Безопасность Oracle глазами аудитора: нападение и защита

Введение Анализ защищенности СУБД Oracle снаружи Архитектура СУБД База данных Физический уровень Логический уровень Структуры памяти Процессы Прочие компоненты СУБД Заключение Полезные ссылки Анализ защищенности службы TNS Listener Описание службы Листенера Режимы работы Листенера Атаки на незащищенную службу Листенера Получение детальной информации о системе через службу Листенера Атака на отказ в обслуживании через службу Листенера Отказ в обслуживании через set trcjevel Отказ в обслуживании через set log_file Добавление пользователя с правами DBA через set logfile Получение административных прав на сервере через set log file Прочие атаки Атаки на защищенную службу Листенера Перехват пароля Аутентификация при помощи хэша Расшифровка пароля на доступ к службе Листенера Удаленный перебор пароля на доступ к службе Листенера Атаки на Листенер, защищенный дополнительными опциями Опция безопасности ADMIN RESTRICTIONS Опция безопасности LOCAL OS AUTHENTICATION ЗаключениеСводная таблица Полезные ссылки Подключение к СУБД. Получение SID базы данных Подбор SID Проверка на стандартные значения SID Перебор SID по словарю Подбор SID методом полного перебора (Brute force) Поиск информации о SID и SERVICE NAME в сторонних приложениях Получение SERVICE NAME через Enterprise Manager Control Получение SERVICE NAME через Oracle Application Server Получение SID через систему SAP R/3 и SAP Web Application Server Получение SERVICE NAME через Oracle XDB Получение SID через доступ к СУБД MsSOL Получение SID или SERVICE NAME через уязвимое веб-приложение Получение SID с помощью дополнительных знаний или прав в сети Получение SID с помощью общедоступных данных о корпоративной сети Получение SID из соседних СУБД в корпоративной сети Получение SID из соседних серверов корпоративной сети Получение SID или SERVICE NAME прослушиванием сетевого трафика Заключение Полезные ссылки Преодоление парольной защиты Настройка «по умолчанию» Установка СУБД Стандартные учетные записи Проверка на наличие стандартных паролей Подбор аутентификационных данных Подбор имен пользователей Подбор паролей Подбор паролей AS SYSDBA Альтернативные способы получения паролей Получение паролей с помощью общедоступных данных об ИС Получение паролей из соседних СУБД Подключение к СУБД с использованием локального доступа к серверу Получение паролей через доступ к файловой системе сервера .. 87 4.4. Перехват аутентификационных данныхСодержание IIIMHIHE 4.4.1. Процесс аутентификации пользователей Перехват процесса аутентификации и расшифровка хэша Заключение Полезные ссылки Безопасность сервера приложений и сторонних компонентов Низко висящие фрукты (Oracle XDB) Oracle Application Server Архитектура Oracle Application Server Обнаружение Oracle Application Server Атаки на Oracle Application Server Современные атаки на Oracle Application Server Автоматическая проверка Заключение Полезные ссылкиЗаключение к части 1 Анализ защищенности СУБД Oracle изнутри Повышение привилегий. Локальные уязвимости СУБД PL/SQL-инъекции Введение в PL/SQL PL/SQL-инъекции Blind SQL Injection Внедрение PL/SQL-процедур Анонимный PL/SQL-блок Выполнение PL/SQL-команд напрямую Cursor Injection Защита с помощью DBMS ASSERT и ее обход История продолжается. Lateral SQL Injection Заключение Атаки на переполнение буфера Анализ одной уязвимости Написание РОС-эксплоита к новой уязвимости Выполнение произвольного кода на сервере Фокусы с представлениями Представления Объединения Первая уязвимость, связанная с обработкой объединений Объединения + представления История продолжается Cursor snarfing Стандартная атака Продвинутая атака Dll Patching Модификация библиотеки Посылка команд по сети Прочие уязвимости Примеры нестандартных уязвимостей из CPU