Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KR2.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
207.49 Кб
Скачать
  1. Уязвимости субд сетевого и прикладного уровня.

Сетевого уровня:

  • манипулирование параметрами пакетов (имя пользователя, пароль, сигнатура…);

  • замена данных в стеке (переполнение буфера) с целью перехвата управления, передачи данных в открытом виде

  • перехват данных

  • выборка данных без SQL (HTTP, JDBC Applet Server,…)

Прикладного уровня:

  • Выполнение команд ОС (в контексте учетной записи БД):

    • MS-SQL: xp_cmdshell()

    • модуль Oracle TNS Listener:

      • extproc (загрузка и выполнение библиотек) – вызов system() в хранимых процедурах PL-SQL (Oracle) + атака двойной точки;

      • set_log – добавление пользователей;

      • подбор имен пользователей;

      • DOS;

    • IBM DB2: создание и выполнение процедур в (требует привилегий на процедуры)

    • DB2: Remote Command Server – удаленное выполнение команд от имени сервера

  • SQL атаки - уязвимости переполнения буфера в функциях и расширениях хранимых процедур, позволяющие выполнить некоторый программный код. Функции CHAR, CHR, … позволяют получить исполняемый код

  • SQL-инъекции — ошибки проверки синтаксиса запросов

  • Логический вывод и агрегирование

Атаки на файловую систему и физические атаки

  • Эксплойты

  • DOS-атаки

  1. Меры защиты субд:

  • Защита файлов СУБД

  • Ограничение полномочий учетной записи БД (UID) — принцип наименьших привилегий.

  • Разграничение доступа к объектам СУБД (таблицам, системным таблицам, столбцам, процедурам, триггерам); ограничение операций пользователя; защита системной таблицы БД.

  • Защита от SQL-инъекций — проверка синтаксиса вводимых данных.

  • Криптографическая защита данных (на уровне ФС, СУБД, прикладного уровня)

  • Внедрение нормативной (мандатной) политики доступа.

  • Управление ресурсами (память, процессор, дисковые квоты, подключения , транзакции)

  • Защита соединений

  • Защита системы и сетевой экран

  • SQL-сканеры (sql-map, Acunetix WVS...) - определение СУБД, извлечение информации, определение уязвимостей, модули атак.

  • Средства аудита, настройка логгирования запросов по ключевым словам.

  1. Архитектура управления доступом MySql.

  • columns_priv – доступ на уровне столбцов таблицы;

  • db – доступ к отдельным базам данных;

  • host – доступ к базам с конкретных хостов/IP;

  • tables_priv – доступ к отдельным таблицам базы данных;

  • user – глобальные настройки доступа для конкретных пользователей.

Эффективные права: User or (Db and Host) or Tables_priv or Columns_priv.

+ Табличка на с. 3 из презентации по СУБД.

  1. Средства защиты MySql на уровне операционной системы.

  • Запускать демон mysql как mysql_user (не как root).

  • Ограниченные привилегии на таблицу mysql.

  • Политика паролей: пароли для всех, шифрование паролей в БД (не MD5)).

  • Защита от SQL – инъекций: (специальные и escape – символы в Web – формах и URL) – проверять размер данных и экранирующие символы.

  1. Средства защиты MySql на сетевом уровне.

  • передача паролей по сети (compress protocol, слабое шифрование PASSWD).

  • не полагаться на DNS при управлении доступом (использовать IP в явном виде).

  • SSH туннель. Это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в интернете. Особенность состоит в том, что незашифрованный трафик какого-либо протокола шифруется на одном конце SSH соединения и расшифровывается на другом.

  • SSL шифрование и применение сертификатов X.509.

  • Не использовать порты (только сокеты UNIX) при локальном подключении.

http://ypn.ru/437/adaptive-security-management-conception/

http://articles.org.ru/docum/dstpmysql.php

http://ru.wikibooks.org/wiki/SSH_%D1%82%D1%83%D0%BD%D0%BD%D0%B5%D0%BB%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]