见招拆招:破解oracle数据库密码-k8凯发棋牌

见招拆招:破解oracle数据库密码
作者:思成 发布时间:2016-12-28

一.概要

本文主要目的,希望通过分享解密方法引起相关人士对网络安全的重视。数据库安全绝不单只数据库本身的安全,和数据库所处的整个环境都有密切关系。

本文所说的破解oracle9i、oracle10g、oracle11g密码,特指通过对oracle数据库和客户端之间通讯包进行处理破解出oracle密码明文,这有别于对oracle数据库中存储的16位密码进行破解。截获网络信息往往比登入数据库找到密码密文更易操作、更难防范、隐秘性更高。

本文会说明oracle最常见的3个版本的具体算法,但是不会揭露算法内部细节。 

二.背景

随着信息通讯的发展,网络变得越来越复杂,同时也越来越不安全。如下图所示:从客户端到数据库的过程中,攻击者有越来越多的攻击目标选择。无论在哪一环节成功对网络进行拦截或者监听都会获得oracle数据库和客户端之间的通讯包。如果通讯包中恰好含有用户信息,如果不进行加密处理这将是灾难性的事件。本文依oracle的3个版本为例(9i 10g11g)。分别说明核心通讯内容加密的方法和发展趋势。

三.oracle加密原理

当oracle发起接后,oracle客户端向oracle数据库发送自己版本号,包含的加密算法等信息。最终2边确定使用什么加密算法。然后进行o3logon验证。o3logon验证是一种查询-响应协议,他利用des加密技术保护这个会话的密钥(sesskey),保证sesskey不会在网络中传输,所以即使有人监听网络也不会暴露核心密钥。其中o3logon验证的核心是sesskey。

首先服务器通过oracle_hash(不同的版本不一样,在9i中是用户名 密码,再进行sha1运算)和sesskey(一个随机数)算出服务器端的s_auth_sesskey.

客户端拿到服务器的s_auth_sesskey后通过手上的散列值(这个散列值是用与服务器端一样的方法计算的orcale_hash)算出数据库所选择的随机sesskey。

客户端使用sesskey 生成新的散列值,以该值为密钥与明文password进行运算得到秘文password; 然后将秘文password发送到服务器端。

服务器端收到password;通过sesskey生成散列值密钥,对秘文password进行解密得到密码明文,如果与库中存储一致则登陆成功。(参见下图)

四.实例

上面主要是原理的说明,下面就3个版本的数据库进行分别说明(他们既有相同,也有不同的地方)。

oracle9i:

本文默认你已经通过某些方式取得了一个含有oracle登录信息的网络通讯包。省略掉前面和破密关系不大的信息在数据包中寻找到3个相关信息分别是数据库发送给客户端的auth_sesskey 、用户名明文和auth_password。


客户端在得到auth_sesskey后,客户端运算出oracle_hash ,首先对orcale_hash做sha1运算会得到服务器端的散列值。以服务器端散列值为密钥进行3des解密,可以把服务器端发给客户端的auth_sesskey转化成本次回话的sesskey。

服务器端在得到auth_password后,把sesskey按照一定的方法做sha1运算得到客户端散列值。客户端散列值和auth_password通过3des可以算出存于数据库中的密码密文。最后客户端散列值和密码密文进行运算可以还原回密码明文。

由于9i是采用把用户名明文和密码明文按照顺序排列在一起对整个字符串做处理生成oracle_hash。由于添加的参数是固定的所以即使不是同一台数据库只要加入的账号 密码相同则,他们的sesskey是相同的。例如用户名aabbcc密码ccddee和用户名aabbcccc密码ddee是一样的sesskey。

参考代码

int oracle_hash (char*username, char *passwd, int passwd_len, unsigned char* oracle_hash){    char toencrypt[256];    char temp[256];    des_cblock iv,iv2;    des_key_schedule ks1, ks2;    int len=0;    int j,ulen,plen;    memset (toencrypt,0,sizeof(toencrypt));    strupr (username);    strupr (passwd);    ulen = strlen(username);    plen = passwd_len;    for (len=1,j=0; j

注:以上的代码并未使用sha1,而是采用了des,与前文介绍不一致。而且其中deskey_fixed是什么?是下文的fixed31吗?

intoracle_tns_decrypt_password_9i (unsigned char oraclehash[8], unsigned charauth_sesskey[16], unsigned char auth_password[16], char* decrypted){unsigned char fixed31 [] ={0xa2,0xfb,0xe6,0xad,0x4c,0x7d,0x1e,0x3d,0x6e,0xb0,0xb7,0x6c,0x97,0xef,0xff,0x84,0x44,0x71,0x02,0x84,0xac,0xf1,0x3b,0x29,0x5c,0x0f,0x0c,0xb1,0x87,0x75,0xef};unsigned chartriple_des_key[64];unsigned char sesskey[16];unsigned char obfuscated[16];int passlen = 16;oracle_tns_create_key_sha1(oraclehash, 8, fixed31, sizeof(fixed31), 24, triple_des_key);oracle_tns_decrypt_3des_cbc(auth_sesskey, 16, triple_des_key, sesskey);oracle_tns_create_key_sha1(sesskey, 16, null, 0, 40, triple_des_key);oracle_tns_decrypt_3des_cbc(auth_password, 16, triple_des_key, obfuscated);oracle_tns_deobfuscate(triple_des_key, obfuscated, &passlen);memcpy (decrypted, obfuscated,passlen);return passlen;}

oracle10g

10g在9i的基础上进行了很大的改变。同样还是假设我们已经取得一个含有oracle登录信息的网络通讯包。省略掉前面和破密关系不大的信息在数据包中寻找到4个相关信息分别是数据库发送给客户端的s_auth_sesskey、用户名明文、客户端发送给服务器的c_auth_sesskey和auth_password。

