💻Oracle TNS
El servidor Oracle Transparent Network Substrate ( TNS) es un protocolo de comunicación que facilita la comunicación entre bases de datos y aplicaciones de Oracle a través de redes.
Última actualización
El servidor Oracle Transparent Network Substrate ( TNS) es un protocolo de comunicación que facilita la comunicación entre bases de datos y aplicaciones de Oracle a través de redes.
Última actualización
Introducido inicialmente como parte del paquete de software Oracle Net Services , TNS admite varios protocolos de red entre bases de datos Oracle y aplicaciones cliente, como IPX/SPX
pilas TCP/IP
de protocolos. Como resultado, se ha convertido en la solución preferida para gestionar bases de datos grandes y complejas en los sectores sanitario, financiero y minorista. Además, su mecanismo de cifrado incorporado garantiza la seguridad de los datos transmitidos, lo que la convierte en una solución ideal para entornos empresariales donde la seguridad de los datos es primordial.
Con el tiempo, TNS se ha actualizado para admitir tecnologías más nuevas, incluido IPv6
y el cifrado SSL/TLS
, lo que lo hace más adecuado para los siguientes propósitos:
Además, permite el cifrado entre la comunicación del cliente y el servidor a través de una capa adicional de seguridad sobre la capa del protocolo TCP/IP. Esta característica ayuda a proteger la arquitectura de la base de datos contra accesos no autorizados o ataques que intentan comprometer los datos en el tráfico de la red. Además, proporciona herramientas y capacidades avanzadas para administradores y desarrolladores de bases de datos, ya que ofrece herramientas integrales de análisis y monitoreo del rendimiento, capacidades de registro e informes de errores, administración de cargas de trabajo y tolerancia a fallas a través de servicios de bases de datos.
La configuración predeterminada del servidor Oracle TNS varía según la versión y edición del software Oracle instalado. Sin embargo, algunas configuraciones comunes generalmente se configuran de forma predeterminada en Oracle TNS. De forma predeterminada, el listener escucha las conexiones entrantes en el puerto TCP/1521
. Sin embargo, este puerto predeterminado se puede cambiar durante la instalación o más adelante en el archivo de configuración. El listener TNS está configurado para admitir varios protocolos de red, incluidos TCP/IP
, UDP
, IPX/SPX
y AppleTalk
. El listener también puede admitir múltiples interfaces de red y escuchar en direcciones IP específicas o en todas las interfaces de red disponibles. De forma predeterminada, Oracle TNS se puede administrar de forma remota en Oracle 8i
/ 9i
pero no en Oracle 10g/11g.
La configuración predeterminada del listener TNS también incluye algunas características de seguridad básicas. Por ejemplo, el listener solo aceptará conexiones de hosts autorizados y realizará una autenticación básica utilizando una combinación de nombres de host, direcciones IP, nombres de usuario y contraseñas. Además, el listener utilizará Oracle Net Services para cifrar la comunicación entre el cliente y el servidor. Los archivos de configuración para Oracle TNS se llaman tnsnames.ora
y listener.ora
y normalmente se encuentran en el directorio $ORACLE_HOME/network/admin
. El archivo de texto sin formato contiene información de configuración para instancias de bases de datos Oracle y otros servicios de red que utilizan el protocolo TNS.
Oracle TNS se utiliza a menudo con otros servicios de Oracle como Oracle DBSNMP, Oracle Databases, Oracle Application Server, Oracle Enterprise Manager, Oracle Fusion Middleware, servidores web y muchos más. Se han realizado muchos cambios para la instalación predeterminada de los servicios de Oracle. Por ejemplo, Oracle 9 tiene una contraseña predeterminada, CHANGE_ON_INSTALL
mientras que Oracle 10 no tiene ninguna contraseña predeterminada establecida. El servicio DBSNMP de Oracle también utiliza una contraseña predeterminada, dbsnmp
que debemos recordar cuando nos encontremos con ésta. Otro ejemplo sería que muchas organizaciones todavía utilizan el servicio finger
junto con Oracle, lo que puede poner en riesgo el servicio de Oracle y hacerlo vulnerable cuando tenemos el conocimiento necesario de un directorio de inicio.
