Команда Metasploit и Digital Security представили на BlackHat 2009 инструмент для анализа защищённости Oracle

На конференции BlackHat 2009, проходящей в конце июля в Лас-Вегасе, был представлен инструмент, который позволяет проводить анализ защищённости СУБДOracle методом тестирования на проникновение.

Инструмент представляет собой модуль для широко известного набора автоматизированного проникновения в системы – Metasploit. В написании данного инструмента активное участие принимал руководитель исследовательского центра Digital Security Research Group – Александр Поляков, написав ряд модулей, позволяющих повысить привилегии в СУБД, получить доступ к операционной системе и выполнить ряд других атак. Кроме того, ряд модулей для получения SID был написан с использованием исследования DSecRG «Различные способы получения SID базы данных в СУБД Oracle», за что была выражена благодарность одним из авторов Metasploit.

Программа позволяет имитировать все этапы проникновения в СУБД Oracle, начиная от сканирования сети, подбора паролей, получения SID и заканчивая повышением привилегий, проникновением в операционную систему и проведением других атак. Кроме того, инструмент реализует различные методы для скрытия атак от сетевых систем обнаружения вторжений, ещё раз доказывая, что для защиты СУБД должны использоваться специализированные продукты.

Выход данной утилиты ещё раз подтверждает актуальность проблемы безопасности СУБД и предлагает администраторам озаботиться не только установкой обновлений, но и повышением уровня защищенности, применяя комплексный подход.

Утилита является хорошим практическим дополнением к недавно вышедшей книге: “безопасность Oracle глазами аудитора: нападение и защита”, позволяя испробовать на практике в тестовых целях многие из описанных в ней атак на СУБД Oracle.

Презентация с BlackHat 2009:
www.blackhat.com/presentations/bh-usa-09/GATES/BHUSA09-Gates-OracleMetasploit-SLIDES.pdf

Описание программы:
www.blackhat.com/presentations/bh-usa-09/GATES/BHUSA09-Gates-OracleMetasploit-PAPER.pdf

Обучающее видео:
vimeo.com/channels/carnal0wnage

www.securitylab.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: