Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #66, МАЙ 2006 г.

базовый иммунитет

ЕКАТЕРИНА ДЕРБЕНЦЕВА

Спецвыпуск: Хакер, номер #066, стр. 066-014-2


пример одного из таких запросов — с использованием поисковой машины Google

intitle:index.of listener.ora

Получаешь список с информацией о том, какие базы данных Oracle доступны из Сети (другими словами, те, в которых проиндексированы сервисы listener).

Идешь по ссылке и получаешь информацию о базе данных.

информация о базе данных

# LISTENER.ORA Network Configuration File: C:\ORACLE\ORA81\network\admin\listener.ora

# Generated by Oracle configuration tools.

LISTENER =

(DESCRIPTION_LIST =

(DESCRIPTION =

(ADDRESS_LIST =

(ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC1))

)

(ADDRESS_LIST =

(ADDRESS = (PROTOCOL = TCP)(HOST = 127.0.0.1)(PORT = 1521))

)

)

(DESCRIPTION =

(PROTOCOL_STACK =

(PRESENTATION = GIOP)

(SESSION = RAW)

)

(ADDRESS = (PROTOCOL = TCP)(HOST = 127.0.0.1)(PORT = 2481))

)

)

SID_LIST_LISTENER =

(SID_LIST =(SID_DESC=(GLOBAL_DBNAME=storet)(ORACLE_HOME=c:\oracle\ora81)(SID_NAME=sto2))

(SID_DESC =

(SID_NAME = PLSExtProc)

(ORACLE_HOME = C:\ORACLE\ORA81)

(PROGRAM = extproc)

Из этих данных выловлены сведения о версии базы. Возможно, позже находка пригодится для следующего этапа атаки: зная номер версии, можно попытаться эксплуатировать одну из известных уязвимостей именно этой версии. Кроме того, в сообщении выведен IP-адрес, SID и номера портов, что также пригодится в процессе атаки.

[другой пример разведки] связан с инструментом iSQLPlus — стандартной утилитой Oracle, которая используется для «общения» с базой. Начиная с девятой версии Oracle она представляет собой web-приложение — конечно, в плане использования удобно, теперь ты не обязан ставить соответствующий агент на клиентскую станцию и драйвер SQL*NET (как было в ранних версиях утилиты).

Зная о подобной утилите, злоумышленник может запустить поиск, чтобы обнаружить web-формы iSQLPlus, использовав для этого, к примеру, возможности расширенного поиска в Google.

Подобный поиск можно организовать и через Yahoo. В этом случае просто запускается поиск текста, который, как известно, существует на web-странице iSQLPlus — “iSQL*Plus Release”.

Существует множество комбинаций текстовых строк для поиска, как и поисковых машин в интернете. Из Сети доступна огромная масса серверов БД, и часть из них обязательно имеет незакрытые уязвимости, в том числе неизмененные пароли и учетные записи по умолчанию. Даже если такой сервер сам по себе не является критичным, может быть, он связан с другим ресурсом, интересным злоумышленнику, или из него устроят площадку для новой атаки.

как защитить

КАК НИ БАНАЛЬНО ЗВУЧИТ, РАЗГРАНИЧИВАТЬ ДОСТУП К РЕСУРСАМ, МЕНЯТЬ ПАРОЛИ, ВОВРЕМЯ ПРОПАТЧИВАТЬ УЯЗВИМОСТИ И Т.Д. КРОМЕ ТОГО, СУБД НЕ ДОЛЖНА ВЫДАВАТЬ КОНФИГУРАЦИОННУЮ ИНФОРМАЦИЮ О СЕБЕ: НИ ПО ЗАПРОСУ, НИ ПО СООБЩЕНИЮ ОБ ОШИБКЕ.

Мини-статья 2

корпоративная БД

как защититься от внешних злоумышленников

НЕ БУДЕМ СПУСКАТЬСЯ ДО «ШКОЛЬНЫХ» ПРАВИЛ: СУБД В ВЫДЕЛЕННОМ СЕГМЕНТЕ И ЗА МЕЖСЕТЕВЫМ ЭКРАНОМ. ЗЛОУМЫШЛЕННИКИ НЕ СИДЯТ СЛОЖА РУКИ — МЕТОДЫ ИХ РАБОТЫ ТОЖЕ НЕ СТОЯТ НА МЕСТЕ, ПОЭТОМУ «ШКОЛЬНЫЕ» МЕРЫ НЕ ВСЕГДА ОБЕСПЕЧИВАЮТ НАДЕЖНУЮ ЗАЩИТУ. ЧТОБЫ ПОВЫСИТЬ ЗАЩИЩЕННОСТЬ, НУЖНО РЕГУЛЯРНО ОЦЕНИВАТЬ ЕЕ, А В ИДЕАЛЕ — МОНИТОРИТЬ ДОСТУП К СУБД. КАК ДОПОЛНИТЕЛЬНЫЕ МЕРЫ — «СЕТЕВЫЕ ЛОВУШКИ», ТО ЕСТЬ ЭМУЛИРОВАННЫЕ СУБД, С СОЗНАТЕЛЬНО СОЗДАННЫМИ УЯЗВИМОСТЯМИ, ДЕЙСТВУЮЩИЕ КАК ПРИМАНКИ ДЛЯ ХАКЕРА. ТАКИЕ ЛОВУШКИ ПОЗВОЛЯЮТ ВЫИГРАТЬ ВРЕМЯ И ПРОАНАЛИЗИРОВАТЬ МЕТОДЫ ИЗ ЗАПАСОВ АТАКУЮЩЕГО.

Назад на стр. 066-014-1  Содержание  Вперед на стр. 066-014-3