Безопасность Oracle глазами аудитора: нападение и защита

ВведениеАнализ защищенности СУБД Oracle снаружиАрхитектура СУБДБаза данныхФизический уровеньЛогический уровеньСтруктуры памятиПроцессыПрочие компоненты СУБДЗаключениеПолезные ссылкиАнализ защищенности службы TNS ListenerОписание службы ЛистенераРежимы работы ЛистенераАтаки на незащищенную службу ЛистенераПолучение детальной информации о системе через службу ЛистенераАтака на отказ в обслуживании через службу ЛистенераОтказ в обслуживании через set trcjevelОтказ в обслуживании через set log_fileДобавление пользователя с правами DBA через set logfileПолучение административных прав на сервере через set log fileПрочие атакиАтаки на защищенную службу ЛистенераПерехват пароляАутентификация при помощи хэшаРасшифровка пароля на доступ к службе ЛистенераУдаленный перебор пароля на доступ к службе ЛистенераАтаки на Листенер, защищенный дополнительными опциямиОпция безопасности ADMIN RESTRICTIONSОпция безопасности LOCAL OS AUTHENTICATIONЗаключениеСводная таблицаПолезные ссылкиПодключение к СУБД. Получение SID базы данныхПодбор SIDПроверка на стандартные значения SIDПеребор SID по словарюПодбор SID методом полного перебора (Brute force)Поиск информации о SID и SERVICE NAME в сторонних приложенияхПолучение SERVICE NAME через Enterprise Manager ControlПолучение SERVICE NAME через Oracle Application ServerПолучение SID через систему SAP R/3 и SAP Web Application ServerПолучение SERVICE NAME через Oracle XDBПолучение SID через доступ к СУБД MsSOLПолучение SID или SERVICE NAME через уязвимое веб-приложениеПолучение SID с помощью дополнительных знаний или прав в сетиПолучение SID с помощью общедоступных данных о корпоративной сетиПолучение SID из соседних СУБД в корпоративной сетиПолучение SID из соседних серверов корпоративной сетиПолучение SID или SERVICE NAME прослушиванием сетевого трафикаЗаключениеПолезные ссылкиПреодоление парольной защитыНастройка «по умолчанию»Установка СУБДСтандартные учетные записиПроверка на наличие стандартных паролейПодбор аутентификационных данныхПодбор имен пользователейПодбор паролейПодбор паролей AS SYSDBAАльтернативные способы получения паролейПолучение паролей с помощью общедоступных данных об ИСПолучение паролей из соседних СУБДПодключение к СУБД с использованием локального доступа к серверуПолучение паролей через доступ к файловой системе сервера .. 87 4.4. Перехват аутентификационных данныхСодержание IIIMHIHE 4.4.1. Процесс аутентификации пользователейПерехват процесса аутентификации и расшифровка хэшаЗаключениеПолезные ссылкиБезопасность сервера приложений и сторонних компонентовНизко висящие фрукты (Oracle XDB)Oracle Application ServerАрхитектура Oracle Application ServerОбнаружение Oracle Application ServerАтаки на Oracle Application ServerСовременные атаки на Oracle Application ServerАвтоматическая проверкаЗаключениеПолезные ссылкиЗаключение к части 1Анализ защищенности СУБД Oracle изнутриПовышение привилегий. Локальные уязвимости СУБДPL/SQL-инъекцииВведение в PL/SQLPL/SQL-инъекцииBlind SQL InjectionВнедрение PL/SQL-процедурАнонимный PL/SQL-блокВыполнение PL/SQL-команд напрямуюCursor InjectionЗащита с помощью DBMS ASSERT и ее обходИстория продолжается. Lateral SQL InjectionЗаключениеАтаки на переполнение буфераАнализ одной уязвимостиНаписание РОС-эксплоита к новой уязвимостиВыполнение произвольного кода на сервереФокусы с представлениямиПредставленияОбъединенияПервая уязвимость, связанная с обработкой объединенийОбъединения + представленияИстория продолжаетсяCursor snarfingСтандартная атакаПродвинутая атакаDll PatchingМодификация библиотекиПосылка команд по сетиПрочие уязвимостиПримеры нестандартных уязвимостей из CPU