来能够通过一个拥有少量特权的用户账户攻入一个客户的数据库。
Markovich说,“他们要求我攻入其数据库。
我找到了一个少量特权的用户口令,然后就进入了系统。
然后我检查了他的特权,他拥有对数据库的只读性访问,因此一个少量特权的用户可以访问读取数据库内的任何表,包括信用卡信息、个人信息。
因此,我说:‘我不需要攻入数据库。
’”
专家们说,经验法则应当说是仅给用户所需要的数据库访问和权力,不要有更多的东西。
还有那些拥有合法访问的特权用户,他们头脑中可能并没有合法的操作。
“你如何控制访问呢?这个领域也正在开始演化。
”
3.利用未用的和不需要的数据库服务和功能中的漏洞
当然,一个外部的攻击者会寻找较弱的数据库口令,看其潜在的受害人是否在运行其Oracle数据库上运行监听程序(Listener)功能。
监听程序可以搜索出到达Oracle数据库的网络连接,并可以转发此连接,这样一来就会将用户和数据库的链接暴露出来。
只需采用一些Google hacking攻击,一位攻击者就可以搜索并找到数据库服务上暴露的监听程序。
Markovich 说,“许多客户并没有在监听程序上设置口令,因此,黑客就可以搜索字符串并找出Web上活动的监听程序。
我刚才搜索了一下,发现有一些可引起人们注意的东西,如政府站点。
这确实是一个大问题。
”
其它的特性,如操作系统和数据库之间的钩子可以将数据库暴露给攻击者。
这种钩子可以成为达到数据库的一个通信链接。
Yuhanna说,“在你链接库和编写程序时…那将成为与数据库的界面,”你就是在将数据库暴露出去,并可能在无认证和无授权的情况下让黑客进入内部。
通常,数据库管理员并没有关闭不需要的服务。
Julian 说,“他们只是任其开着。
这种设计过时且管理跟不上,这是让其发挥实际作用的最简单方法。
不需要的服务在基础结构中大摇大摆地存在,这会将你的漏洞暴露在外。
”
关键是要保持数据库特性的精简,仅安装你必须使用的内容。
别的东西一概不要。
Markovich说,“任何特性都可被用来对付你,因此只安装你所需要的。
如果你并没有部署一种特性,你就不需要以后为它打补丁。