Oracle安全攻防,你可能不知道自己一直在裸奔(4)
上述四种Rootkit技术中,只针对数据库的Backdoor多采用裸奔自救技术或数据库级Rootkit技术.由于这两种技术不像操作系统级Rootkit技术需要比较高的操作系统权限.拿到操作系统权限不会只留下数据库Backdoor,同时操作系统级的Rootkit的检查工作需要针对操作系统的扫描软件辅助. 内存级Rootkit是这四类中最难以被发现的,同时操作难度也是相对最复杂的,很多同样需要操作系统权限.最大的问题是内存类的Rootkit在重启数据库后,会被清空.这和Backdoor需要稳定且长期存在的目的不相符,所以难以广泛使用. 裸奔自救技术或数据库级Rootkit技术,易于实施,需要的权限只局限在数据库中,同时又能提供一定的强度的隐藏Backdoor效果,属于实战中最常用的技巧.除去上文中提到的针对各种Rootkit技术的破解方法.还可以通过对Oracle中的表、存储过程、函数、视图、权限、Java源码等定期做hash计算,验证目标是否发生变化,如果发生变化很可能存在被恶意改写,或修改的行为,那么很可能已经被植入Backdoor. 文章来自微信公众号:DBAplus社群 (编辑:ASP站长网) |