成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

oracle如何破解授權,oracle需要破解嗎

oracle怎么授權授權的權限

grant select any table to b with admin option

成都創(chuàng)新互聯(lián)公司主要從事成都網(wǎng)站建設、成都做網(wǎng)站、網(wǎng)頁設計、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務。立足成都服務銀川,十載網(wǎng)站建設經(jīng)驗,價格優(yōu)惠、服務專業(yè),歡迎來電咨詢建站服務:13518219792

/或

grant select any table to b with grant option

這么個意思。

以下是我找到的他們的區(qū)別

1、with admin option

with admin option的意思是被授予該權限的用戶有權將某個權限(如create any

table)授予其他用戶或角色,取消是不級聯(lián)的。

如授予A系統(tǒng)權限create session with admin option,然后A又把create

session權限授予B,但管理員收回A的create session權限時,B依然擁有create session的權限。但管理員可以顯式收回B create

session的權限,即直接revoke create session from B.

2、with grant option

with grant option的意思是:權限賦予/取消是級聯(lián)的,如將with grant

option用于對象授權時,被授予的用戶也可把此對象權限授予其他用戶或角色,不同的是但管理員收回用with grant

option授權的用戶對象權限時,權限會因傳播而失效,如grant select on table with grant option to

A,A用戶把此權限授予B,但管理員收回A的權限時,B的權限也會失效,但管理員不可以直接收回B的SELECT ON TABLE 權限。

ORACLE 怎么破解登錄? 利用抓包工具能不能破解登陸? 或者怎么繞過ORACLE 本地登陸的限制?

呵呵,不要做壞事啊.

抓包工具應該不可以,因為驗證時的數(shù)據(jù)包是加密的,破解起來難度很大。

Oracle數(shù)據(jù)庫如何授權收費

1、首先以管理員身份連接數(shù)據(jù)庫,輸入sqlplus,然后輸入管理員用戶名(system)和口令密碼即可連接成功。

2、創(chuàng)建普通用戶:通過管理用戶創(chuàng)建普通用戶,連接到數(shù)據(jù)庫后,在命令行輸入:create user yonghuming identified by mima;。

3、授權給普通用戶:剛創(chuàng)建好的普通用戶沒有管理數(shù)據(jù)庫的權限,可以通過管理員用戶授權普通用戶,使其具有管理數(shù)據(jù)庫的功能。

4、鏈接到普通用戶一(需要先以管理員身份登入):在命令行輸入:conn yonghuming/mima;(根據(jù)自己創(chuàng)建的用戶稍作修改)。

5、鏈接到普通用戶二(需要先以管理員身份登入):在命令行輸入:conn yonghuming;(根據(jù)自己創(chuàng)建的用戶稍作修改)。

如何應對被公開的Oracle口令加密算法

由于Oracle數(shù)據(jù)庫被廣泛應用,其口令加密算法也是備受關注。最早在1993年comp.databases.oracle.server新聞組中有人披露了加密算法的大部分細節(jié)。十年后,一本名為《Special Ops Host and Network Security for Microsoft, Unix and Oracle》的書中補全了算法最重要的一個環(huán)節(jié)——DES算法的KEY。至此,口令加密算法已無秘密可言。接踵而來的是互聯(lián)網(wǎng)上出現(xiàn)多個了Oracle口令破解工具。Oracle在2007年推出的最新版本11g中,使用了新的更安全的加密算法,但是新算法的細節(jié)很快又在互聯(lián)網(wǎng)上被公開。為提供兼容,11g版本保留了11g以前版本使用的加密口令,利用這一漏洞仍然可以對11g版本的加密口令進行破解。

到底怎樣才能保證數(shù)據(jù)庫口令的安全呢?本文首先介紹Oracle數(shù)據(jù)庫各版本口令加密算法的內(nèi)容,然后針對算法重點介紹加強數(shù)據(jù)庫安全性的應對措施。

