SQL Server数据库超级管理员账号防护知识[MSSQL防范]
本文“SQL Server数据库超级管理员账号防护知识[MSSQL防范]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
提到sa弱口令,我们首先就会想到,许大都据库都有1个近似的超级管理员账号,比方:Oracle是"system"和"sys",Sybase也是"sa",MySQL里有"root"(不是Unix系统账号的那个root).假如没有设置相对应的密码大概你设的密码强度太低过于简单,那么入侵者就可以直接登陆并攻击数据库服务器,他们乃至可以得到你操作系统的最高级别的权限.说到这里,有的人大概不相信,曾经有人和我说:"数据库被攻破最多你的那些表啊什么的被人家拿走,对方怎么大概得到操作系统最高权限呢?"其实,我并非在危言耸听,下面我就假定某台sql server 2000的数据库的SA密码被破解为例,来看看黑客在获得了数据库权限后若何进1步把自己变成系统的管理员.
目前,网络上有不少此类工具,可以便利那些不熟习SQL的人用,其实完好不用去下载那种工具,只要用微软自己的SQL Server里自带客户端程序连上去就即刻可以轻松的把自己变成整个操作系统的超级管理员了.具体的历程,我就为大家讲授1遍,这里先假定黑客已经通过其他工具暴力破解了你设置的强度教低的sa帐号的弱口令,大概你根本就没有为sa账号设置口令.首先黑客翻开SQL Server查询解析器,以sa身份和他刚暴力破解的密码登陆进你的SQL Server数据库,然后他履行以下语句:
xp_cmdshell "net user zxc nopassword /add" go xp_cmdshell "net localgroup /add administrators zxc" go
这时刻,你假如翻开你的计算机管理-----本地用户和组-----用户,这时刻你会发现里面已经多出了1个叫zxc的新账号,查看一下此帐号的属性,你更会发现他竟然隶属于administrators组.
说到这里大家必定都懂得了,对,黑客通过调用SQL Server的系统数据库master里的xp_cmdshell这个扩大存储历程轻松的将他自己变成了你服务器上的超级管理员,那么今后他还有什么事情会干不了呢.
因此,假如大家在平常不需求调用此存储历程的话,可以考虑将它删除,当然不管你平常是不是要调用此存储历程,你都应当为你的sa账号设置1个非常结实的密码,这是最根本、最重要的,你可以翻开SQL Server的企业管理器,然后挑选安全性-----登陆,右击sa账号,挑选属性,然后在属性对话框里改正您的sa帐号所对应的密码,这里我倡议你要尽大概的设置的复杂些,可以用英文字母结合数字结合特别标记等,这样便可以避免黑客对此帐号的暴力破解,当然最好是在安装您的SQL Server的时刻就已经完成此项工作,免得日后因人为忘记等缘由带来安全隐患.
以上是“SQL Server数据库超级管理员账号防护知识[MSSQL防范]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |