Lors de la conférence DerbyCon 2.0, les experts en sécurité Laszlo Toth et Ferenc Spala ont présenté une série d'attaques, dont certaines étaient auparavant inconnues, sur des bases de données Oracle et des serveurs SQL et ils ont même publié les outils appropriés pour les exploiter.
Dans le "piratage du client Oracle", Laszlo Toth a démontré que, bien qu'Oracle enregistre le nom d'utilisateur et le mot de passe de façon chiffrée en mémoire, ces données restent en mémoire à la fin de la session et peut facilement être déchiffrée. Un trojan, par exemple, pourrait exploiter ceci pour récolter les mots de passe en clair du client et c'est ce qui a été remarquablement démontré par l'extension Meterpreter : ocioralog.
Think differently (rien à voir avec la pomme) pour pirater une base de données
Ils ont également démontré comment les connexions Oracle peuvent être détournées et exploitées. En raison de la vulnérabilité TNS listener poisoning qu'Oracle ne veut pas corriger, leur approche fonctionne avec n'importe quelles bases de données Oracle standard, à moins que des mesures spéciales de sécurité pour le listener TNS aient été mises en place. Le TNS proxy appelé pytnsproxy combiné à un module Metasploit approprié appelé tnspoison, permet à des pirates non-authentifiés de sniffer ou modifier les connexions à la base de données. Des commandes SQL peuvent même être envoyées en utilisant le proxy TNS.
Enfin, ils ont utilisé une extension Meterpreter appelée oralog. Cette extension est une sorte de sniffer de mot de passe qui écrit les mots de passe de bases de données de tous les utilisateurs qui se connectent au serveur dans un fichier non chiffré.