[Q]如何限定特定IP訪問數(shù)據(jù)庫
[A]可以利用登錄觸發(fā)器、cmgw或者是在$OREACLE_HOME/network/admin下新增一個protocol.ora文件(有些os可能是. protocol.ora),9i可以直接修改sqlnet.ora:
增加如下內(nèi)容:
tcp.validnode_checking=yes
#允許訪問的i
tcp.inited_nodes=(ip1,ip2,……)
#不允許訪問的i
tcp.excluded_nodes=(ip1,ip2,……)
[Q]如何穿過防火墻連接數(shù)據(jù)庫
[A]這個問題只會在WIN平臺出現(xiàn),UNIX平臺會自動解決。
解決方法:
在服務(wù)器端的SQLNET.ORA應(yīng)類似
SQLNET.AUTHENTICATION_SERVICES= (NTS)
NAMES.DIRECTORY_PATH= (TNSNAMES, ONAMES, HOSTNAME)
TRACE_LEVEL_CLIENT = 16
注冊表的HOME0加[HKEY_LOCAL_MACHINE]
USE_SHARED_SOCKET=TRUE
[Q]如何利用hostname方式連接數(shù)據(jù)庫
[A]host name方式只支持tcp/ip協(xié)議的小局域網(wǎng)
修改listener.ora中的如下信息
(SID_DESC =
(GLOBAL_DBNAME = ur_hostname) --你的機器名
(ORACLE_HOME = E:oracleora92) --oracle home
(SID_NAME = orcl) --sid name
)
然后在客戶端的sqlnet.ora中,確保有
NAMES.DIRECTORY_PATH= (HOSTNAME)
你就可以利用數(shù)據(jù)庫服務(wù)器的名稱訪問數(shù)據(jù)庫了
[Q]dbms_repcat_admin能帶來什么安全隱患
[A]以下情況可能獲得該包的執(zhí)行權(quán)限:
1、在sys下
grant execute on dbms_repcat_admin to public[ user_name]
2、用戶擁有execute any procedure特權(quán)(僅限于9i以下,9i必須顯示授權(quán))
如果用戶通過執(zhí)行如下語句:
exec sys.dbms_repcat_admin.grant_admin_any_schema('user_name');
該用戶將獲得極大的系統(tǒng)特權(quán)
可以從user_sys_privs中獲得詳細信息
[Q]在不知道用戶密碼的時候,怎么樣跳轉(zhuǎn)到另外一個用戶執(zhí)行操作后并不影響該用戶?
[A]我們通過如下的方法,可以安全使用該用戶,然后再跳轉(zhuǎn)回來,在某些時候比較有用
需要Alter user權(quán)限或DBA權(quán)限:
SQL> select password from dba_users where username='SCOTT';
PASSWORD
-----------------------------
F894844C34402B67
SQL> alter user scott identified by lion;
User altered.
SQL> connect scott/lion
Connected.
REM Do whatever you like...
SQL> connect system/manager
Connected.
SQL> alter user scott identified by values 'F894844C34402B67';
User altered.
SQL> connect scott/tiger
Connected
[Q]如何加固你的數(shù)據(jù)庫
[A]要注意以下方面
1. 修改sys, system的口令。
2. Lock,修改,刪除默認用戶: dbsnmp,ctxsys等。
3. 把REMOTE_OS_AUTHENT改成False,防止遠程機器直接登陸。
4. 把O7_DICTIONARY_ACCESSIBILITY改成False。
5. 把一些權(quán)限從PUBLIC Role取消掉。
6. 檢查數(shù)據(jù)庫的數(shù)據(jù)文件的安全性。不要設(shè)置成666之類的。檢查其他dba 用戶。
7. 把一些不需要的服務(wù)(比如ftp, nfs等關(guān)閉掉)
8. 限制數(shù)據(jù)庫主機上面的用戶數(shù)量。
9. 定期檢查Metalink/OTN上面的security Alert。比如:http://otn.oracle.com/deploy/security/alerts.htm
10. 把你的數(shù)據(jù)庫與應(yīng)用放在一個單獨的子網(wǎng)中,要不然你的用戶密碼很容易被sniffer去;蛘卟捎胊dvance security,對用戶登錄加密。
11. 限止只有某些ip才能訪問你的數(shù)據(jù)庫。
12. lsnrctl 要加密碼,要不然別人很容易從外面關(guān)掉你的listener。
13. 如果可能,不要使用默認1521端口
[Q]如何檢查用戶是否用了默認密碼
[A]如果使用默認密碼,很可能就對你的數(shù)據(jù)庫造成一定的安全隱患,那么可以使用如下的查詢獲得那些用戶使用默認密碼
select username "User(s) with Default Password!"
from dba_users
where password in
('E066D214D5421CCC', -- dbsnm
'24ABAB8B06281B4C', -- ctxsys
'72979A94BAD2AF80', -- mdsys
'C252E8FA117AF049', -- odm
'A7A32CD03D3CE8D5', -- odm_mtr
'88A2B2C183431F00', -- ordplugins
'7EFA02EC7EA6B86F', -- ordsys
'4A3BA55E08595C81', -- outln
'F894844C34402B67', -- scott
'3F9FBD883D787341', -- wk_proxy
'79DF7A1BD138CF11', -- wk_sys
'7C9BA362F8314299', -- wmsys
'88D8364765FCE6AF', -- xdb
'F9DA8977092B7B81', -- tracesvr
'9300C0977D7DC75E', -- oas_public
'A97282CE3D94E29E', -- websys
'AC9700FD3F1410EB', -- lbacsys
'E7B5D92911C831E1', -- rman
'AC98877DE1297365', -- perfstat
'66F4EF5650C20355', -- exfsys
'84B8CBCA4D477FA3', -- si_informtn_schema
'D4C5016086B2DC6A', -- sys
'D4DF7931AB130E37') -- system