口令加密算法

從Oracle7到Oracle 10gR2,使用DES算法對口令進行加密。對算法進行分析,可以得出如下結論:口令不區(qū)分大小寫,任意大小寫組合均可登錄;由于只使用固定KEY,只要用戶名和口令相同,在任一DB中存放的加密口令都相同;由于采用了用戶名和口令串接的方式,所以用戶aaa、口令bbbccc的加密值與用戶aaabbb、口令ccc完全相同。

Oracle 11g版本的加密口令存放在SYS.USER$表中的SPARE4列中,而PASSWORD列中仍保留以前版本加密口令。由于客戶端計算加密口令需要用到SALT,在建立連接時,服務器端將SALT明文傳送給客戶端程序。Oracle 11g中新的口令加密算法中區(qū)分大小寫;由于加入了隨機數(shù)SALT,兩個不同用戶的口令即便完全相同,計算得到的SHA1的散列值也不同;不同DB中相同用戶相同口令,SHA1散列值也可能不同。

目前,大多數(shù)破解工具的工作方式是得到加密口令后,對每一個可能的口令進行加密計算,比較計算結果而確定是否正確。由此,抵御口令破解可以從三個方面著手:防止加密口令外泄;在加密口令落入黑客手中后,口令也是不可破解的,或盡量增加破解的時間;即便是口令被破解,也是無用的,不能存取數(shù)據(jù)庫。

防止加密口令泄露

1.應用“最少權限”原則,盡量限制可存取加密口令用戶的人數(shù)

在數(shù)據(jù)庫中檢查具有存取SYS.USER$或DBA_USERS權限的用戶,并從不需要的用戶中收回權限。但是操作并不簡單,這也是數(shù)據(jù)庫管理工作的特點。每一廠商的軟件中都實現(xiàn)了SQL標準之外的擴充,并且每一版本都有差異。限于篇幅,不可能對所有本文中建議的措施進行詳細的解釋說明,僅以此處檢查權限為例展示DBA工作的復雜性。本文中如未說明,則默認版本為11g。應用于11g以前版本時,請讀者確認是否需要修改。

檢查權限主要的工具是數(shù)據(jù)字典視圖(也可以直接存取SYS用戶的基表,但基表的定義沒有公布,官方不提供技術支持)。視圖DBA_TAB_PRIVS存放了數(shù)據(jù)庫中數(shù)據(jù)對象上的授權信息。假定用戶A1和A2可以存取SYS.USER$表,檢查在SYS用戶USER$上有存取權限的用戶,可執(zhí)行如下語句:

SELECT GRANTEE FROM DBA_TAB_PRIVS WHERE TABLE_NAME=‘USER$’;

我們已經(jīng)知道用戶A1和A2,都可以存取SYS.USER$表,但為什么在上面查詢結果中沒有出現(xiàn)呢?這是因為在Oracle的權限管理中,對一個表的存取權限還可以通過系統(tǒng)權限或角色賦予,而DBA_TAB_PRIVS中僅列出了直接的對象權限的授予信息。對于SYS.USER$表而言,系統(tǒng)權限SELECT ANY DICTIONARY和角色DBA都包含了這一表的存取權限。所以完整列出所有可存取這一表的用戶應增加下面兩條查詢語句的結果:

SELECT GRANTEE FROM DBA_SYS_PRIVS WHERE PRIVILEGE=‘SELECT ANY DICTIONARY’;

SELECT GRANTEE FROM DBA_ROLE_PRIVS WHERE GRANTED_ROLE=‘DBA’;

通過上面的查詢語句,還是會遺漏某些用戶。如果把DBA角色授權給另一角色Admin,然后又將Admin角色授權給另一用戶NEWU,則此用戶可存取SYS.USER$表,但在上述三個查詢中并沒有直接列出NEWU的名字(角色Admin會出現(xiàn)在第三個查詢語句的結果中)。

顯然,Oracle的授權構成了一棵樹,完整的信息需要一段PL/SQL程序來完成。(對于11g以前版本,還需要檢查對DBA_USERS視圖有存取權限的用戶和角色。SELECT_CATALOG_ROLE角色如被授權,則可以存取所有數(shù)據(jù)字典視圖,但不能存取SYS的基表。)

