云平台数据库安全系列之(一)暴力破解

  各行业的企业、个人、开发者希望以低成本的方式实现IT运维外包,通过互联网云服务器实现快速数据分享,充分享受云计算带来的便利,这正是云的魅力所在。

  对于快速增长的云应用,在享受随时、随地、随需的高效云服务的同时,企业和个人用户同样面临一个不容忽视的问题:企业重要数据和个人隐私数据保存在云平台的数据库中,如果这些数据资产丢失将会造成巨大损失。

一、云平台下暴力破解攻击现状

  暴力破解攻击是云用户面临的最主要威胁之一,以某云平台防护的日常安全运营记录为例,每周黑客对云租户的暴力破解数量高达数亿次。下图是云租户遭到暴力破解攻击的趋势图: 攻击的趋势图:

  我们可以看出,从6月初到7月底,某云平台的租户被暴力破解攻击的数量平均每周在5亿次。在这5亿次攻击中,攻击目标分布如下(7.21-7.27数据):

二、数据库暴力破解攻击原因及途径分析

  随着应用系统使用时间的增加,数据库里已经存储了大量的重要数据,以数据库为目标进行暴力破解的攻击占到了近40%。数据库的暴力破解是指黑客通过字典等方式对数据库的超管账号密码进行猜测的过程。管理员账号和密码是连接数据库的钥匙,一旦密码被成功“暴破”,数据库的安全也将不复存在。

  数据库被暴力破解成功的主要原因是由于云租户尤其是很多企业用户,在雇佣软件厂商完成web应用开发后,没有专业技术了解数据库中有哪些运维时留下的账号,暴力破解尝试的不仅是管理员密码和运维账户,还有很多数据库自身存在的缺省账户,以Oracle为例,各版本缺省口令加在一起能达到700多个,这些账户都有可能成为被暴力破解的目标。

  再有因为数据库中账户口令是加密存储,而且每个数据库的加密算法不同,如果不借助专业的工具如安华金和数据库漏扫,云租户自身也很难发现数据库中的弱口令,这就给防止数据库的暴力破解带来了难度。

  从数据库被暴力破解的途径上分析,每个云服务器有内网和外网两个IP,一个云租户购买的多个云服务器之间可以模拟内网环境(如:vLan)互相访问,外网IP可以通过互联网进行访问。一般情况下,应用服务器通过访问内网IP连接数据库服务器,数据库维护是通过外网IP从互联网进行运维操作。自动化的暴力破解工具一个途径是直接扫描到外网IP地址,发现某个缺省端口在提供数据库服务,之后通过对账户口令进行猜测。另外一个途径就是先攻击应用服务器,之后以应用为跳板扫描数据库账户口令。云平台内网环境下,云租户之间的网络访问也有可能发生口令猜测,但是相信云平台自身的安管平台和网络域安全划分机制已经堵住这个非法访问途径。

三、数据库防止被暴力破解的防御手段

  云租户想防止数据库的被暴力破解,安华金和数据库安全专家有三个建议:一是增加数据库账户的密码强度,二是修改数据库的登录失败处理方式,三是使用数据库防火墙实现数据库的主动防御。

  当然,某些类型数据库的缺省账户也是需要进行锁定或增加账户的密码强度。

  如下表所示密码位数与自动化工具暴力破解时间关系:

账户密码长度 破解时间
3位 3-5秒
4位 4分钟
5位 大约1天

  对于数据库的口令暴力破解问题,安华金和的数据库漏扫可以帮助云租户找到弱口令和缺省账户口令,建议口令修改为8位以上,如果核心数据库建议口令修改为10位以上,最好是带大小写字母、数字和特殊字符。安华金和的数据库漏扫还可以发现数据库的登录失败处理安全设置,如最大登陆错误次数和登陆失败后的锁定时间,按修复建议进行人工加固。

  通过互联网IP和被攻陷的应用服务器IP采用自动化暴力破解工具去猜测数据库账户,即使是猜测不成功,这种非法的登录尝试也会消耗数据库资源,严重的时候可能导致数据库宕机。因此,安华金和数据库安全专家建议在数据库之前采用数据库防火墙进行主动防御。可以通过数据库防火墙实现的安全防护手段有:只允许合法运维和应用IP地址才能访问数据库,其他的IP地址对数据库访问一律禁用;使用数据库防火墙的串联代理方式,隐藏原有数据库的IP地址和端口号,使暴力破解工具无法知道真实数据库的位置;通过数据库防火墙自动化的阻断。

时间: 2024-10-13 23:28:42

云平台数据库安全系列之(一)暴力破解的相关文章

云平台数据库安全系列之(二)数据库审计

虚拟化平台和传统网络环境共存,应用服务器和数据库服务器要在混合云平台进行数据库审计,就要区别于传统的部署方式,本文以vSphere虚拟平台为例,对数据库审计在混合虚拟化平台上的部署进行实践探讨. 一.传统数据库审计产品在虚拟化平台下的局限性 虚拟化能够应对 IT 部门面临的最紧迫难题:基础架构无序扩张,迫使 IT 部门将其 70% 的预算用于维护,而只留下很少的资源用于业务发展创新. 这一困难源于当今 x86 服务器的体系结构:它们的设计使其在同一时间只能运行一个操作系统和应用.这样一来,即使是