 


首先假设取得了oracle_hash,这里不同于9i。9i虽然算了2个不同的散列值。但由于2个散列值都是通过固定数据和oracle_hash算出来的,所以难免被破解,而且效率不高。从oracle10g开始,oracle调整了策略,客户端和数据库分别以oracle_hash为基础生成s_auth_sesskey和c_auth_sesskey。

客户端对传过来的s_auth_sesskey。做aes128解密处理拿到server_sesskey。把server_sesskey和自己的client_sesskey做md5生成combine。用combine生成auth_password。

服务器端最后用combine对auth_password解密。对比密码,如果一致登陆成功。

10g在对于sesskey的处理上取得了长足的改善,但是对oracle_hash的产生上依旧延续了9i的方式。采用用户名和密码进行拼接组成最关键的字符串。对该字符串进行des处理。

参考代码

intoracle_tns_decrypt_password_10g (unsigned char oraclehash[8], unsigned charauth_sesskey[32], unsigned char auth_sesskey_cli[32], unsigned char* auth_password,int auth_password_len, char* decrypted){    int passlen = 0;    unsigned char aes_key_bytes[32];    unsigned char decrypted_server_sesskey[32];    unsigned char decrypted_client_sesskey[32];    unsigned char combined_sesskeys[16];    char decrypted_password[64];    memset (aes_key_bytes,0,sizeof(aes_key_bytes));    memcpy (aes_key_bytes,oraclehash,8);    oracle_tns_decrypt_aes128_cbc (aes_key_bytes, auth_sesskey, 32,decrypted_server_sesskey);    oracle_tns_decrypt_aes128_cbc (aes_key_bytes, auth_sesskey_cli,32, decrypted_client_sesskey);    oracle_tns_combine_sesskeys (&decrypted_server_sesskey[16],&decrypted_client_sesskey[16], combined_sesskeys);    oracle_tns_decrypt_aes128_cbc (combined_sesskeys, auth_password,auth_password_len, (unsigned char*) decrypted_password);    passlen = terminate_ascii_string (&decrypted_password[16],auth_password_len-16);    if (passlen!= -1)        strncpy (decrypted, &decrypted_password[16], passlen);    return passlen;}

oracle11g

11g在10g的基础上进行了一定的改变。同样还是假设我们已经取得一个含有oracle登录信息的网络通讯包。省略掉前面和破密关系不大的信息在数据包中寻找到4个相关信息分别是数据库发送给客户端的s_auth_sesskey、auth_vfr_data、客户端发送给服务器的c_auth_sesskey和auth_password。

 

依旧假设取得了oracle_hash,11g基本同于10g,客户端和数据库分别以oracle_hash为基础生成s_auth_sesskey和c_auth_sesskey。客户端对传过来的s_auth_sesskey。做aes192解密处理拿到server_sesskey。把server_sesskey和自己的client_sesskey做md5生成combine。用combine生成auth_password。服务器端最后用combine对auth_password解密。对比密码,如果一致登陆成功。

11g最大的变化在生成oracle_hash上采取了和10g不同的策略。oracle 11g为了提高oracle_hash的安全性,多引入了auth_vfr_data这个随机值。取消了明文用户名。每个会话的auth_vfr_data都不同。从根本上避免9i、10g同字符串(用户名 密码组成的字符串)带来的无论哪台机器oracle_hash一致的巨大安全隐患。

参考代码

void oracle_mixcase_hash (char*passwd, int passwd_len, unsigned char salt[10], unsigned char*oracle_mixcase_hash){    unsigned char to_hash[256];    memcpy (to_hash, passwd, passwd_len);    memcpy (to_hash passwd_len, salt, 10);    sha_ctx ctx;    sha1_init (&ctx);    sha1_update (&ctx, to_hash, passwd_len 10);    sha1_final (oracle_mixcase_hash, &ctx);}

五.总结

从oracle9i到oracle11g的变化,我们可以清晰得看出oracle调整的思路,就是更安全。从11g开始,oracle和密码相关登陆信息全部采用了密文。有效地加大了破解难度。我们身为it软件从业者和安全行业从业者,应该向oracle学习,不单单重视软件本身的安全,同时也要对环境有一定的抵抗力。一定注意防止网络监听,设计sid的时候尽量避免orcl、test等常用名。端口号尽量不要选用1521 和1523来增加扫描难度。使用复杂密码,定期更换密码等都会有助于oracle的安全


网站地图