Maclean’s Oracle Database Tech Blog Archives
-
rman generate script set until time
echo ‘run {‘ > test2.cmd echo ‘allocate channel t1’ >> test2.cmd echo ‘set until time=”to_date(‘\”’`date “+%Y-%m-%d %H:%M:%S”`”\”,’\”YYYY-MM-DD hh24:mi:ss’\”)”;’ >> test2.cmd echo ‘set newname for database to ‘+datadg’;’ >> test2.cmd echo ‘restore database;’ >> test2.cmd echo ‘switch datafile all;’ >> test2.cmd echo ‘recover database;’ >> test2.cmd echo ‘release channel t1;’ >> test2.cmd echo ‘}’ >> test2.cmd
-
关于绿盟扫描ORACLE漏洞的问题 说几点看法
之前看了这篇文章 “坑爹”的绿盟数据库漏扫,求你专业一点 ,讲几点个人的看法。 因为近期国内勒索病毒问题频发,可以观测到QQ群内大量甲方人员提问关于绿盟扫描的问题。 文章的主旨是说 绿盟的ORACLE 数据库漏洞扫描的结果比较不靠谱,已经装了的补丁,扫描的结果仍是存在漏洞,让甲方的人员很苦恼。 绿盟号称是在企业安全市场占有率最高的公司,拥有自己的产品和服务,涉猎企业IT环境中的几乎所有的服务器、软件的安全问题,这几年由于安全问题越来越被重视,这类安全公司确实也跟着火了。 我曾经2013年在某省移动驻场负责维护几十套Oracle数据库,每季度都会收到绿盟发来的漏洞列表,第一次发来几千项,企信部领导“高度重视”,让我连夜排查并给出解决方案。当时大多数数据库版本是11203,且安装了较新的PSU,我发现漏洞里面居然还存在2009年的CVE高危漏洞,当时就纳闷Oracle自己在2009年公布的漏洞到现在咋还没修复呢? 通过原厂确认,首先Oracle不认可任何第三方软件的漏洞扫描结果,其次绿盟的漏洞扫描机制简单粗暴,基本上没有可信度,后来和甲方DBA达成共识:1、安装最新的PSU,2、通过技术手段屏蔽绿盟的扫描。 没想到现在都2019年了,这个问题依然存在,不知道产品经理是不是去岘港度假被抓了,看看苦逼DBA们被坑害的反馈吧: 首先说说绿盟漏扫的”业余“机制吧,通过数据库版本号直接去匹配Oracle官方的CVE漏洞列表,不会检测PSU。拜托,现在大多数科技公司都在应用AI、机器学习了,您还在通过几个数字匹配表格来定义企业的信息安全分数,真是太“LOW”,哪还有安全可言。 给出了一大堆漏洞,高危的红色,让领导瑟瑟发抖,我想绿盟可能还会觉得自己很牛X吧。然而却没有给出解决方案,最多丢一个Oracle 的CVE链接给你,自己去找补丁,各个补丁之间还可能冲突,对了这里是CPU,-_-|| 无力吐槽! 给乙方DBA的建议: 1、不要浪费时间尝试根据不可信的漏洞列表一一去找单个的补丁,直接安装最新的PSU即可(不过最佳实践是次新,另外12.2改为RU)。 2、觉得不好交差,或者强迫症,可以通过防火墙、端口、数据库IP限制等方式限制绿盟机器的访问; 3、把“皮球”抛给现场的绿盟GG,让他们去跟甲方解释,承认这是绿盟漏扫软件的缺陷; 4、使用专业的数据库巡检平台检查数据库,从数据库的角度去排查安全问题。 给绿盟的建议: 1、希望绿盟专业一点,牢记“专功术业”的愿景,真正做到“成就所托”,不要学早期的360通过报大量高危漏洞吓唬用户来体现自身卑微的价值; 2、学习了解Oracle的补丁策略,弄清楚One of Patch、CPU、PSU、RU的区别以及大版本小版本的关系,分别修复了哪些CVE漏洞,如果真的存在漏洞,那么给出专家的方案,不要给个CVE链接草草了事,我相信这些需求相对来说比较容易,如果需要我们可以免费支持; 3、多听听业界的声音和用户的反馈,快速迭代改进产品,不然没有核心竞争力,分分钟被替代被超越。 最后还是诚恳的呼吁绿盟团队,尽快把自己产品的缺陷修复,完善各项功能,真正为国内企业信息安全建设贡献更多的力量,“专功术业,成就所托”。 结论是让绿盟在扫描上专业一点,改进产品。 评论里又绿盟的相关人员驳斥了文章观点,认为绿盟扫描结果不准确是因为 没有做登陆扫描。 @楼主,看你的描述,13年就接触数据库漏洞处理并接触了漏洞扫描器,不过看起来这么多年你也没有潜心研究漏洞扫描器原理、没有思考为啥这么多年误报问题一直无法解决、也没有尝试去找厂家研究扫描功能、也没有思考国内安全厂商的技术瓶颈与困境,给出可供参考的意见和建议,通篇只有闹骚满腹,无尽抱怨,看来你这么多年也没有进步,也没有看到别人的进步,希望你还是摆正心态,踏实做事。 完全站在dba的角度去考虑安全,实话说挺无知的 1.先搞清楚基于网络的漏洞扫描原理,存活判别,应用识别,发包探测和回应到底能获取目标对象多少信息? 2.登录扫描原理,登录目标对象后到底能获取多少信息,是否会执行命令?什么情况下执行poc 3.想问问lz,哪个大厂的漏扫可以精准判断oracle漏洞?如果都不行,自己有思考过原因何在吗?光在这里瞎bb 楼主难道不知道登录扫描么?给建议,据说绿盟登录扫描很早就实现了,楼主没用过么?怪不得不知道,发文章 首先,远程扫描返回的banner不带patch,其次,还有登陆扫描的功能。 但,更多的情况是甲方不愿意把数据库的登陆方式交给除了数据库厂家外的其他乙方。吃得咸鱼抵得渴,不提供密码,扫描结果不准确那就自己受着。所以,涉密的东西还是甲方或者相关厂家自己做吧,别什么都赖给别人,自己不作为还怪别人呢。 太可怕了,lz 6年还没搞懂什么是登录扫描 上面陈述了一些问题,这里讲讲我的看法,一家之言 没有做登陆扫描,主要原因一般是甲方人员并不放心把账户密码给来做扫描的技术人员;以人之常情而论,我相信90%的甲方同学并不愿意做登陆扫描 因为 第一点的这个情况,导致绿盟的扫描结果,大多数情况下不准确和无价值 打一个不恰当的比方,用户去医院看病,医生让验血/拍片,但用户都不愿意验血/拍片;因为不愿意验血/拍片,所以医生几乎没有可参考的信息 在这种情况下,医生罗列了所有病人可能患的病症,列可能性嘛,多列一些总不会错 用户面对医生罗列的一大堆病症可能性,无所适从 …
-
Linux内存使用的FREE命令 改进 添加available项 进一步避免FREE内存不足的误会
在各种QQ群里有大量同学会问,为什么LINUX/UNIX上free内存太少会不会有问题。 为了避免这种不必要的误会,不同的OS版本,采用了不同的策略。 例如最狠的是Solaris SUNOS ,在Solaris 8中将文件系统缓存直接算作free内存: 而Linux中从大约2014年 , 内核版本kernels 2.6.27+开始引入了MemAvailable ,其解释为: [oracle@master ~]$ free -h total used free shared buff/cache available Mem: 31G 9.1G 422M 5.8G 21G 15G Swap: 15G 11G 3.8G available Estimation of how much memory is available for starting new applications, without swapping. Unlike the data provided by the cache…
-
prm dul恢复oracle数据库数据表 中文最简易说明
https://zcdn.parnassusdata.com/s1.mp4 软件下载地址: https://zcdn.parnassusdata.com/DUL5108.zip 本软件为JAVA编写,可用于WINDOWS LINUX(红帽,Centos,Ubuntu) AIX SOLARIS HPUX 但必须先安装 JDK 1.8 !!! JDK 下载地址: LINUX X86: http://zcdn.parnassusdata.com/jdk-8u201-linux-i586.rpm 32位LIUNX LIUNX X86-64: http://zcdn.parnassusdata.com/jdk-8u91-linux-x64.rpm 64位LIUNX Windows X86: http://zcdn.parnassusdata.com/jdk-8u201-windows-i586.exe 32位Windows Windows X86-64: http://zcdn.parnassusdata.com/jdk-8u181-windows-x64.exe 64位Windows 目前的操作系统,基本都是64位的,推荐用64位JDK!! 确认JAVA 版本,打开命令行,在windows上是cmd java -version 解压DUL5108.zip Windows双击prm.bat Linux 在满足X-Windows的条件下运行sh prm.sh,可以安装XSHELL Xmanager等远程图形化客户端: xmanager 下载地址: xmanager 4 https://zcdn.askmac.cn/Xme4.exe xmanager 6 https://zcdn.askmac.cn/Xme6.exe…
-
使用PRM DUL软件快速恢复被勒索病毒 恶意软件加密的ORACLE数据库数据文件
为什么可以恢复这些被加密的ORACLE数据库数据文件? 因为这些文件一般比较大,超过300MB。导致恶意加密软件要加密它们时要花费大量时间和CPU,因此这些勒索软件一般仅部分加密其内容。 通过PRM-DUL的强大功能,可以恢复出其中绝大部分未被加密的内容。 PRM DUL download: https://zcdn.parnassusdata.com/DUL5108.zip https://zcdn.parnassusdata.com/prm%20dul%20recover%20malware%20ransomware%20corrupted%20oracle%20datafile.mp4
-
常用软件下载地址
putty https://zcdn.askmac.cn/putty.exe mobaxterm https://zcdn.askmac.cn/MobaXterm_Portable_v20.2.zip teamviewer 14 https://zcdn.askmac.cn/tv14.exe xmanager 4 …
-
666和{[email protected]}KSR后缀加密病毒的Oracle数据文件DBF恢复
近期有大量勒索加密病毒造成ORACLE数据库损坏的案例,常见的有 Hephaestus666和Aphrodite666 以及 {[email protected]}KSR 和 完全无意义文件名的qxlozcf : λ ls -ltr -rw-r–r– 1 st 197121 10737427200 7月 19 05:39 MAILBOX01.DBF.Hephaestus666 -rw-r–r– 1 st 197121 5368718080 7月 19 05:39 SF_HISTORY01.DBF.Hephaestus666 -rw-r–r– 1 st 197121 5368718080 7月 19 05:39 SF_MBP01.DBF.Hephaestus666 -rw-r–r– 1 st 197121 32212263680 7月 19 05:39 SYSTEM01.DBF.Hephaestus666 -rw-r–r– 1 st 197121 5368718080 7月 19…
-
一个CommonVault Oracle RMAN SBT TAPE MML 配置参数
run { allocate channel ch1 type ‘sbt_tape’ PARMS=”SBT_LIBRARY=/usr/local/commvault/Base64/libobk.so,ENV=(CV_mmsApiVsn=2,CV_channelPar=ch4,ThreadCommandLine=-chg 2:2 -rac 21 -vm Instance001)”; restore archivelog sequence XX thread 2; release channel ch1; }
-
git npm brew yarn 配置proxy
all export https_proxy=http://127.0.0.1:6152 export http_proxy=http://127.0.0.1:6152 export all_proxy=socks5://127.0.0.1:6153 git npm brew yarn 配置代理 //git列出 git config –global http.proxy //git设置 git config –global http.proxy ‘socks5://127.0.0.1:6153’ //git取消设置 git config –global –unset http.proxy npm //列出所有配置 npm config ls -l //列出 npm config list //设置 npm config set https-proxy http://127.0.0.1:6152 npm config set proxy http://127.0.0.1:6152 //npm 取消配置 npm config list…
-
2019年6月的冲绳之旅