DVWA系列の命令注入&暴力破解

Brute Force(暴力测试): 对比难度为Low和high的代码可以发现 相对于Low,High在用户名和密码处分别加了两个过滤函数 Stripslashes: 输入:字符串. 输出:返回一个去除转义反斜线后的字符串(\' 转换为 ' 等等).双反斜线(\\)被转换为单个反斜线(\). mysql_real_escape_string:以下字符前添加反斜杠: \x00, \n, \r, \, ', " 和 \x1a. 代码是用来防止sql注入代码,对暴力破解这一项并没有影响,只不过上面爆破

亚马逊AWS在线系列讲座——基于AWS云平台的高可用应用设计

设计高可用的应用是架构师的一个重要目标,但是基于云计算平台设计高可用应用与基于传统平台的设计有许多不同.云计算在给架构师带来了许多新的设计挑战的时候,也给带来了许多新的设计理念和可用的服务.如何在设计应用的时候充分利用云平台的各种特点是基于云计算设计的一个重要条件.在这个在线讲座中,我们将以亚马逊AWS云平台为例,讨论如何设计一个高可用应用. 我们先会根据AWS服务是否天然高可用.高容错的特点把常见的AWS服务分类.比如AWS把下面服务设计成高可用和高容错的服务: ·     Amazon S3

亚马逊AWS在线系列讲座——如何在AWS云平台上构建千万级用户应用

用户选择云计算平台来构建应用的一个重要原因是云平台的高弹性和高扩展性.面向互联网的应用往往需要支撑大量用户的使用,但是构建一个高扩展性的.高可用的应用具有一一定的挑战,不过基于AWS云平台来构建应用可以相对简化这个事情.这个在线讲座将讨论如何如何充分利用云平台的特性和AWS的相关服务来构建一个可以支撑千万级用户的应用.通过讨论不同用户数量级别的应用需求和架构特点,然后结合不同的AWS的服务来满足用户访问,并最终逐渐把架构优化成为可以支持千万级用户的设计.这个演讲的目的是帮助对AWS服务有一定基础

Microsoft Azure 微软云平台系列新品发布

在移动为先,云为先的今天,微软为拥抱云文化的企业提供了技术和工具.利用创新且全面的移动解决方案和开发者工具,微软有独到之处,它帮助所有客户在云为先时代中发现潜在价值. 正如希望加快云创新步伐的你们所期待的,自 WPC 2015 之后我们已经为大家提供了跨越微软云平台的产品.以下就是一份最新整合的 Microsoft Azure 微软云平台系列新品发布名单. 这次更新包括以下方面: 企业移动 Azure 应用市场 Azure Pack v2 UR7 Visual Studio 企业移动 微软企业移

微软云平台系列新品发布(9月更新)

在移动为先,云为先的今天,微软为拥抱云文化的企业提供了技术和工具.对于利用创新且全面的移动解决方案和开发者工具方面,微软是具备独到之处的,它帮助所有客户在云为先的时代中发现潜在价值. 正如你所期待的,我们加快了云创新步伐,为大家提供了跨越微软云平台的产品.这里是我们最新整合的产品系列发布,更新包括以下方面: GS系列虚拟机.D系列降价以及更多内容 微软高级威胁分析(ATA)正式上市 Azure应用市场的 Revolution R Enterprise公众预览 SQL Server 2016 社区

混合云管理平台ManageIQ系列(一)——简介

云计算--曾经只是概念上的东西,公有云.私有云.混合云,各种云满天飞.现如今,云已经不再只停留在概念上,它已经在业界各个大小厂商的共同努力下逐渐落地.当云由概念变为现实以后,我们就面临着如何更有效的管理和使用这个庞然大物的问题. 管理方面,各个云计算厂商都有自己的管理平台,可以实现对各自平台的管理,如VMware的vCenter.但是,随着企业的发展,公司可能同时使用多种云平台,如同时使用VMware.RHEV.EC2,私有云加公有云组成了混合云,此时,我们如何统一管理这个混合云呢?这时候就需要

DVWA系列之12 利用Burpsuite进行暴力破解

下面我们利用Burpsuite的Intruder模块来对密码进行暴力破解. 首先输入用户名admin,输入随意密码,比如123,然后对数据包进行拦截. 将拦截到的数据包"Send to Intruder",然后在Position选项中设置需要破解的变量.Burpsuite会自动设置许多变量,单击"Clear"按钮,把默认变量全部清除,然后选中密码123,单击"Add"按钮将之设为需要破解的变量. 由于只有一个变量,因而"Attack t

DVWA系列(三)----Brute Force(暴力(破解))

一.攻击模块1:Brute Force(暴力破解) 暴力破解一般指穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕.若某个情况验证符合题目的全部条件,则为本问题的一个解:若全部情况验证后都不符合题目的全部条件,则本题无解.穷举法也称为枚举法.       二.源码分析(文件地址:./DVWA/vulnerabilities/brute/source/low.PHP)   [html] view plain copy <?p