Tag Archives: 安全

我的小板凳–《网络安全工具兵器谱》修改稿

今天重感冒,写不了新的了,把以前的修改稿贴上来。每个人都有一个爱因斯坦那样的小板凳。旧稿参见第一版

以出品 Nmap 而为业界知名的 Insecure.Org 网站日前发布了 《100 个最佳网络安全工具》(Top 100 Network Security Tools) 2006 版。在 2000 年与 2003 年,该站点曾经做过两次类似的活动,都在业界产生了深远的影响。

Tip: 新的产品列表增加了 5 种图标指示(包括是否支持 Max OS X),看起来更加一目了然。

第一名自然是 Nessus ,连续三次稳座第一名的交椅,这是了不起的成绩。虽然现在 Nessus3 已经不再开源,但是仍有免费版本可用,加上不可替代的强大扫描功能,仍然是许多安全人员心中的最佳。
第二到第四名分别是:Wireshark、SnortNetCat。对 Wireshark 或许有的朋友会稍感陌生,其实就是网络协议分析工具Ethereal。这里面有点小插曲,Ethereal 的主要开发者 Gerald Combs 跳槽到CACE 技术公司,但是他并没有这个产品的商标,于是乎一个新的名字 Wireshark 产生了。很多用户可能会觉得有点奇怪:怎么 Ethereal 原站点上看不出端倪? 个人觉得这样的更名多少有一点品牌损失。
相对 2003 年的评选结果,这次前四名的位置都没有变化,足以说明优秀的开源产品是能够经得起考验的。
接下来我们看到漏洞利用和测试平台 Metasploit Framework 在过去这几年中异军突起,一跃而至第五名。
最近微软收购的 Winternals Software公司的产品 Sysinternals ,排在 24 位。Sysinternals 系列工具在 Windows 平台上几乎是无可替代的,这是一个一直被开源阵营忽视的产品。
一路看下来,很多老牌的安全工具名列其中。等等,在第 34 位我们发现了谁?万能的 Google!Google强大搜索能力是一柄双刃剑:安全人员用来查找安全信息,心怀叵测者则用来发现可以利用的网络漏洞。把 Google 当作一款工具工具决不为过。或许,下一次排名的时候Google的位置还应该靠前。
完整性检查检查工具 Tripwire 比上次下降了 22 位,排名 37 。也难怪,Tripwire 昂贵的商业版让普通用户可望不可及,而开源替代工具( AIDE,integrit 等)又的确不够优秀,相信很多公司的主机完整性检查也都是安全环节中最弱的一环。可以看到的希望是发展缓慢的 Tripwire 开源版本最近终于开始支持 Linux 之外的平台,能否有更好表现,还要拭目以待。
匿名浏览工具 Tor 榜上有名,排名 59 。因为一些国家或地区的网络审查逐渐严格,这一类工具市场很大。列表里还提到一个跨平台的 Tor 实现:Vidalia。不过在这里笔者要向大家推荐 TorPark (http://torpark.nfshost.com/)。无需任何特殊的配置即可进行匿名网络冲浪了。
安全相关的操作系统工具值得注意的是 Knoppix 最新上榜,排名60。排在了第65名 OpenBSD 的前面,不过排名更好的是 BackTrack,BackTrack 则偏重于安全。
网络监控工具 Nagios 第一次上榜。第 67 位。这个工具目前在国内的一些网站应用也比较广泛,能够有效的监控大量主机服务状态,相信下一次应该还可以靠前一些。虚拟软件 VMware 也在榜上,89。利用 VWware 快速的搭建测试环境,对于安全研究人员便利了许多。
第 100 名是 MBSA (Microsoft Baseline Security Analyzer),终于有了一件微软土生土长的产品,不容易啊。个人觉得微软的 Windows Defender 对于国内饱受流氓软件骚扰的用户来说更为重要。
整个兵器谱看下来,最多的一类是嗅探工具(Packet Sniffers),共有 11 款。 网络脆弱点扫描工具与密码破解工具次之,各有 10款。此外这两年随着无线网络的普及,关于无线网络安全的工具也有增多的趋势。
这个结果是 3243 位 Nmap 用户投票选出的,权威性应该不容置疑。如果有疑问,那就是: Nmap 应该排在什么位置?
相关网址:http://www.sectools.org/ 。查看完整的列表与相关信息。
EOF

两位 DBA 的站点被黑

今天收到消息, eygle.com 被黑了。anysql.net 的内容也放在 eygle 的服务器上,一起遭殃。入侵者删除了所有数据。eygle 与 anysql 都是国内 Oracle DBA 圈子知名人士,想不到。
说起这个事情, eygle 很是黯然:

被黑客攻击了,数据全被删除,eygle.com 宣布无限期关闭。

刚才去看,已经恢复了部分内容。不过据说是没有最近的备份,只能恢复到三月份的状态。损失可谓惨重。
不知道是不是“专注观察天上的星星,而没有注意脚下的坑”,个人站点的备份也是需要时刻注意做的啊。
eygle 的站点我记得很久以前就曾经有过安全问题,留言版可以进行脚本攻击。后来改进了许多。不知道这次是不是被跨站脚本攻击(XSS),被取得 MySQL 登陆用户,进而提升到 root 。重新开放后,他的留言板还在使用,要当心。
Updated: 2006/08/04 据说又被攻击了, 这次是 DDos.

此文作者:, 位于 Security 分类 标签: , on .
转载须以超链接形式标明文章原始出处和作者信息及版权声明.

Top 100 网络安全工具兵器谱 [2006 版]

出品 Nmap 的著名安全站点 Insecure.Org 发布了 Top 100 Network Security Tools 2006 版。相比 2003 版来说,新增加了 5 种图标指示, 看起来更加一目了然。
前四名的位置都没有变化。分别是 Nessus(现在不开源了,但依旧免费)、 Wireshark(Ethereal 更换门庭)、SnortNetCat。值得一提的是漏洞利用和测试平台 Metasploit Framework,第五,窜升的非常快。
万能的 Google 上榜。排名 34。看来 Google 的漏洞搜索能力赢得很多人喜爱。
排名 37 的 Tripwire 下降了 22 位。个人认为 Tripwire 商业版与普通用户很难拉近距离,而开源替代工具(AIDE,integrit 等)又没有什么优秀的。所以完整性检验工具排名大大下降。
匿名浏览工具 Tor 榜上有名,排名 59 。因为网络审查逐渐严格,这一类工具市场很大。还有一个 跨平台的 Tor实现:Vidalia
安全相关的操作系统类值得注意的是 Knoppix 上榜,60。排在了 OpenBSD 的前面 :) 不过排名更好的是 BackTrack 。这个工具有时间要研究一下。
Nagios 第一次上榜。第 67 位。这个工具目前在国内应用也比较广泛,下一次应该还可以靠前一些。
有些莫名其妙的是 VMware 也在榜上,89。 如果把这个东西当作安全测试工具,似乎也说得过去。
第 100 名是 MBSA (Microsoft Baseline Security Analyzer), 终于有了一件微软土生土长的产品,不容易啊。(最近微软收购了 Sysinternals,排在 24 位)
整个兵器谱看下来,最多的一类是 Packet Sniffers ,共有 11 款工具。 Web Vulnerability Scanners 与 Password Crackers 次之,各有 10款。此外这两年随着无线网络的普及,关于无线网络安全de工具也有增多。
这个结果是 3243 Nmap 用户投票选出来的,权威性应该不容置疑。如果有疑问,那就是: Nmap 应该排在什么位置?
注:此文请勿转载!

Oracle 用户授权需谨慎

看到 有人提问关于授权的问题. 不由得想多说几句. Oracle 9i 以及以下版本的数据库,默认的数据库角色有些不太合理的地方. DBA 管理的过程中,如果不太注意的话,可能会带来麻烦或者潜在的隐忧. 比如最常见的 CONNECT 角色.

User => FOO has been granted the following privileges
====================================================================
ROLE => CONNECT which contains =>
SYS PRIV => ALTER SESSION 		grantable => NO
SYS PRIV => CREATE CLUSTER 		grantable => NO
SYS PRIV => CREATE DATABASE LINK 	grantable => NO
SYS PRIV => CREATE SEQUENCE 		grantable => NO
SYS PRIV => CREATE SESSION 		grantable => NO
SYS PRIV => CREATE SYNONYM 		grantable => NO
SYS PRIV => CREATE TABLE 		grantable => NO
SYS PRIV => CREATE VIEW 		grantable => NO

这里面的 ALTER SESSION 就是一个问题. 恶意的用户很容易利用这个权限给系统带来麻烦.举两个例子,一个是 修改当前 Session 的 cursor_sharing 参数值为 FORCE ,然后提交可触发 Oracle Bug 的查询(cursor_sharing 在 FORCE 模式下 Bug 很多) , 很容易让数据库崩溃. 或者恶意用户提交 alter session set hash_area_size … 的修改语句, 给自己设定一个超大的 HASH_AREA_SIZE , 再提交一定的查询,也会给系统性能造成很糟糕的影响.
这个 CONNECT 角色在 Oracle 10g 中已经修改了,只有 create session 的权限.

继续阅读