2.設定對加密口令存取的審計

如果當前系統(tǒng)中只有SYSDBA可以存取USER$,則一個變通辦法是審計SYSDBA的所有操作,其中也包括對USER$的存取。設置初始化參數(shù)audit_sys_operations =TRUE,重新啟動數(shù)據(jù)庫后激活對SYSDBA操作的審計。

審計文件的存放位置為:

11g版本中為:$ORACLE_BASE/admin/SID/ adump/ *.a(chǎn)ud

11g以前版本為: $ORACLE_HOME/rdbms/audit/ *.a(chǎn)ud。

嚴格限制和監(jiān)視SYSDBA用戶活動的最好辦法是使用Oracle Database Vault組件。

3.在操作系統(tǒng)級限制對數(shù)據(jù)庫數(shù)據(jù)文件的存取

SYSDBA用戶的加密口令存放在$ORACLE_HOME/dbs下的口令文件orapw〈SID〉中。SYS.USER$表同樣需要在數(shù)據(jù)文件中存放,多數(shù)為SYSTEM表空間的第一個數(shù)據(jù)文件中。此外,EXPORT文件、REDOLOG文件以及TRACE文件中都可能出現(xiàn)加密口令。需要嚴格限制上述文件的存取權限。

4.防止網(wǎng)絡竊聽

在建立連接時,客戶端需要向服務器端傳送用戶名和口令,并且服務器端與客戶端需要相互發(fā)送這次會話使用的SESSION KEY。Oracle采用Diffie-Hellman KEY交換算法和自己開發(fā)的O3LOGON協(xié)議完成上述任務。算法的細節(jié)同樣已在互聯(lián)網(wǎng)上被公開。建立連接時上述信息如果被截獲,同樣可以被用來破解口令。更為嚴重的是,如果黑客事先已經(jīng)獲得加密口令,結合SESSION KEY的信息,則不需要任何破解,執(zhí)行簡單還原運算就可算出口令明文。

另外,設計SID時不要使用如ORCL、TEST、PROD等常用名字,設定PORT號為遠遠大于1521的數(shù),都可以增加黑客SID掃描的難度和時間。

5. 刪除舊版的加密口令

存放在Oracle 11g數(shù)據(jù)庫中的以前版本的加密口令是口令破解工具的一個突破口。在沒有兼容性限制的系統(tǒng)中,可以考慮從系統(tǒng)中刪除舊版口令,從而增加破解難度。

具體操作如下:

在SQLNET.ORA中增加一行:SQLNET.ALLOWED_LOGON_VERSION=11(Oracle手冊中格式介紹有錯誤,不能加括號:…=(11)),指定最低版本。

以SYSDBA登錄后,執(zhí)行以下語句,刪除舊版口令。

update sys.user$ set password=NULL;

delete from user_history$;

commit;

設置修改后,基于OCI的工具如SQLPLUS、10gR1和10gR2版本都可以正常登錄,而JDBC type-4 則只有11g版本才允許登錄。

提高口令強度

1.禁止使用缺省口令,禁止與用戶名同名的口令,禁止字典詞匯的口令

Oracle 11g中提供一個視圖DBA_USERS_WITH_DEFPWD,可以方便地查出系統(tǒng)中使用缺省口令的所有用戶,不足的是還有不少遺漏。讀者可以在互聯(lián)網(wǎng)找到缺省口令的列表,雖然是非官方的,但是比DBA_USERS_WITH_DEFPWD使用的官方的列表更全。破解工具附帶的詞匯表有的包括了大型英文詞典中全部詞匯,并支持詞匯與“123”之類的常用后綴進行組合。需要注意的是,有的詞匯表中已經(jīng)出現(xiàn)了“zhongguo”這樣的字符串,所以漢語拼音組成的口令也是不安全的。檢查系統(tǒng)中是否存在弱口令的最常用方法就是使用前述口令破解工具進行攻擊。

