Oracle中泄露“天机”的TNS
数据库的安全是长期存在的问题。在目前大量的数据泄露事件以及漏洞面前,大家看到的大都是SQl注入、越权操作、缓冲区溢出等这些具体漏洞。往往却忽视了造成这些问题的前提,黑客想要入侵数据库一定会尝试获取数据库ip、端口和数据库版本号。
没有ip和端口黑客对数据库的攻击将无从下手,也就无法对数据库发动真正有效的进攻。所以防止数据库ip 、端口和版本号的泄露是防止黑客入侵数据库的第一道防线。
数据库版本号的泄露途径
要想防止黑客盗取数据库版本信息。首先就要弄清黑客是从哪些渠道获取数据库版本信息的,然后才能提出切实有效的防御方案。
本文仅针对Oracle讲解黑客获取Oracle数据库版本号的方式以及预防措施。除去社会工程学从技术角度出发TNS(ORTACLE的网络核心组件)是泄露数据库版本号的一个重要功能。
笔者结合多年的经验与实践总结出黑客通过TNS获取ORACLE数据库版本信息主要有以下三种方式:
1. 身份验证前部分函数泄露数据库版本
在TNS的通讯包中存在大量的函数调用。这些函数调用中有一部分函数会在进行身份验证之前被运行,其中一部分函数会导致数据库版本信息外泄。从而使得只要黑客知道数据库ip和端口以及实例名就可以成功骗去数据库版本信息。其中最有代表的函数是0x3B TTC函数。
客户端接收到服务器发送的接收包,服务器可能会选择商议附加的网络服务,约定客户端和服务器采用的身份验证、加密、数据完整性和管理等。在ANO商议头(下面包中的0XDEADBEEF)后面的3个字节中可以找到服务器的数据库版本信息。