July 2008 Примеры нестандартных уязвимостей из CPU April 2008 Примеры нестандартных уязвимостей из более ранних CPU Поиск и эксплуатация уязвимостей Поиск уязвимостей Написание эксплоита Системы обнаружения вторжений и методы их обхода Заключение Полезные ссылки Вскрытие паролей Хранение паролей Алгоритм шифрования паролей Подбор паролей Подбор паролей по словарю Подбор пароля методом грубого перебора (bruteforce) Перебор с использованием Rainbow Tables Oracle 11 g и нововведения Хранение паролей Алгоритм шифрования паролей Заключение Полезные ссылки Получение доступа к операционной системе Выполнение команд ОС через СУБД Выполнение командОС, используя внешние библиотеки Выполнение команд ОС, используя JAVA-процедуры Выполнение команд ОС, используя пакет DBMS SCHEDULER Выполнение команд ОС путем модификации системных переменных Oracle Доступ к файловой системе ОС через СУБД Доступ к файловой системе через UTL_FILE-npopeflypbi Доступ к файловой системе через DBMS LOB-процедуры Доступ к файловой системе через JAVA-процедуры Доступ к файловой системе через DBMS ADVISOR-процедуры Заключение Полезные ссылки Поэтапные способы повышения привилегий и другие атаки Поэтапные способы повышения привилегий Привилегия GRANTANY[OBJECT] PRIVILEGE/ROLE Привилегия SELECT ANYDICTIONARY Привилегия SELECT ANYTABLE Привилегия INSERT/UPDATE/DELETE ANYTABLE Привилегия EXECUTE A NY PROCEDURE Привилегия CREATE/ALTER ANYPROCEDURE Привилегия ALTER SYSTEM Привилегия ALTER USER Привилегия ALTER SESSION Привилегия ALTER PROFILE Привилегия CREATE LIBRARY Привилегия CREATE ANY DIRECTORY Привилегия CREATE/ALTER ANY VIEW Привилегия CREATE ANYTRIGGER Привилегия CREATE ANY/EXTERNAL JOB Роль JAVASYSPRIV Роль SELECT CATALOG ROLE Нестандартные способы повышения привилегий Атака на Листенер при помощи пакета UTL TCP Поиск паролей и конфиденциальной информации Заключение Полезные ссылки Закрепление прав в системе, руткиты для Oracle СУБД и ОС Руткиты первого поколения Скрытие посторонних пользователей Скрытие посторонних заданий (Jobs) Руткиты второго поколения Модификация исполняемых файлов Заключение Полезные ссылкиНАСТЬ III. Защита СУБД Oracle Безопасная настройка СУБД Oracle Методы защиты СУБД Oracle от атак на Листенер Защита Листенера от сканирования Ограничение доступа к службе Листенера Защита от неавторизированных подключений к Листенеру Установка патчей и удаление лишних компонентов Защита от атак, направленных на перехват пароля Защита от неправомерного доступа к конфигурационным файлам Мониторинг обращений к Листенеру и защита от перебора Защита от получения злоумышленником SID Последние штрихи Настройка парольной защиты Стандартные учетные записи и пароли Установка паролей и конфигурирование парольной политики Настройка OS Authentication и Remote OS Authhentication Защита от неправомерного доступа к хэшам паролей Механизмы внутренней защиты Первичная настройка и установка критических обновлений Безопасное назначение привилегий Ограничение доступа к ОС Защита от руткитов Заключение Полезные ссылки Аудит и расследование инцидентов Введение в подсистему аудита СУБД Oracle Уровни подсистемы аудита Включение ведения журнала аудита Защита журналов аудита Настройка аудита событий для обнаружения злоумышленника Отслеживание атак на Листенер и подбора SID Отслеживание попыток подбора имен пользователей и паролей Отслеживание попыток повышения привилегий Отслеживание доступа к таблицам с паролями Отслеживание доступа к ОС Отслеживание попыток скрытия следов пребывания Заключение Полезные ссылки Соответствие стандартам безопасности Законы и стандарты в сфере ИБ Стандарт PCI DSS Начальные сведения о PCI DSS СУБД Oracle и PCI DSS Решения Oracle для соответствия СУБД требованиям безопасности Oracle Advanced Security Oracle Secure Backup
 
РЕЗЮМЕ След >