2.規(guī)定口令最小字符集和口令最短長度

口令字符集最小應包括字母、數(shù)字和特殊符號,口令長度最短應不少于8位,對于安全性要求高的系統(tǒng),最短長度應為12位以上。同樣,問題的關鍵在于DBA指定初始口令以及用戶修改口令時保證不違反上述這些規(guī)定。每一用戶都對應一個Profile,如在Profile中指定口令驗證函數(shù),則每當創(chuàng)建或修改口令時,會自動檢查是否滿足驗證程序中所設定的條件,如果不滿足,則口令修改失敗。對口令明文進行檢查,顯然要比對加密口令破解效率高。此外,口令創(chuàng)建之時進行檢查可以及時封殺弱口令,不給黑客留下破解的窗口。

指定口令驗證函數(shù)的語句為:

ALTER PROFILE DEFAULT LIMIT PASSWORD_VERIFY_FUNCTION 口令驗證函數(shù)名;

上例中,為“DEFAULT” Profile指定了驗證函數(shù)。對用戶進行分類后,應當為每一類用戶分別創(chuàng)建自己的Profile,而不是全部使用DEFAULT。關閉口令驗證函數(shù)的語句為:

ALTER PROFILE DEFAULT LIMIT PASSWORD_VERIFY_FUNCTION NULL;

在$ORACLE_HOME/rdbms/admin/下,腳本文件UTLPWDMG.SQL提供了示例的口令驗證函數(shù),執(zhí)行這一腳本,將創(chuàng)建一名為VERIFY_FUNCTION的函數(shù)( Oracle 11g中,增加新函數(shù)verify_function_11G )。這一函數(shù)可以對口令長度是否同時出現(xiàn)了字母數(shù)字符號進行檢查,檢查是否與用戶名同名,也檢查口令是否是幾個最常用的詞匯,如welcome、database1、account1等。最后,口令修改時檢查新舊口令是否過于相似。讀者實際使用時應該根據(jù)系統(tǒng)需要對這一函數(shù)進行必要的修改和擴充。

3.使用易記憶的隨機口令限定口令長度后,如果口令沒有規(guī)律很難記憶,則用戶會采用他們自己的方式記住口令,大大增加了遭受社會工程攻擊的可能性。DBA需要幫助用戶設計一個容易記憶而又不易破解的口令。一個簡單易行的方法是找用戶非常熟悉的一個句子,如One world One dream,然后將每一個空格替換為數(shù)字或符號:One3world2One1dream#。

定期更換口令

抵御口令破解要從多方面著手

數(shù)據(jù)庫中存在多種權限用戶,各種授權用戶構成一棵樹

應對口令泄露或被破解的措施是強制定期更換口令,設定口令重復使用限制,規(guī)定封鎖口令的錯誤次數(shù)上限及封鎖時間。即便是加密口令落入黑客手中,在被破解之前或入侵之前,修改了口令,則口令破解變得毫無意義。為了方便記憶,一般用戶有重新使用之前過期口令的傾向,如果對重用不加控制,則定期更換口令將失去意義。上述對口令的管理仍然是通過Profile完成:

ALTER PROFILE DEFAULT LIMIT

PASSWORD_LIFE_TIME 30

PASSWORD_GRACE_TIME 7

PASSWORD_REUSE_TIME 365

PASSWORD_REUSE_MAX 0

FAILED_LOGIN_ATTEMPTS 10

PASSWORD_LOCK_TIME UNLIMITED

PASSWORD_VERIFY_FUNCTION my_verify_function;

上面語句制定的口令管理政策為:口令的有效期為30天,隨后有7天的寬限期,寬限期后口令“過期”,必須更改口令后才能登錄。只有經(jīng)過365天后才能重新使用以前的口令。在連續(xù)10次輸入口令錯誤后,賬號被封鎖,設定不自動解鎖,必須由DBA手動解除封鎖??诹铗炞C函數(shù)為my_verify_function。