July 2008Примеры нестандартных уязвимостей из CPU April 2008Примеры нестандартных уязвимостей из более ранних CPUПоиск и эксплуатация уязвимостейПоиск уязвимостейНаписание эксплоитаСистемы обнаружения вторжений и методы их обходаЗаключениеПолезные ссылкиВскрытие паролейХранение паролейАлгоритм шифрования паролейПодбор паролейПодбор паролей по словарюПодбор пароля методом грубого перебора (bruteforce)Перебор с использованием Rainbow TablesOracle 11 g и нововведенияХранение паролейАлгоритм шифрования паролейЗаключениеПолезные ссылкиПолучение доступа к операционной системеВыполнение команд ОС через СУБДВыполнение командОС, используя внешние библиотекиВыполнение команд ОС, используя JAVA-процедурыВыполнение команд ОС, используя пакет DBMS SCHEDULER Выполнение команд ОС путем модификации системных переменных OracleДоступ к файловой системе ОС через СУБДДоступ к файловой системе через UTL_FILE-npopeflypbiДоступ к файловой системе через DBMS LOB-процедурыДоступ к файловой системе через JAVA-процедурыДоступ к файловой системе через DBMS ADVISOR-процедурыЗаключениеПолезные ссылкиПоэтапные способы повышения привилегий и другие атакиПоэтапные способы повышения привилегийПривилегия GRANTANY[OBJECT] PRIVILEGE/ROLEПривилегия SELECT ANYDICTIONARYПривилегия SELECT ANYTABLEПривилегия INSERT/UPDATE/DELETE ANYTABLEПривилегия EXECUTE A NY PROCEDUREПривилегия CREATE/ALTER ANYPROCEDUREПривилегия ALTER SYSTEMПривилегия ALTER USERПривилегия ALTER SESSIONПривилегия ALTER PROFILEПривилегия CREATE LIBRARYПривилегия CREATE ANY DIRECTORYПривилегия CREATE/ALTER ANY VIEWПривилегия CREATE ANYTRIGGERПривилегия CREATE ANY/EXTERNAL JOBРоль JAVASYSPRIVРоль SELECT CATALOG ROLEНестандартные способы повышения привилегийАтака на Листенер при помощи пакета UTL TCPПоиск паролей и конфиденциальной информацииЗаключениеПолезные ссылкиЗакрепление прав в системе, руткиты для OracleСУБД и ОСРуткиты первого поколенияСкрытие посторонних пользователейСкрытие посторонних заданий (Jobs)Руткиты второго поколенияМодификация исполняемых файловЗаключениеПолезные ссылкиНАСТЬ III. Защита СУБД OracleБезопасная настройка СУБД OracleМетоды защиты СУБД Oracle от атак на ЛистенерЗащита Листенера от сканированияОграничение доступа к службе ЛистенераЗащита от неавторизированных подключений к ЛистенеруУстановка патчей и удаление лишних компонентовЗащита от атак, направленных на перехват пароляЗащита от неправомерного доступа к конфигурационным файламМониторинг обращений к Листенеру и защита от перебораЗащита от получения злоумышленником SIDПоследние штрихиНастройка парольной защитыСтандартные учетные записи и паролиУстановка паролей и конфигурирование парольной политикиНастройка OS Authentication и Remote OS AuthhenticationЗащита от неправомерного доступа к хэшам паролейМеханизмы внутренней защитыПервичная настройка и установка критических обновленийБезопасное назначение привилегийОграничение доступа к ОСЗащита от руткитовЗаключениеПолезные ссылкиАудит и расследование инцидентовВведение в подсистему аудита СУБД OracleУровни подсистемы аудитаВключение ведения журнала аудитаЗащита журналов аудитаНастройка аудита событий для обнаружения злоумышленникаОтслеживание атак на Листенер и подбора SIDОтслеживание попыток подбора имен пользователей и паролейОтслеживание попыток повышения привилегийОтслеживание доступа к таблицам с паролямиОтслеживание доступа к ОСОтслеживание попыток скрытия следов пребыванияЗаключениеПолезные ссылкиСоответствие стандартам безопасностиЗаконы и стандарты в сфере ИБСтандарт PCI DSSНачальные сведения о PCI DSSСУБД Oracle и PCI DSSРешения Oracle для соответствия СУБД требованиям безопасностиOracle Advanced SecurityOracle Secure Backup
 
РЕЗЮМЕ След >