Cada base de datos o servicio tiene una entrada única en el archivo tnsnames.ora , que contiene la información necesaria para que los clientes se conecten al servicio. La entrada consta de un nombre para el servicio, la ubicación de red del servicio y la base de datos o el nombre del servicio que los clientes deben usar al conectarse al servicio. Por ejemplo, un archivo tnsnames.ora
simple podría verse así:
Aquí podemos ver un servicio llamado ORCL
, que está escuchando en el puerto TCP/1521
de la dirección IP 10.129.11.102
. Los clientes deben utilizar el nombre del servicio orcl
al conectarse al servicio. Sin embargo, el archivo tnsnames.ora
puede contener muchas entradas de este tipo para diferentes bases de datos y servicios. Las entradas también pueden incluir información adicional, como detalles de autenticación, configuraciones de agrupación de conexiones y configuraciones de equilibrio de carga.
Por otro lado, el archivo listener.ora
es un archivo de configuración del lado del servidor que define las propiedades y parámetros del proceso de escucha, que es responsable de recibir las solicitudes entrantes del cliente y reenviarlas a la instancia de base de datos Oracle adecuada.
En resumen, el software Oracle Net Services del lado del cliente utiliza el archivo tnsnames.ora
para resolver nombres de servicios en direcciones de red, mientras que el proceso de escucha utiliza el archivo listener.ora
para determinar los servicios que debe escuchar y el comportamiento del escucha.
Las bases de datos de Oracle se pueden proteger utilizando la llamada Lista de exclusión de PL/SQL ( PlsqlExclusionList
). Es un archivo de texto creado por el usuario que debe colocarse en el directorio$ORACLE_HOME/sqldeveloper
y contiene los nombres de los paquetes o tipos PL/SQL que deben excluirse de la ejecución. Una vez creado el archivo de lista de exclusión de PL/SQL, se puede cargar en la instancia de la base de datos. Sirve como una lista negra a la que no se puede acceder a través de Oracle Application Server.
Antes de que podamos enumerar el listener TNS e interactuar con él, debemos descargar algunos paquetes y herramientas para nuestro entorno de atacante en caso de que no los tengas. Aquí hay un script Bash que hace todo eso:
Después de eso, podemos intentar determinar si la instalación fue exitosa ejecutando el siguiente comando:
Prueba de ODAT
Oracle Database Attacking Tool ( ODAT
) es una herramienta de pruebas de penetración de código abierto escrita en Python y diseñada para enumerar y explotar vulnerabilidades en las bases de datos de Oracle. Se puede utilizar para identificar y explotar diversas fallas de seguridad en las bases de datos de Oracle, incluida la inyección SQL, la ejecución remota de código y la escalada de privilegios.
Ahora usemos nmap
para escanear el puerto de escucha predeterminado de Oracle TNS 1521
.
Podemos ver que el puerto está abierto y el servicio se está ejecutando. En Oracle RDBMS, un Identificador del sistema ( SID
) es un nombre único que identifica una instancia de base de datos particular. Puede tener varias instancias, cada una con su propio ID del sistema. Una instancia es un conjunto de procesos y estructuras de memoria que interactúan para administrar los datos de la base de datos. Cuando un cliente se conecta a una base de datos Oracle, especifica la base de datos SID
junto con su cadena de conexión. El cliente utiliza este SID para identificar a qué instancia de base de datos desea conectarse. Supongamos que el cliente no especifica un SID. Luego, tnsnames.ora
utiliza el valor predeterminado definido en el archivo.
Los SID son una parte esencial del proceso de conexión, ya que identifican la instancia específica de la base de datos a la que el cliente desea conectarse. Si el cliente especifica un SID incorrecto, el intento de conexión fallará. Los administradores de bases de datos pueden utilizar el SID para monitorear y administrar las instancias individuales de una base de datos. Por ejemplo, pueden iniciar, detener o reiniciar una instancia, ajustar su asignación de memoria u otros parámetros de configuración y monitorear su rendimiento utilizando herramientas como Oracle Enterprise Manager.
Hay varias formas de enumerar, o mejor dicho, adivinar los SID. Por lo tanto podemos utilizar herramientas como nmap
, hydra
, odat
y otras. Usemos nmap
primero.
Podemos utilizar la herramienta odat.py
para realizar una variedad de escaneos para enumerar y recopilar información sobre los servicios de la base de datos Oracle y sus componentes. Esos escaneos pueden recuperar nombres de bases de datos, versiones, procesos en ejecución, cuentas de usuario, vulnerabilidades, configuraciones incorrectas, etc. Usemos la opción all
y probemos todos los módulos de odat.py
.
