找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 433|回复: 0

MSSQL安全配置

[复制链接]

722

主题

-6

回帖

9

牛毛

初生牛犊

积分
9
发表于 2011-3-1 10:29:27 | 显示全部楼层 |阅读模式 来自 湖北省宜昌市
MSSQL安全配置
    我们要如何来配置mssql数据库的安全呢?首先,要对SQL SERVER打好最新的安全补丁,接着将有安
全问题的SQL过程删除,采用如下方法。
删除有安全隐患的扩展:
    exec sp_dropextendedproc 'xp_cmdshell'   [删除此项扩展后,将无法远程连接数据库]
    exec sp_dropextendedproc 'xp_dirtree'    [删除此项扩展后,将无法新建或附加数据库]
    exec sp_dropextendedproc 'xp_enumgroups'
    exec sp_dropextendedproc 'xp_fixeddrives'
    exec sp_dropextendedproc 'xp_loginconfig'
    exec sp_dropextendedproc 'xp_regaddmultistring'
    exec sp_dropextendedproc 'xp_regdeletekey'
    exec sp_dropextendedproc 'xp_regdeletevalue'
    exec sp_dropextendedproc 'xp_regread'
    exec sp_dropextendedproc 'xp_regremovemultistring'
    exec sp_dropextendedproc 'xp_regwrite'
    exec sp_dropextendedproc 'xp_enumerrorlogs'
    exec sp_dropextendedproc 'xp_getfiledetails'
    exec sp_dropextendedproc 'xp_regenumvalues'
    恢复扩展
    exec sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'
    exec sp_addextendedproc 'xp_dirtree', 'xpstar.dll'
    exec sp_addextendedproc 'xp_enumgroups', 'xplog70.dll'
    exec sp_addextendedproc 'xp_fixeddrives', 'xpstar.dll'
    exec sp_addextendedproc 'xp_loginconfig', 'xplog70.dll'
    exec sp_addextendedproc 'xp_regaddmultistring', 'xpstar.dll'
    exec sp_addextendedproc 'xp_regdeletekey', 'xpstar.dll'
    exec sp_addextendedproc 'xp_regdeletevalue', 'xpstar.dll'
    exec sp_addextendedproc 'xp_regread', 'xpstar.dll'
    exec sp_addextendedproc 'xp_regremovemultistring', 'xpstar.dll'
    exec sp_addextendedproc 'xp_regwrite', 'xpstar.dll'
    exec sp_addextendedproc 'xp_enumerrorlogs', 'xpstar.dll'
    exec sp_addextendedproc 'xp_getfiledetails', 'xpstar.dll'
    exec sp_addextendedproc 'xp_regenumvalues', 'xpstar.dll'
全部复制到"SQL查询分析器"
点击菜单上的--"查询"--"执行",就会将有安全问题的SQL过程删除(以上是7i24的正版用户的技术支持)
更改默认SA空密码.数据库链接不要使用SA帐户.单数据库单独设使用帐户.只给public和db_owner权限.
数据库不要放在默认的位置.
SQL不要安装在PROGRAM FILE目录下面.
以 上各项全在我们封杀之列,例如xp_cmdshell屏蔽的方法为:sp_dropextendedproc 'xp_cmdshell',
如果需要
的话,再用sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'进行恢复。如果你不知道xp_cmdshell使
用的是
哪个.dll文件的话,可以使用 sp_helpextendedproc xp_cmdshell来查看xp_cmdshell使用的是哪个动态
联接库。
另外,将xp_cmdshell屏蔽后,我们还需要做的步骤是将 xpsql70.dll文件进行改名,以防止获得SA的攻
击者将它
进行恢复。
然后,还可以对SQL SERVER系统服务做独立账号启动,缩小权限。具体的操作方法是:新建个独立用户并
设置好
密码去掉用户的所属组,给SQL Server安装目录和数据库文件目录都加上该用户完全控制权限,打开系统
...服务
...SQL Server服务...登录...此账户...输入账号和密码...应用...确定...右击重启服务。
最后,除了上面两种比较有效的方法之外,你可以通过修改SQL Server的1433端口,来避免人家对1433端
口攻击,还有程序上的过滤控制也可以提高SQL Server的安全性。
----------------------------------------------------------
亿腾科技(专业服务器租用托管)行业最低价
美国服务器租用  台湾服务器租用
http://www.mydns365.com/
联系QQ:54***00
地址:湖北省宜昌市东山大道129号时代天骄7FA05   
----------------------------------------------------------
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-27 02:49 , Processed in 0.575450 second(s), 33 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表