好友
阅读权限10
听众
最后登录1970-1-1
|
攻击Oracle身份验证过程环境:oracle8.1.7 (windowsXP )oracle 11.2.0.1.0 (windows10)前一期已经跟大家详细地讲解了Oracle身份验证的原理与过程。接下来的这一篇主要是与大家一起实战一下。对于Oracle数据库我们有哪几种方法可以对整个验证的过程进行攻击。首先,从一篇对Oracle身份验证过程的分析得博客来看,我们可以很容易得获得密码散列值。所以说,暴力破解Oracle得密码散列值是具有一定的可操作性的。不过密码越长,它花费的时间也就越长。因此,除了暴力破解以外,有一种更好的攻击方式可以快速获得明文。如果一个攻击者手上拥有了密码的散列值又想要获得密码的明文,它还需要两个信息,其中一个AUTH_SESSKEY,另外一个即为AUTH_PASSWORD,然后可以立即获得明文密码。今天写的这篇博客,主要是跟大家讲解如何对Oracle得身份验证进行攻击。破解密钥的脚本来自于David·Litchfield所写的《Oracle数据库攻防之道》。会附在附件中话说回来,我们都知道在交换式得网络环境中,对ARP得攻击可能导致任意流量在本地线路上广播,而且一个混杂模式得嗅探器即可获得交换的数据。这时候我们可以通过嗅探获得AUTH_SESSKEY与AUTH_PASSWORD。然后用代码里面得函数kzsrdec()与kzsrdep()获得明文密码。很高兴,又往前进了一小步!直接攻击 1)获取密码的散列值 1.select name, password from sys.user$ where name = 'SCOTT' [img=110,0]https://www.52pojie.cn/forum.php?mod=image&aid=1326756&size=300x300&key=59e3ae7d81aad5dc&nocache=yes&type=贴图错误,请阅读“贴图帮助”。 2.通过网络抓包嗅探
这里需要强调一下,通过进一步的学习,这次可以通过网络访问,不需要本地虚拟网卡也一样可以捕获登陆工程的数据包。抓的包在上一篇中已经截 图 2)逆运算(代码见附录) 关键代码过程 [img=110,0]https://www.52pojie.cn/forum.php?mod=image&aid=1326758&size=300x300&key=094b1cdb73a671df&nocache=yes&type=贴图错误,请阅读“贴图帮助”。 结果截图 [img=110,0]https://www.52pojie.cn/forum.php?mod=image&aid=1326759&size=300x300&key=b2c6f7cb2a443749&nocache=yes&type=贴图错误,请阅读“贴图帮助”。默认的用户名与密码虽然账户SYS与SYSTEM采用默认密码的情况并不普遍,但可以发现智能代{过}{滤}理账户DBSNMP完好的保留了默认密码。因为修改器密码必须要在两处地方进行操作,繁杂因此留下隐患。但是随着不断的发展,10g以后的版本提醒用户设置sys的密码,且其他用户均已上锁。
在文件中查找密码 尽管情况已经有所改善,但是风险依然存在----密码被写入某些文件。 [img=110,0]https://www.52pojie.cn/forum.php?mod=image&aid=1326761&size=300x300&key=d787fcfebd870333&nocache=yes&type=贴图错误,请阅读“贴图帮助”。 目录为[img=110,0]https://www.52pojie.cn/forum.php?mod=image&aid=1326764&size=300x300&key=9d38874f1dca7eca&nocache=yes&type=贴图错误,请阅读“贴图帮助”。在图中,我们可以观察到用户账号的散列值,通过最新的DES运算,或暴 力破解也可求出明文密码。账户穷举与蛮力攻击正如前面所述当一个用户尝试用过数据库服务器的身份验证时,它会发送一个个质询,一个用来加密密钥的会话密钥。这只发生在这个账户确实存在且有可能穷举出数据库服务器中所有账户的情况下。例如,当你想看一下‘web’账户是否存在时,简单尝试登陆服务器,如果账户存在,你可以收到质 询。如 果不发生任何质询,则账户是不存在的。长用户名缓冲区溢出详情www.ngssoftware.com/papers/exploitvariabtion.pdf |
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|