IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Administration Oracle Discussion :

recuperer liste utilisateurs et mot de passe


Sujet :

Administration Oracle

  1. #21
    Membre du Club
    Profil pro
    Inscrit en
    Janvier 2005
    Messages
    208
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2005
    Messages : 208
    Points : 67
    Points
    67
    Par défaut
    On a un serveur avec une base oracle. Un nouveau serveur a été installé, la société qui maintient l'appli a installé a distance oracle et a laissé des instructions pour implanter la base de l'ancien serveur sur le nouveau serveur.
    A savoir (je remets texto) :
    - lister tous les utilisateurs de l'ancien serveur, avec leur mot de passe
    - recréer ces utilisateurs sur la nouvelle base avec le même mot de passe et le même role
    - faire un export full de l'ancien serveur
    - faire un import sur le nouveau en précisant fromuser=(....)
    - recréer les synonymes publics pour toutes les tables

    voilà

  2. #22
    Membre émérite Avatar de nuke_y
    Profil pro
    Indépendant en analyse de données
    Inscrit en
    Mai 2004
    Messages
    2 076
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Indépendant en analyse de données

    Informations forums :
    Inscription : Mai 2004
    Messages : 2 076
    Points : 2 370
    Points
    2 370
    Par défaut
    Citation Envoyé par pascale86
    - lister tous les utilisateurs de l'ancien serveur, avec leur mot de passe
    - recréer ces utilisateurs sur la nouvelle base avec le même mot de passe et le même role
    Si l'intérêt de la liste du point 1) c'est juste de pouvoir alimenter le point 2), alors la liste des USERS + mdp cryptés suffira (cf exemples au dessus).

    Par contre si le but c'est d'obtenir une liste exhaustive des utilisateurs ET de leurs mots de passe en clair, alors il faudra faire une demande aux utilisateurs pour obtenir leurs mots de passe.
    Il vaut mieux monopoliser son intelligence sur des bêtises que sa bêtise sur des choses intelligentes.

  3. #23
    Membre éprouvé
    Inscrit en
    Avril 2006
    Messages
    1 024
    Détails du profil
    Informations forums :
    Inscription : Avril 2006
    Messages : 1 024
    Points : 1 294
    Points
    1 294
    Par défaut
    En gros, est-ce que ton point 1 fait partie du besoin (et dans ce cas là pourquoi), ou est-ce une "premiere étape" pour résoudre le point 2 ?

    Si c'est texto les instructions que tu as, alors la société en question a tout simplement demandé un truc impossible...

    Non seulement impossible, mais surtout absoluement INTERDIT d'un point de vue sécurité et éthique... pourquoi?... parcequ'à notre époque, on sait tres bien qu'on utilise tous plus ou moins les mêmes mots de passes pour les dizaines d'accès qu'on a à droite et à gauche, donc si tu demandes un mot de passe utlisateur qu'il a choisi sur un programme, tu peux t'amuser à l'essayer sur son site de compte en banque, mail ou autre...

  4. #24
    Expert éminent sénior
    Avatar de orafrance
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    15 967
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 15 967
    Points : 19 073
    Points
    19 073
    Par défaut
    avec toutes les infos c'est beaucoup plus clair et en effet, la recréation des users avec l'option identified by value comme ça a été montré auparavant suffira amplement

  5. #25
    Membre à l'essai
    Inscrit en
    Février 2004
    Messages
    16
    Détails du profil
    Informations forums :
    Inscription : Février 2004
    Messages : 16
    Points : 12
    Points
    12
    Par défaut
    Bonjour,

    Je reprends ce message car j'ai une question similaire tout en étant tout à fait différentes sur la plan moral.

    En fait je suis en train de développer une application de reporting (php/oracle) autour d’un ERP.

    En tant que RSI je connais tous les mots de passe des utilisateurs (puisque c’est moi qui les ai crée….)

    Mon objectif est de parmettre à chaque utilisateur de se connecter à son espace personnalisé en utilisant le couple profil/ mot de passe stocké dans la base. Aujourd’hui l’accès se fait avec un mot de passe générique.

    Donc j’ai les mots de passes en clair
    J’ai les logins


    Comment faire pour tester si le mot de passe saisi en clair par l’utilisateur dans l’appli correspond au mot de passe crypté dans la base de données ?

    Merci d’avance pour vos réponses.

  6. #26
    Expert éminent sénior
    Avatar de orafrance
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    15 967
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 15 967
    Points : 19 073
    Points
    19 073
    Par défaut
    déjà d'un point de vue de la sécurité c'est très mal fait. Tu aurais dû stocker les mots de passe crypter en utilisant la fonction de cryptage utilisé par l'appli.

    Pour répondre à la question, tu dois crypter le password clair pour comparer les 2 valeurs cryptées.

  7. #27
    Membre à l'essai
    Inscrit en
    Février 2004
    Messages
    16
    Détails du profil
    Informations forums :
    Inscription : Février 2004
    Messages : 16
    Points : 12
    Points
    12
    Par défaut
    On ne s'est pas compris...

    Les mots de passe dans la base de données sont cryptés. Les couples login/mot de passe sont créer dans la base de données via l'application développé avec forms.

    Moi, je connais ces couples login/mdp (puisque j'ai crée les comptes dans l'application métier).

    Mais les mots de passe sont justement cryptés dans labase or lorsque je passe par l'application que j'ai crée moi en php/Oracle... le mot de passe saisi par l'utilisateur est saisi en clair.

    Quelle fonction dois-je appliquer à ce mot de passe saisi en clair pour le crypter afin de vérifier finalement l'équivalence entre le mdp saisi ainsi et le mot de passe présent dans la BDD (qui lui est déjà stocké crypté).


    Merci

    PS: En espérant avoir été un peu plus clair

  8. #28
    Membre expert
    Avatar de LeoAnderson
    Profil pro
    Inscrit en
    Septembre 2004
    Messages
    2 938
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2004
    Messages : 2 938
    Points : 3 199
    Points
    3 199
    Par défaut
    Deux solutions :
    1. Soit vous avez une deuxième base et vous y crééz les users avec les mots de passe en clair puis vous comparez les hash codes obtenus (lourd !)
    2. Soit vous essayez de vous connecter avec les mots de passe en clair : si la connection réussit, c'est donc que le hash de dba_users correspond au mot de passe en clair (simple )

  9. #29
    Expert éminent sénior
    Avatar de orafrance
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    15 967
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 15 967
    Points : 19 073
    Points
    19 073
    Par défaut
    une autre technique sous Oracle consiste à créer la concaténation user/mdp qui existe mais avec un user qui n'existe pas... je m'explique

    TOTO/TATA = TOTOTA/TA

    Le hash de la colonne password est le hash de la concaténation user + password. Donc pour vérifier que le user TOTO a bien le password TATA tu peux crééer le user TOTOT avec le password ATA et comparer les hash values.

    Attention, cela ne fonctionne plus après la 9i où la sécurité a été améliorée

  10. #30
    Membre expert
    Avatar de LeoAnderson
    Profil pro
    Inscrit en
    Septembre 2004
    Messages
    2 938
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2004
    Messages : 2 938
    Points : 3 199
    Points
    3 199
    Par défaut
    Citation Envoyé par orafrance Voir le message
    une autre technique sous Oracle consiste à créer la concaténation user/mdp qui existe mais avec un user qui n'existe pas... je m'explique

    TOTO/TATA = TOTOTA/TA

    Le hash de la colonne password est le hash de la concaténation user + password. Donc pour vérifier que le user TOTO a bien le password TATA tu peux crééer le user TOTOT avec le password ATA et comparer les hash values.

    Attention, cela ne fonctionne plus après la 9i où la sécurité a été améliorée
    Ah bon ??????????????????
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
     
    SQL > create user scott identified by tiger;
     
    User created.
     
    SQL > create user scottti identified by ger;
     
    User created.
     
    SQL > select username, password from dba_users where UserName like 'SCOTT%';
     
    USERNAME                       PASSWORD
    ------------------------------ ------------------------------
    SCOTT                          F894844C34402B67
    SCOTTTI                        F894844C34402B67
     
    SQL > select * from v$version;
     
    BANNER
    ----------------------------------------------------------------
    Oracle Database 10g Enterprise Edition Release 10.2.0.3.0 - 64bi
    PL/SQL Release 10.2.0.3.0 - Production
    CORE    10.2.0.3.0      Production
    TNS for Solaris: Version 10.2.0.3.0 - Production
    NLSRTL Version 10.2.0.3.0 - Production

  11. #31
    Expert éminent sénior
    Avatar de orafrance
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    15 967
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 15 967
    Points : 19 073
    Points
    19 073
    Par défaut
    on m'avait dit que c'était réglé... et je l'ai cru naïvement

  12. #32
    Membre expert
    Avatar de LeoAnderson
    Profil pro
    Inscrit en
    Septembre 2004
    Messages
    2 938
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2004
    Messages : 2 938
    Points : 3 199
    Points
    3 199
    Par défaut
    Citation Envoyé par orafrance Voir le message
    on m'avait dit que c'était réglé... et je l'ai cru naïvement
    et tu le répètes... sans prendre la peine de vérifier ?


  13. #33
    Expert éminent sénior
    Avatar de orafrance
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    15 967
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 15 967
    Points : 19 073
    Points
    19 073
    Par défaut
    j'avoue ... pour info en 11g la colonne... est vide

  14. #34
    Expert confirmé
    Avatar de laurentschneider
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Décembre 2005
    Messages
    2 944
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2005
    Messages : 2 944
    Points : 4 926
    Points
    4 926
    Par défaut
    ça a été changé en 11g (pas 10g), avec les mots de passes "case-sensitives".

    La valeur de la vue DBA_USERS.PASSWORD est null, et dans la table SYS.USER$.PASSWORD, on retrouve la valeur concaténée SCOTTTIGER, par contre dans SYS.USER$.SPARE4 on trouve une chaine plus complexe.

    la valeur est calculée avec l'algorithme SHA1 et avec un sel (SALT), mais toujours apparement en fonction de la concaténation des chaines. C'est à dire, le mdp de SCOTTT/IGER fonctionnera aussi pour SCO/TTTIGER (mais pas sCotTt/iGeR)


    PS: dernière remarque non-testée pour l'instant

  15. #35
    Expert éminent sénior
    Avatar de orafrance
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    15 967
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 15 967
    Points : 19 073
    Points
    19 073
    Par défaut
    Citation Envoyé par laurentschneider Voir le message
    C'est à dire, le mdp de SCOTTT/IGER fonctionnera aussi pour SCO/TTTIGER (mais pas sCotTt/iGeR)
    ce qui reste une calamité pour la sécurité

  16. #36
    Expert confirmé
    Avatar de laurentschneider
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Décembre 2005
    Messages
    2 944
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2005
    Messages : 2 944
    Points : 4 926
    Points
    4 926
    Par défaut
    bon la grosse différence c'est qu'ils auront des chaines user$.spare4 différentes, mais vu qu'ils auront toujours la même chaine user$.password on aura rien gagné.

    Je pense que l'intérêt de supprimer l'affichage de PASSWORD dans DBA_USERS est pour les clients puissants style TOAD à qui l'ont peut donner uniquement SELECT_CATALOG_ROLE

    PS: scott/tiger peut avoir des milliers de mot de passe 11g possibles grace au sel.

  17. #37
    Membre à l'essai
    Profil pro
    Inscrit en
    Janvier 2008
    Messages
    9
    Détails du profil
    Informations personnelles :
    Âge : 41
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2008
    Messages : 9
    Points : 10
    Points
    10
    Par défaut Décrypter pwd
    Bonjour,

    Je suis DBA sous Oracle 8 ,9 et 10, et j'ai trouvé un soft pour cracker en brute force le mot de passe d'un utilisateur.

    Requis : nom de l'utilisateur et son mot de passe crypté. (facile car je suis DBA)

    Ca met beaucoup de temps (environ 20 heures) pour un mot de passe standard, mais ca me permet de récupérer des mots de passe que les utilisateurs ne veulent pas me donner...

    C'est pas vraiment légal mais ca me facilite beaucoup la vie.

  18. #38
    Membre confirmé
    Profil pro
    Inscrit en
    Juillet 2007
    Messages
    500
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2007
    Messages : 500
    Points : 639
    Points
    639
    Par défaut
    Très très étonnant ! Je suis hyper-sceptique !
    Il est de notoriété publique que l'algorithme de cryptage est irréversible.
    Donc, tant que tu ne m'auras pas prouver le contraire, je ferais plus confiance à Oracle qu'à toi...
    Des milliers de personnes dans le monde se sont penchées sur le problème, et toi tu nous balances ce genre de fake à la figure. Tu nous prends pour des jambons ou quoi ?
    Pourquoi tu nous dis avoir trouvé ce crack et tu ne nous le montres pas ?

    Edit : tu entends quoi par "brute force" ?
    Un algo qui essaie toutes le combinaisons jusqu'à tomber sur la bonne au bout de 20 heures, un peu comme ceux qui crackent Canal + ?
    Des chercheurs qui cherchent, on en trouve, mais des chercheurs qui trouvent, on en cherche !

  19. #39
    Expert éminent sénior
    Avatar de orafrance
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    15 967
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 15 967
    Points : 19 073
    Points
    19 073
    Par défaut
    c'est effectivement faisable et 20h ça parait même très long... ça prend quelques dizaines secondes pour un mot de passe de 6 lettres. Mais évidemment c'est illégal

    Citation Envoyé par dgi77 Voir le message
    Il est de notoriété publique que l'algorithme de cryptage est irréversible.
    le brut-force ne décrypte pas le password mais en essaye des milliers... il est de notoriété public que la sécurité sur Oracle est déplorable

  20. #40
    Expert confirmé
    Avatar de laurentschneider
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Décembre 2005
    Messages
    2 944
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2005
    Messages : 2 944
    Points : 4 926
    Points
    4 926
    Par défaut
    bon, 20h c'est bidon comme mesure, je pense qu'avec un mot de passe de 12 charactères employant chiffres, lettres et charactères spéciaux ça va prendre plus (environ le temps d'essayer 100^12 mot de passes, donc quelques siècles!!!)

Discussions similaires

  1. Utilisateur et mot de passe
    Par palcoquoz dans le forum Sécurité
    Réponses: 4
    Dernier message: 28/08/2007, 15h35
  2. Ecran d'accueil, compte utilisateur et mot de passe
    Par MsieurDams dans le forum Windows XP
    Réponses: 11
    Dernier message: 29/03/2007, 16h39
  3. Réponses: 7
    Dernier message: 18/03/2007, 18h56
  4. Gestion d'utilisateurs et mots de passe
    Par rossy dans le forum Access
    Réponses: 19
    Dernier message: 10/01/2006, 17h38
  5. [PostgresSQL]Pb accés des utilisateurs sans mot de passe
    Par woodwai dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 22/05/2003, 16h06

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo