Use master Select name,Password from syslogins where password is null 尽可能的删除存储扩展,防止本地用户利用存储扩展执行恶意命令。 如下命令删除xp_cmdshell扩展。 use master sp_dropextendedproc xp_cmdshell 2.2 目录权限 (1)一般不会让服务器主机上的其它用户拥有对数据库目录文件的写访问权,但仅仅是读访问权也非常危险。由于像GRANT和SET PASSWORD这样的查询都被记录到日志中去了,常规和更新日志文件包含了有关密码的敏感查询文本。如果一个攻击具有对这些日志的读访问权,那么他只要在日志文件中查找GRANT或PASSWORD这样的敏感单词,就很容易找到密码的明文。要消除这些安全漏洞,就要安排数据库目录及其中所有文件和目录的所有权。 MySQL默认安装到c:\mysql,c盘默认everyone有读取和运行权限,由于权限的继承性,everyone对c:\mysql也有读取和运行权限,如图2所示,显然这是不安全的。 图2 windows2003默认目录用户及权限 解决方法:把mysql目录文件改为只有某个管理员账户(如windows下的adminis-trator账户)可读写。 (2)MSSQL也是安装到c盘,由于存取控制问题,最好安装到d盘等非系统盘进行严格的权限控制。而且,由于MSSQL数据库与系统结合非常紧密,系统管理员在没有数据库密码的情况下也可以通过选择windows验证来操作数据库。因此,普通用户有可能通过系统漏洞提升自己的权限,对数据库进行破坏。 解决办法:除了严格的存取限制外,还要定期查看SQL Server日志检查是否有可疑的登录事件发生。 对于MSSQL的安全是和windows系统安全紧密结合的,操作系统中帐户设置越多,安全性就越差。因此网络服务器只允许一个指定系统管理员进行管理是至关重要的。 具体要遵循如下原则: ①将唯一的系统管理员Administrator重命名,改为一个不易猜出的长名字,从而为攻击增加一层障碍。 ②将Guest帐号禁用,同时重命名为一个复杂的名字,增加口令。毕业论文格式因为guest帐号不能被删除只能改名。有的黑客工具可以利用guest账号的弱点,将帐号权限从一般用户提升到管理员权限,从而破坏系统。 ③给系统管理员帐号一个复杂的口令,长度最少在8位以上,且必须同时包含字母、数字、特殊字符。其次不要使用熟悉的单词、熟悉的键盘顺序、熟悉的数字等。因为口令是黑客攻击的重点,口令一旦被突破也就无任何系统安全可言了,而这往往是不少网管最易忽视的地方。 ④口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录。 ⑤针对密码破译,采用Windows Server 2003提供的账号锁定功能,设定登录最大允许的出错次数,一旦登录次数超过设定次数,系统会自动锁定账号,这样致使密码破译无法进行。另外,如果在日志审核中发现某个帐号被连续尝试,则必须立刻更改此帐号(包括用户名和口令)。 |