设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 手机 数据 公司
当前位置: 首页 > 服务器 > 安全 > 正文

Oracle安全攻防,你可能不知道自己一直在裸奔(4)

发布时间:2021-01-11 06:33 所属栏目:53 来源:网络整理
导读:上述四种Rootkit技术中,只针对数据库的Backdoor多采用裸奔自救技术或数据库级Rootkit技术.由于这两种技术不像操作系统级Rootkit技术需要比较高的操作系统权限.拿到操作系统权限不会只留下数据库Backdoor,同时操作系

上述四种Rootkit技术中,只针对数据库的Backdoor多采用裸奔自救技术或数据库级Rootkit技术.由于这两种技术不像操作系统级Rootkit技术需要比较高的操作系统权限.拿到操作系统权限不会只留下数据库Backdoor,同时操作系统级的Rootkit的检查工作需要针对操作系统的扫描软件辅助.

内存级Rootkit是这四类中最难以被发现的,同时操作难度也是相对最复杂的,很多同样需要操作系统权限.最大的问题是内存类的Rootkit在重启数据库后,会被清空.这和Backdoor需要稳定且长期存在的目的不相符,所以难以广泛使用.

裸奔自救技术或数据库级Rootkit技术,易于实施,需要的权限只局限在数据库中,同时又能提供一定的强度的隐藏Backdoor效果,属于实战中最常用的技巧.除去上文中提到的针对各种Rootkit技术的破解方法.还可以通过对Oracle中的表、存储过程、函数、视图、权限、Java源码等定期做hash计算,验证目标是否发生变化,如果发生变化很可能存在被恶意改写,或修改的行为,那么很可能已经被植入Backdoor.

文章来自微信公众号:DBAplus社群

(编辑:ASP站长网)

网友评论
推荐文章
    热点阅读