oracle password_life oracle password - 电脑|办公 - 电脑办公-杀毒安全-网络-V3学习网
微商网
 
 
导航:首页 |电脑|办公|正文

oracle password_life oracle password

时间:2020-07-20 08:12:42
oracle环境,有一个用户的密码忘掉了,并且用户过期,怎么能够使用 在10g以前,你可以用有权限的用户登录,查询到此用户密码的密文,再用密文改口令:查询用户口令的密文select passwor
作者:

oracle password_life

oracle环境,有一个用户的密码忘掉了,并且用户过期,怎么能够使用...

在10g以前,你可以用有权限的用户登录,查询到此用户密码的密文,再用密文改口令:查询用户口令的密文select password from dba_users where username="";再修改口令:alter user USER1 identified by value "密文‘;要想口令不过期,先要知道用户的profile是什么,再改这个profile的属性查询用户的profileselect profile from dba_users where username="";修改此profile的的属性ALTER PROFILE LIMIT PASSWORD_LIFE_TIME UNLIMITED;

oracle数据库普通用户密码默认是多少天有效

我来教你怎么自己查,步骤很简单的,只需要两步就搞定第一步:查看你所关心的用户使用的是哪个profileselect username,profile from dba_users where username =upper("scott");如果没有更改过,一般都是DEFAULT然后查看default这个profile的设置第二步:查看相应profile(default)设置select profile,resource_name,resource_type,limit from dba_profiles where profile=upper("default");FAILED_LOGIN_ATTEMPTS 帐户被锁定之前可以错误尝试的次数PASSWORD_LIFE_TIME 密码可以被使用的天数,单位是天,默认值180天PASSWORD_REUSE_TIME 密码可重用的间隔时间(结合PASSWORD_REUSE_MAX)PASSWORD_REUSE_MAX 密码的最大改变次数(结合PASSWORD_REUSE_TIME)PASSWORD_LOCK_TIME 超过错误尝试次数后,用户被锁定的天数,默认1天PASSWORD_GRACE_TIME 当密码过期之后还有多少天可以使用原密码

oracle密码过期 怎么修改

原来的密码> ----不用换新密码oracle11g启动参数resource_limit无论设置为false还是true; as sysdbasql> alter user smsc identified by &lt,一般是default:sql>3将密码有效期由默认的180天修改成“无限制”;SELECT username:sql>ALTER PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME UNLIMITED。

以上的帐户名请根据实际使用的帐户名更改:$sqlplus /,PROFILE FROM dba_users;2查看指定概要文件(如default)的密码有效期设置:sql&gt确定是由于oracle11g中默认在default概要文件中设置了“PASSWORD_LIFE_TIME=180天”所导致。

1查看用户的proifle是哪个,会立即生效;修改之后不需要重启动数据库;已经被提示的帐户必须再改一次密码,举例如下; AND resource_name=\"PASSWORD_LIFE_TIME\"DEFAULT\"。

4修改后,还没有被提示ORA-28002警告的帐户不会再碰到同样的提示,密码有效期都是生效的,所以必须通过以上方式进行修改;SELECT * FROM dba_profiles s WHERE s.profile=\"...

如何应对被公开的Oracle口令加密算法

由于Oracle数据库被广泛应用,其口令加密算法也是备受关注。

最早在1993年comp.databases.oracle.server新闻组中有人披露了加密算法的大部分细节。

十年后,一本名为《Special Ops Host and Network Security for Microsoft, Unix and Oracle》的书中补全了算法最重要的一个环节——DES算法的KEY。

至此,口令加密算法已无秘密可言。

接踵而来的是互联网上出现多个了Oracle口令破解工具。

Oracle在2007年推出的最新版本11g中,使用了新的更安全的加密算法,但是新算法的细节很快又在互联网上被公开。

为提供兼容,11g版本保留了11g以前版本使用的加密口令,利用这一漏洞仍然可以对11g版本的加密口令进行破解。

到底怎样才能保证数据库口令的安全呢?本文首先介绍Oracle数据库各版本口令加密算法的内容,然后针对算法重点介绍加强数据库安全性的应对措施。

口令加密算法 从Oracle7到Oracle 10gR2,使用DES算法对口令进行加密。

对算法进行分析,可以得出如下结论:口令不区分大小写,任意大小写组合均可登录;由于只使用固定KEY,只要用户名和口令相同,在任一DB中存放的加密口令都相同;由于采用了用户名和口令串接的方式,所以用户aaa、口令bbbccc的加密值与用户aaabbb、口令ccc完全相同。

Oracle 11g版本的加密口令存放在SYS.USER$表中的SPARE4列中,而PASSWORD列中仍保留以前版本加密口令。

由于客户端计算加密口令需要用到SALT,在建立连接时,服务器端将SALT明文传送给客户端程序。

Oracle 11g中新的口令加密算法中区分大小写;由于加入了随机数SALT,两个不同用户的口令即便完全相同,计算得到的SHA1的散列值也不同;不同DB中相同用户相同口令,SHA1散列值也可能不同。

目前,大多数破解工具的工作方式是得到加密口令后,对每一个可能的口令进行加密计算,比较计算结果而确定是否正确。

由此,抵御口令破解可以从三个方面着手:防止加密口令外泄;在加密口令落入黑客手中后,口令也是不可破解的,或尽量增加破解的时间;即便是口令被破解,也是无用的,不能存取数据库。

防止加密口令泄露 1.应用“最少权限”原则,尽量限制可存取加密口令用户的人数 在数据库中检查具有存取SYS.USER$或DBA_USERS权限的用户,并从不需要的用户中收回权限。

但是操作并不简单,这也是数据库管理工作的特点。

每一厂商的软件中都实现了SQL标准之外的扩充,并且每一版本都有差异。

限于篇幅,不可能对所有本文中建议的措施进行详细的解释说明,仅以此处检查权限为例展示DBA工作的复杂性。

本文中如未说明,则默认版本为11g。

应用于11g以前版本时,请读者确认是否需要修改。

检查权限主要的工具是数据字典视图(也可以直接存取SYS用户的基表,但基表的定义没有公布,官方不提供技术支持)。

视图DBA_TAB_PRIVS存放了数据库中数据对象上的授权信息。

假定用户A1和A2可以存取SYS.USER$表,检查在SYS用户USER$上有存取权限的用户,可执行如下语句: SELECT GRANTEE FROM DBA_TAB_PRIVS WHERE TABLE_NAME="USER$"; 我们已经知道用户A1和A2,都可以存取SYS.USER$表,但为什么在上面查询结果中没有出现呢?这是因为在Oracle的权限管理中,对一个表的存取权限还可以通过系统权限或角色赋予,而DBA_TAB_PRIVS中仅列出了直接的对象权限的授予信息。

对于SYS.USER$表而言,系统权限SELECT ANY DICTIONARY和角色DBA都包含了这一表的存取权限。

所以完整列出所有可存取这一表的用户应增加下面两条查询语句的结果: SELECT GRANTEE FROM DBA_SYS_PRIVS WHERE PRIVILEGE="SELECT ANY DICTIONARY"; SELECT GRANTEE FROM DBA_ROLE_PRIVS WHERE GRANTED_ROLE="DBA"; 通过上面的查询语句,还是会遗漏某些用户。

如果把DBA角色授权给另一角色Admin,然后又将Admin角色授权给另一用户NEWU,则此用户可存取SYS.USER$表,但在上述三个查询中并没有直接列出NEWU的名字(角色Admin会出现在第三个查询语句的结果中)。

显然,Oracle的授权构成了一棵树,完整的信息需要一段PL/SQL程序来完成。

(对于11g以前版本,还需要检查对DBA_USERS视图有存取权限的用户和角色。

SELECT_CATALOG_ROLE角色如被授权,则可以存取所有数据字典视图,但不能存取SYS的基表。

) 2.设定对加密口令存取的审计 如果当前系统中只有SYSDBA可以存取USER$,则一个变通办法是审计SYSDBA的所有操作,其中也包括对USER$的存取。

设置初始化参数audit_sys_operations =TRUE,重新启动数据库后激活对SYSDBA操作的审计。

审计文件的存放位置为: 11g版本中为:$ORACLE_BASE/admin/SID/ adump/ *.aud 11g以前版本为: $ORACLE_HOME/rdbms/audit/ *.aud。

严格限制和监视SYSDBA用户活动的最好办法是使用Oracle Database Vault组件。

3.在操作系统级限制对数据库数据文件的存取 SYSDBA用户的加密口令存放在$ORACLE_HOME/dbs下的口令文件orapw〈SID〉中。

SYS...

oracle数据库密码过期怎么办

1.先查询用户属于profile策略select username,profile from dba_users;2.然后查询有效天数 ,比如profile为“DEFAULT”Select * FROM dba_profiles s Where s.profile="DEFAULT" AND resource_name="PASSWORD_LIFE_TIME";3.修改密码期限为90天Alter PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME "90";//90天期限Alter PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME UNLIMITED;//永久期限然后你再执行第2查看一下PL/SQL修改天数:登陆之后,点击左边黄色菜单“Profiles”,展开里面有个DEFAULT,右键DEFAULT编辑,里面有个“password life time(days)”选项,想改多少天就是多少天...

oracle数据库普通用户密码默认是多少天有效

今天访问应用的时候,发现账号被锁定,登录oracle后,发现很多用户都被锁定了。

看下提示信息,原来是密码过期了导致账号被锁定。

这里记录下这几个操作的常用命令,以方便以后自己的使用。

1.查看用户的proifle是哪个,一般是defaultSELECT username,PROFILE FROM dba_users;2.查看对应的概要文件(如default)的密码有效期设置SELECT * FROM dba_profiles s WHERE s.profile="DEFAULT" AND resource_name="PASSWORD_LIFE_TIME";3.将概要文件(如default)的密码有效期由默认的180天修改成“无限制”(修改之后不需要重启动数据库,会立即生效)ALTER PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME UNLIMITED;4.对已经锁定和过期的账号进行解锁(1)alter user 用户名 identified by account unlock; ----不用换新密码,用户名和密码也不用加引号,这个命令会解锁账号,同时取消密码过期。

(2)alter user 用户名 account unlock; ----这个只会解锁账号,而不会取消密码过期,所以建议使用上面的口令...

大家还关注
    
阅读排行
推荐阅读