当前位置:七道奇文章资讯数据防范Oracle防范
日期:2012-07-04 12:32:00  来源:本站整理

Oracle数据库网络与安全FAQ精辟堆积[Oracle防范]

赞助商链接



  本文“Oracle数据库网络与安全FAQ精辟堆积[Oracle防范]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

  [Q]若何限定特定IP拜候数据库

  [A]可以操纵登录触发器、cmgw大概是在$OREACLE_HOME/network/admin下新增一个protocol.ora文件(有些os大概是. protocol.ora),9i可以直接改正sqlnet.ora:

  增添以下内容:

  tcp.validnode_checking=yes

  #答应拜候的i

  tcp.inited_nodes=(ip1,ip2,……)

  #不答应拜候的i

  tcp.excluded_nodes=(ip1,ip2,……)

  [Q]若何穿过防火墙衔接数据库

  [A]这个问题只会在WIN平台呈现,UNIX平台会自动办理.

  办理办法:

  在服务器端的SQLNET.ORA应近似

  SQLNET.AUTHENTICATION_SERVICES= (NTS)

  NAMES.DIRECTORY_PATH= (TNSNAMES, ONAMES, HOSTNAME)

  TRACE_LEVEL_CLIENT = 16

  注册表的HOME0加[HKEY_LOCAL_MACHINE]

  USE_SHARED_SOCKET=TRUE

  [Q]若何操纵hostname方法衔接数据库

  [A]host name方法只支持tcp/ip协议的小局域网

  改正listener.ora中的以下信息

  (SID_DESC =

  (GLOBAL_DBNAME = ur_hostname) --你的机械名

  (ORACLE_HOME = E:oracleora92) --oracle home

  (SID_NAME = orcl) --sid name

  )

  然后在客户端的sqlnet.ora中,确保有

  NAMES.DIRECTORY_PATH= (HOSTNAME)

  你便可以操纵数据库服务器的名称拜候数据库了

  [Q]dbms_repcat_admin能带来什么安全隐患

  [A]以下情形大概得到该包的履行权限:

  1、在sys下

  grant execute on dbms_repcat_admin to public[ user_name]

  2、用户拥有execute any procedure特权(仅限于9i以下,9i必须显示受权)

  假如用户通过履行以下语句:

  exec sys.dbms_repcat_admin.grant_admin_any_schema('user_name');

  该用户将得到极大的系统特权

  可以从user_sys_privs中得到具体信息

  [Q]在不知道用户密码的时刻,怎么样跳转到别的一个用户履行操作后并不影响该用户?

  [A]我们通过以下的办法,可以安全利用该用户,然后再跳转回来,在某些时刻对比有效

  需求Alter user权限或DBA权限:

  SQL> select password from dba_users where username='SCOTT';

  PASSWORD

  -----------------------------

  F894844C34402B67

  SQL> alter user scott identified by lion;

  User altered.

  SQL> connect scott/lion

  Connected.

  REM Do whatever you like...

  SQL> connect system/manager

  Connected.

  SQL> alter user scott identified by values 'F894844C34402B67';

  User altered.

  SQL> connect scott/tiger

  Connected

  [Q]若何加固你的数据库

  [A]要注意以下方面

  1. 改正sys, system的口令.

  2. Lock,改正,删除默许用户: dbsnmp,ctxsys等.

  3. 把REMOTE_OS_AUTHENT改成False,避免远程机械直接登陆.

  4. 把O7_DICTIONARY_ACCESSIBILITY改成False.

  5. 把一些权限从PUBLIC Role撤消掉.

  6. 查抄数据库的数据文件的安全性.不要设置成666之类的.查抄其他dba 用户.

  7. 把一些不需求的服务(比方ftp, nfs等关闭掉)

  8. 限制数据库主机上面的用户数目.

  9. 按期查抄Metalink/OTN上面的security Alert.比方:http://otn.oracle.com/deploy/security/alerts.htm

  10. 把你的数据库与利用放在一个单独的子网中,要不然你的用户密码很简单被sniffer去.大概采取advance security,对用户登录加密.

  11. 限止只有某些ip才能拜候你的数据库. www.110hack.com

  12. lsnrctl 要加密码,要不然别人很简单从表面关掉你的listener.

  13. 假如大概,不要利用默许1521端口

  [Q]若何查抄用户能否用了默许密码

  [A]假如利用默许密码,极大概就对你的数据库造成一定的安全隐患,那么可以利用以下的查询得到那些用户利用默许密码

  select username "User(s) with Default Password!"

  from dba_users

  where password in

  ('E066D214D5421CCC', -- dbsnm

  '24ABAB8B06281B4C', -- ctxsys

  '72979A94BAD2AF80', -- mdsys

  'C252E8FA117AF049', -- odm

  'A7A32CD03D3CE8D5', -- odm_mtr

  '88A2B2C183431F00', -- ordplugins

  '7EFA02EC7EA6B86F', -- ordsys

  '4A3BA55E08595C81', -- outln

  'F894844C34402B67', -- scott

  '3F9FBD883D787341', -- wk_proxy

  '79DF7A1BD138CF11', -- wk_sys

  '7C9BA362F8314299', -- wmsys

  '88D8364765FCE6AF', -- xdb

  'F9DA8977092B7B81', -- tracesvr

  '9300C0977D7DC75E', -- oas_public

  'A97282CE3D94E29E', -- websys

  'AC9700FD3F1410EB', -- lbacsys

  'E7B5D92911C831E1', -- rman

  'AC98877DE1297365', -- perfstat

  '66F4EF5650C20355', -- exfsys

  '84B8CBCA4D477FA3', -- si_informtn_schema

  'D4C5016086B2DC6A', -- sys

  'D4DF7931AB130E37') -- system

  /


  以上是“Oracle数据库网络与安全FAQ精辟堆积[Oracle防范]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • SQL Server中利用Linkserver衔接Oracle的办法
  • Oracle数据库网络与安全FAQ精辟堆积
  • Ubuntu 9.10下安装Oracle10g
  • Ubuntu 10.04 下安装Oracle 11g
  • oracle盲注报错语句和oracle提权语句汇总
  • oracle中to_char、to_number、to_date的用法
  • Python模拟Oracle的SQL/PLUS工具的实现办法
  • Oracle数据库访谈之最年青的OCM访谈
  • oracle表数据误删复原
  • Oracle数据库笔记--表空间
  • Oracle数据库树形查询的代码示例
  • oracle中记录和调集
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .