windows下mssql常用安全配置方式
在windows下的mssql数据库是ASP,net和很多程序常用的数据库存储方式。但由于mssql本身的问题和配置不当,经常会因为mssql导致服务器被恶意入侵,在此,本文以sql2000为例介于预防的目的讲一下
mssql的安全配置。
第一步 软件安装
mssql安装时建议不要选择安装在程序配置的默认目录C盘下,一般将路径改至其他盘符。
安装时选择的安全模式应为sql和windows混合安全模式
sa密码强度尽量设置高,密码长度建议不要低于12位
默认启动组选择系统
第二步 修改启动用户
在windows用户管理中新建一个不存在于任何一个组权限的独立用户,作为sql的启动用户,密码强度不
要低于12位并与sa密码不同。
给sql的安装目录和数据存储目录该用户的完全控制权限,给安装目录和数据存储目录所在的盘符该用户
的读取权限(非继承权限)。
开始-程序-microsoft sql server -企业管理器
选择mssql注册 本地数据库 反键-属性
安全性 登陆将用户更改为上面设置的sql用户并确认密码
此时sqlserver会自动重启 如果出现无法启动请检查安装目录所采盘符的根目录权限
第三步 删除危险SP及存储过程
在企业管理器内选择查询分析器并在其中输入以下内容并执行
use master
exec sp_dropextendedproc ’xp_cmdshell’
exec sp_dropextendedproc ’xp_enumgroups’
exec sp_dropextendedproc ’xp_loginconfig’
exec sp_dropextendedproc ’xp_enumerrorlogs’
exec sp_dropextendedproc ’xp_getfiledetails’
exec sp_dropextendedproc ’Sp_OACreate’
exec sp_dropextendedproc ’Sp_OADestroy’
exec sp_dropextendedproc ’Sp_OAGetErrorInfo’
exec sp_dropextendedproc ’Sp_OAGetProperty’
exec sp_dropextendedproc ’Sp_OAMethod’
exec sp_dropextendedproc ’Sp_OASetProperty’
exec sp_dropextendedproc ’Sp_OAStop’
exec sp_dropextendedproc ’xp_regaddmultistring’
exec sp_dropextendedproc ’xp_regdeletekey’
exec sp_dropextendedproc ’xp_regdeletevalue’
exec sp_dropextendedproc ’xp_regenumvalues’
exec sp_dropextendedproc ’xp_regremovemultistring’
exec sp_dropextendedproc ’xp_regwrite’
drop procedure sp_makewebtask
go
第四步 禁用sql端口的外部访问(可选)
如果数据库只有本地访问不存在外部访问的话。
可以利用我们之前降到的windows策略功能禁用1433的端口外部访问或者修改sql配置变更外部访问端口
页:
[1]