MSSQL安全配置
添加時間:2012-4-2
添加:
admin
首先,要對SQL SERVER打好最新的安全補丁,接著將有安全問題的SQL過程刪除,采用如下方法。
刪除有安全隱患的擴展:
exec sp_dropextendedproc 'xp_cmdshell' [刪除此項擴展后,將無法遠程連接數據庫]
exec sp_dropextendedproc 'xp_dirtree' [刪除此項擴展后,將無法新建或附加數據庫]
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_fixeddrives'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_regaddmultistring'
exec sp_dropextendedproc 'xp_regdeletekey'
exec sp_dropextendedproc 'xp_regdeletevalue'
exec sp_dropextendedproc 'xp_regread'
exec sp_dropextendedproc 'xp_regremovemultistring'
exec sp_dropextendedproc 'xp_regwrite'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'xp_regenumvalues'
恢復擴展
exec sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'
exec sp_addextendedproc 'xp_dirtree', 'xpstar.dll'
exec sp_addextendedproc 'xp_enumgroups', 'xplog70.dll'
exec sp_addextendedproc 'xp_fixeddrives', 'xpstar.dll'
exec sp_addextendedproc 'xp_loginconfig', 'xplog70.dll'
exec sp_addextendedproc 'xp_regaddmultistring', 'xpstar.dll'
exec sp_addextendedproc 'xp_regdeletekey', 'xpstar.dll'
exec sp_addextendedproc 'xp_regdeletevalue', 'xpstar.dll'
exec sp_addextendedproc 'xp_regread', 'xpstar.dll'
exec sp_addextendedproc 'xp_regremovemultistring', 'xpstar.dll'
exec sp_addextendedproc 'xp_regwrite', 'xpstar.dll'
exec sp_addextendedproc 'xp_enumerrorlogs', 'xpstar.dll'
exec sp_addextendedproc 'xp_getfiledetails', 'xpstar.dll'
exec sp_addextendedproc 'xp_regenumvalues', 'xpstar.dll'
全部復制到"SQL查詢分析器"
點擊菜單上的--"查詢"--"執行",就會將有安全問題的SQL過程刪除(以上是7i24的正版用戶的技術支持)
更改默認SA空密碼.數據庫鏈接不要使用SA帳戶.單數據庫單獨設使用帳戶.只給public和db_owner權限.
數據庫不要放在默認的位置.
SQL不要安裝在PROGRAM FILE目錄下面.
以 上各項全在我們封殺之列,例如xp_cmdshell屏蔽的方法為:sp_dropextendedproc 'xp_cmdshell',如果需要
的話,再用sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'進行恢復。如果你不知道xp_cmdshell使用的是
哪個.dll文件的話,可以使用 sp_helpextendedproc xp_cmdshell來查看xp_cmdshell使用的是哪個動態聯接庫。
另外,將xp_cmdshell屏蔽后,我們還需要做的步驟是將 xpsql70.dll文件進行改名,以防止獲得SA的攻擊者將它
進行恢復。
然后,還可以對SQL SERVER系統服務做獨立賬號啟動,縮小權限。具體的操作方法是:新建個獨立用戶并設置好
密碼去掉用戶的所屬組,給SQL Server安裝目錄和數據庫文件目錄都加上該用戶完全控制權限,打開系統...服務
...SQL Server服務...登錄...此賬戶...輸入賬號和密碼...應用...確定...右擊重啟服務。更加詳細教程請參見
:http://support.winiis.com/faq/info.asp?id=27
最后,除了上面兩種比較有效的方法之外,你可以通過修改SQL Server的1433端口,來避免人家對1433端口攻擊,還有程序上的過濾控制也可以提高SQL Server的安全性。
刪除有安全隱患的擴展:
exec sp_dropextendedproc 'xp_cmdshell' [刪除此項擴展后,將無法遠程連接數據庫]
exec sp_dropextendedproc 'xp_dirtree' [刪除此項擴展后,將無法新建或附加數據庫]
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_fixeddrives'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_regaddmultistring'
exec sp_dropextendedproc 'xp_regdeletekey'
exec sp_dropextendedproc 'xp_regdeletevalue'
exec sp_dropextendedproc 'xp_regread'
exec sp_dropextendedproc 'xp_regremovemultistring'
exec sp_dropextendedproc 'xp_regwrite'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'xp_regenumvalues'
恢復擴展
exec sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'
exec sp_addextendedproc 'xp_dirtree', 'xpstar.dll'
exec sp_addextendedproc 'xp_enumgroups', 'xplog70.dll'
exec sp_addextendedproc 'xp_fixeddrives', 'xpstar.dll'
exec sp_addextendedproc 'xp_loginconfig', 'xplog70.dll'
exec sp_addextendedproc 'xp_regaddmultistring', 'xpstar.dll'
exec sp_addextendedproc 'xp_regdeletekey', 'xpstar.dll'
exec sp_addextendedproc 'xp_regdeletevalue', 'xpstar.dll'
exec sp_addextendedproc 'xp_regread', 'xpstar.dll'
exec sp_addextendedproc 'xp_regremovemultistring', 'xpstar.dll'
exec sp_addextendedproc 'xp_regwrite', 'xpstar.dll'
exec sp_addextendedproc 'xp_enumerrorlogs', 'xpstar.dll'
exec sp_addextendedproc 'xp_getfiledetails', 'xpstar.dll'
exec sp_addextendedproc 'xp_regenumvalues', 'xpstar.dll'
全部復制到"SQL查詢分析器"
點擊菜單上的--"查詢"--"執行",就會將有安全問題的SQL過程刪除(以上是7i24的正版用戶的技術支持)
更改默認SA空密碼.數據庫鏈接不要使用SA帳戶.單數據庫單獨設使用帳戶.只給public和db_owner權限.
數據庫不要放在默認的位置.
SQL不要安裝在PROGRAM FILE目錄下面.
以 上各項全在我們封殺之列,例如xp_cmdshell屏蔽的方法為:sp_dropextendedproc 'xp_cmdshell',如果需要
的話,再用sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'進行恢復。如果你不知道xp_cmdshell使用的是
哪個.dll文件的話,可以使用 sp_helpextendedproc xp_cmdshell來查看xp_cmdshell使用的是哪個動態聯接庫。
另外,將xp_cmdshell屏蔽后,我們還需要做的步驟是將 xpsql70.dll文件進行改名,以防止獲得SA的攻擊者將它
進行恢復。
然后,還可以對SQL SERVER系統服務做獨立賬號啟動,縮小權限。具體的操作方法是:新建個獨立用戶并設置好
密碼去掉用戶的所屬組,給SQL Server安裝目錄和數據庫文件目錄都加上該用戶完全控制權限,打開系統...服務
...SQL Server服務...登錄...此賬戶...輸入賬號和密碼...應用...確定...右擊重啟服務。更加詳細教程請參見
:http://support.winiis.com/faq/info.asp?id=27
最后,除了上面兩種比較有效的方法之外,你可以通過修改SQL Server的1433端口,來避免人家對1433端口攻擊,還有程序上的過濾控制也可以提高SQL Server的安全性。
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解