•Gran
parte de los errores en cuanto a la seguridad en base de datos aun con el
avance tecnológico suele producirse por la falta de preocupación de los
procedimientos sencillos que a la larga se convierten en graves inconvenientes
que afecta en lo concerniente a la seguridad, todo tiene que quedar de acuerdo
con lo planeado sin ninguna omisión por mas mínima que sea, así como en la
instalación en el diseño o en el desarrollo, cualquier punto que se deje sin la
preocupación debida que no pude afectar
en nada puede ser la entrada para los atacantes.
Medidas de seguridad
•Físicas: Comprende el control de quienes acceden al equipo.
•Personal: Determinación del personal que tiene el acceso
autorizado.
•SO: Técnicas que se establecen para proteger la seguridad
del Sistema Operativo
•SGBD:
Utilización de las herramientas que facilita el SGBD
La seguridad (fiabilidad) del sistema
•Es
necesario proteger a los sistemas de los ataques externos.
•Controlar
los fallos o caídas del software o equipo.
•Controlar
el manejo del administrador frente a errores que se pueden cometer.
Donde
están los intrusos
Existen ataques externos que son detectados y
controlados por el firewall, pero aquí no termina el problema, de igual forma
existen ataques internos, donde se le permite al usuario acceder libremente a
la base de datos sin ningún tipo de protección suponiendo que el usuario no
actuara con malas intenciones sobre el contenido almacenado y de esta forma
comienzan un laberinto de problemas.
Diferentes
tipos de ataques
Se los pude clasificar como:
·
Ataques
que no requieren autenticación
·
Ataques
que requieren autenticación
ATAQUES QUE NO REQUIEREN AUTENTICACION: Son los más
comunes ya que no se necesita de ninguna contraseña o clave, aquí tenemos las
explotaciones de buffer overflow como
las más presentes.
Otra técnica que se encuentra en este misma clasificación
es la que se pretende obtener una clave de acceso al sistema adivinando y los
ataques de fuerza fruta o diccionario.
ATAQUES QUE REQUIEREN AUTENTICACION: Este tipo de ataques
son lanzados por personas que tienes las claves de acceso obtenidas de formas
generalmente ilícitas, este tipo de ataque suele tener un grado mayor de riesgo
ya que se tiene mas acceso, un ejemplo
de este tipo de ataques es el de la explotación de los buffer overflows en
procedimientos almacenados.
Metodología
Puntos que se deben tomar en cuenta al momento que se
requiere realizar un test de penetración a un servidor de base de datos:
·
Adquisición
·
Fingerprinting/Sondeo/Descubrimiento
·
Obtención
de acceso
·
Estalación
de privilegios
·
Compromiso
total del host
Tareas que se deben tomar en cuenta al realizar una
auditoria detallada:
·
Seguridad
física
·
Políticas
y procedimiento
·
Seguridad
a nivel de file system
·
Seguridad
de entorno
·
Stored
procedures
·
Passwords
Los
servidores de base de datos ofrecen
servicios de conexión los cuales deben ser controlados, pues son un punto de
ataque. Los puertos en Oracle son 1521/tcp, Sql Server utiliza puertos 1433/tcp
y 1434/udp.
En el
año 2003 fue detectado uno de los gusanos llamado Sapphire, este era uno de los
virus infecciosos mas rapidos que atacaba a versiones no parchadas de Sql
Server.
Entre
los factores que contribuyeron a la infección tenemos: los administradores no
aplicaban parques correspondientes, cierta incapacidad por parte de Microsoft
en servicios automáticos update y la falta de control en el port 1434/udp.
El
puerto 1434/udp viene habilitado por defecto en toda instalación Sql server
2000 que se lo utiliza para diferentes actividades, y simplemente el hecho de
bloquearlo hubiera sido necesario para controlar un ataque infeccioso. Una de
las causas es que se cree que al no estar habilitado este puerto no funcionara
bien el servicio de Sql Server, relativamente esto es falso ya que se puede
trabajar normalmente si se bloquea este tipo de puerto.
No hay comentarios:
Publicar un comentario