Страница 4 из 11 Атаки листенера Перечислив цели в листенере, мы можем описать некоторые атаки на листенер. Наиболее интересные атаки требуют от нарушителя способности реконфигурировать листенер и, следовательно, сначала потребуется преодолеть парольную защиту и ADMIN_RESTRICTIONS. Без реконфигурирования листенера нарушитель будет вынужден ограничиваться только атаками типа отказ в обслуживании”. Поэтому мы рассматриваем следующие категории атак: преодоление механизма защиты листенера; заметание своих следов; атаки типа отказ в обслуживании”; удаленное выполнение команд. Преодоление механизма защиты листенера Нужно преодолеть парольную защиту и конфигурационную опцию ADMIN_RESTRICTIONS. Для преодоления парольной защиты есть следующие механизмы: угадывание паролей с помощью внешних механизмов (например, использование "социальной инженерии"); использование инструментальных средств для организации лобовых” атак (они начинают появляться и для листенера Oracle); атаки типа передача хеш-значений”; прямая модификация конфигурационного файла листенера. Параметр ADMIN_RESTRICTIONS можно изменить только путем модификации конфигурационного файла листенера. Если нарушитель может читать файл listener.ora, то можно организовать атаку типа передача хеш-значений”, используя старый” формат команды LSNRCTL set_password – установить пароль. Эта команда имеет два режима выполнения. Команда set_password без параметра (пароля) заставляет LSNRCTL выдать приглашение для ввода пароля, который перед передачей листенеру будет шифроваться. Однако, если пароль задан в команде set_password, например, set_password fred”, пароль будет передан листенеру в незашифрованном виде. Это обеспечивает полезную обратную совместимость, но позволяет развернуть атаки на листенер. Читая хеш-значение пароля из файла listener.ora и используя его в команде set_password, нарушитель может обойтись без необходимости знания пароля. для модификации файла с помощью операций базы данных может оказаться возможным воспользоваться мощными привилегиями базы данных, если есть возможность доступа к достаточно мощной учетной записи; такая атака описана ниже в разделе Атаки баз данных”; атака PLSExtProc , описанная ниже в разделе PLSExtProc” , может предоставить возможность модификации файла, но для организации атаки потребуется доступ к локальной учетной записи на сервере (предварительным условием для удаленных атак является возможность реконфигурации конфигурационных файлов листенера). |