Oracle 11g以前版本,缺省設置中沒有設定口令的有效期,而在Oracle 11g中缺省設置有效期為180天。程序中直接寫入口令的應用在升級到11g時一定要注意有效期問題,避免半年后應用突然無法自動運行。另外,口令的有效期對SYS用戶不起作用,DBA一定要主動定期更換口令。

另外一個措施是對登錄數(shù)據(jù)庫服務器的主機進行限定,如指定網(wǎng)段或指定IP地址。進一步限定客戶端允許執(zhí)行的程序,如對非本地登錄禁止使用SQLPLUS,只允許執(zhí)行某特定應用。

認真實施本文中給出的措施后,可以很有效地防止口令被破解。然而我們的目的是提高數(shù)據(jù)庫系統(tǒng)的安全性,而不僅僅是保證口令不被破解。數(shù)據(jù)庫系統(tǒng)安全的任何一個環(huán)節(jié)出現(xiàn)問題,都會導致前功盡棄。黑客的目的是入侵系統(tǒng)盜竊數(shù)據(jù),是不會按常理出牌的,會嘗試各種手段方式,如社會工程、安全漏洞、物理入侵等等,而不會執(zhí)著地在口令破解上與我們較勁。這一點需要我們經(jīng)常提醒自己,從而切實保證數(shù)據(jù)庫系統(tǒng)安全。

TechTarget中國原創(chuàng)內(nèi)容

剛安裝的Oracle 11g,sys用戶密碼忘了,怎么破解!

1、加上as sysdba,這種登錄方式其實使用的是操作系統(tǒng)認證,并沒有使用到密碼。也就是說如果你os的用戶名屬于dba這個組下,那么你就能以sysdba的角色登錄到oracle中,對應的oracle中的用戶名為sys。

2、更改密碼方法有兩種:

A方法:因為你可以使用操作系統(tǒng)認證登錄,所以登錄進去之后執(zhí)行:

alter user sys identified by password

B方法:使用orapw命令更改密碼文件,密碼文件在 $ORACLE_HOME/dbs

ORAPWD FILE=orapworcl PASSWORD=password ENTRIES=10

oracle里如何對scott用戶授權

權限分為系統(tǒng)權限和對象權限。

授予連接權限:grant connect to scott;

授予創(chuàng)建表等基本權限:grant resource to scott;

授予dba:grant dba to scott;

授予使用空間權限:grant unlimited on tablespace to scott;alter user scott quota unlimited on tablespace_name;

知識延展:

權限管理,一般指根據(jù)系統(tǒng)設置的安全規(guī)則或者安全策略,用戶可以訪問而且只能訪問自己被授權的資源,不多不少。

權限管理幾乎出現(xiàn)在任何系統(tǒng)里面,只要有用戶和密碼的系統(tǒng),很多人,常將“用戶身份認證”、“密碼加密”、“系統(tǒng)管理”等概念與權限管理概念混淆。

系統(tǒng)權限是針對oracle系統(tǒng)操作而言,例如登陸“create session”,創(chuàng)建表“create table”等,

對象權限是針對對象操作的,例如查詢“select”,更新“update”等。

分享題目:oracle如何破解授權,oracle需要破解嗎
鏈接地址:http://jinyejixie.com/article18/dssdpgp.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供手機網(wǎng)站建設、移動網(wǎng)站建設、標簽優(yōu)化響應式網(wǎng)站、微信小程序、域名注冊

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)頁設計公司
张掖市| 醴陵市| 于田县| 巨鹿县| 子洲县| 金湖县| 苗栗市| 呼图壁县| 时尚| 扶绥县| 确山县| 顺平县| 通许县| 临泽县| 海安县| 甘谷县| 太保市| 怀宁县| 偃师市| 湖北省| 双流县| 雅江县| 定日县| 新平| 富川| 普格县| 疏勒县| 偃师市| 盐城市| 新河县| 马尔康县| 永平县| 习水县| 霞浦县| 建平县| 锦屏县| 大庆市| 聂拉木县| 聊城市| 崇阳县| 平利县|