En este ejemplo, encontramos credenciales válidas para el usuario scott
y su contraseña tiger
. Después de eso, podemos usar la herramienta sqlplus
para conectarnos a la base de datos Oracle e interactuar con ella.
Ejecutar los siguientes comandos en orden para instalar SQLplus en Kali Linux:
Si encuentra el siguiente error sqlplus: error while loading shared libraries: libsqlplus.so: cannot open shared object file: No such file or directory
, ejecute lo siguiente, tomado de aquí .
Hay muchos comandos de SQLplus que podemos usar para enumerar la base de datos manualmente. Por ejemplo, podemos enumerar todas las tablas disponibles en la base de datos actual o mostrarnos los privilegios del usuario actual de la siguiente manera:
Aquí, el usuario scott
no tiene privilegios administrativos. Sin embargo, podemos intentar usar esta cuenta para iniciar sesión como administrador de la base de datos del sistema ( sysdba
), lo que nos otorga mayores privilegios. Esto es posible cuando el usuario scott
tiene los privilegios adecuados que normalmente otorga el administrador de la base de datos o que utiliza el propio administrador.
Podemos seguir muchos enfoques una vez que tengamos acceso a una base de datos Oracle. Depende en gran medida de la información que tengamos y de toda la configuración. Sin embargo, no podemos agregar nuevos usuarios ni realizar modificaciones. A partir de este punto, podríamos recuperar los hash de las contraseñas sys.user$
e intentar descifrarlos sin conexión. La consulta para esto sería similar a la siguiente:
Otra opción es cargar un shell web en el destino. Sin embargo, esto requiere que el servidor ejecute un servidor web y necesitamos saber la ubicación exacta del directorio raíz del servidor web. No obstante, si sabemos qué tipo de sistema estamos tratando, podemos probar las rutas por defecto, que son:
En primer lugar, siempre es importante probar nuestro enfoque de explotación con archivos que no parezcan peligrosos para los sistemas antivirus o de detección/prevención de intrusiones. Por lo tanto, creamos un archivo de texto con una cadena y lo usamos para cargarlo en el sistema de destino.
Finalmente, podemos probar si el método de carga de archivos funcionó con curl
. Por lo tanto, utilizaremos una solicitud GET http://<IP>
o podemos visitarla a través del navegador.
Resolución de nombres
Gestión de conexión
Balanceo de carga
Seguridad
Configuración
Descripción
DESCRIPTION
Un descriptor que proporciona un nombre para la base de datos y su tipo de conexión.
ADDRESS
La dirección de red de la base de datos, que incluye el nombre de host y el número de puerto.
PROTOCOL
El protocolo de red utilizado para la comunicación con el servidor.
PORT
El número de puerto utilizado para la comunicación con el servidor.
CONNECT_DATA
Especifica los atributos de la conexión, como el nombre del servicio o SID, el protocolo y el identificador de instancia de la base de datos.
INSTANCE_NAME
El nombre de la instancia de la base de datos a la que el cliente desea conectarse.
SERVICE_NAME
El nombre del servicio al que el cliente desea conectarse.
SERVER
El tipo de servidor utilizado para la conexión de la base de datos, como dedicado o compartido.
USER
El nombre de usuario utilizado para autenticarse con el servidor de base de datos.
PASSWORD
La contraseña utilizada para autenticarse con el servidor de base de datos.
SECURITY
El tipo de seguridad para la conexión.
VALIDATE_CERT
Si se valida el certificado mediante SSL/TLS.
SSL_VERSION
La versión de SSL/TLS que se utilizará para la conexión.
CONNECT_TIMEOUT
El límite de tiempo en segundos para que el cliente establezca una conexión a la base de datos.
RECEIVE_TIMEOUT
El límite de tiempo en segundos para que el cliente reciba una respuesta de la base de datos.
SEND_TIMEOUT
El límite de tiempo en segundos para que el cliente envíe una solicitud a la base de datos.
SQLNET.EXPIRE_TIME
El límite de tiempo en segundos para que el cliente detecte una conexión ha fallado.
TRACE_LEVEL
El nivel de seguimiento de la conexión de la base de datos.
TRACE_DIRECTORY
El directorio donde se almacenan los archivos de seguimiento.
TRACE_FILE_NAME
El nombre del archivo de seguimiento.
LOG_FILE
El archivo donde se almacena la información del registro.
SO
Path
Linux
/var/www/html
Windows
C:\inetpub\wwwroot