MSSQL2000安全设置图文教程
Sql server 2000下建立独立帐号数据库方法来实现安全设置,目的是为了就是黑客得到mssql的sa密码,也只是低级的权限,不能进行超级管理员才有的权限。
MSSQL2000Sql server 2000建立独立帐号数据库方法
首先我们启动Sql server 2000数据库,并打开企业管理器连接我们使用的数据库并找到数据库选项,在上面点击 鼠标右键选择新建数据库如下图所示。建立数据库时可以在数据文件,和事件日志中设置数据文件的物理存放位置
然后我们在安全性中找登录项,在上面点击鼠标右键如下图所示。我们将他的默认数据库设置为我们刚刚建立的数据库。如果 系统为英文请将sql server的字符集设置为Chinese_PRC_CI_AS。
然后再将这个帐号映射到数据库中,以限定数据库帐号的范围。
警告:我们不要给数据库分配服务器角色,只需要如图所示赋予public,db_owner。
代码如下:
use master
EXEC sp_dropextendedproc 'xp_cmdshell'
EXEC sp_dropextendedproc 'Sp_OACreate'
EXEC sp_dropextendedproc 'Sp_OADestroy'
EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'
EXEC sp_dropextendedproc 'Sp_OAGetProperty'
EXEC sp_dropextendedproc 'Sp_OAMethod'
EXEC sp_dropextendedproc 'Sp_OASetProperty'
EXEC sp_dropextendedproc 'Sp_OAStop'
EXEC sp_dropextendedproc 'Xp_regaddmultistring'
EXEC sp_dropextendedproc 'Xp_regdeletekey'
EXEC sp_dropextendedproc 'Xp_regdeletevalue'
EXEC sp_dropextendedproc 'Xp_regenumvalues'
EXEC sp_dropextendedproc 'Xp_regread'
EXEC sp_dropextendedproc 'Xp_regremovemultistring'
EXEC sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask
更改默认SA空密码.数据库链接不要使用SA帐户.单数据库单独设使用帐户.只给public和db_owner权限.数据库的自动备份点击“开始”中的“程序”,点击“Microsorft SQL Server”打开“企业管理器”,并打开如图所示的界面,鼠标右击“zbintel117_all”,选“所有任务”,再选“维护计划”。 如果点击“完成”按钮,出现下图界面,说明SQL Server Agent服务停止,应该启用SQL Server Agent服务。 启用“SQL Server Agent”服务
代码如下:
下面内容来自网络仅作为参考,其中
exec sp_dropextendedproc 'Xp_regdelete'
exec sp_dropextendedproc 'Xp_regenums'
内容与上文不同,实际使用以上文为准。
命令删除SQL的扩展
use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_dirtree'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_fixeddrives'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'Xp_regaddmultistring'
exec sp_dropextendedproc 'Xp_regdeletekey'
exec sp_dropextendedproc 'Xp_regdelete'
exec sp_dropextendedproc 'Xp_regenums'
exec sp_dropextendedproc 'Xp_regread'
exec sp_dropextendedproc 'Xp_regremovemultistring'
exec sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask
go
恢复扩展存储过程,执行以下语句。
至于sp_makewebtask 这个存储过程你可以从别人那拷贝过来一个脚本,
执行以后生成的存储过程一样可以用。
use master
exec sp_addextendedproc xp_cmdshell,'xp_cmdshell.dll'
exec sp_addextendedproc xp_dirtree,'xpstar.dll'
exec sp_addextendedproc xp_enumgroups,'xplog70.dll'
exec sp_addextendedproc xp_fixeddrives,'xpstar.dll'
exec sp_addextendedproc xp_loginconfig,'xplog70.dll'
exec sp_addextendedproc xp_enumerrorlogs,'xpstar.dll'
exec sp_addextendedproc xp_getfiledetails,'xpstar.dll'
exec sp_addextendedproc sp_OACreate,'odsole70.dll'
exec sp_addextendedproc sp_OADestroy,'odsole70.dll'
exec sp_addextendedproc sp_OAGetErrorInfo,'odsole70.dll'
exec sp_addextendedproc sp_OAGetProperty,'odsole70.dll'
exec sp_addextendedproc sp_OAMethod,'odsole70.dll'
exec sp_addextendedproc sp_OASetProperty,'odsole70.dll'
exec sp_addextendedproc sp_OAStop,'odsole70.dll'
exec sp_addextendedproc xp_regaddmultistring,'xpstar.dll'
exec sp_addextendedproc xp_regdeletekey,'xpstar.dll'
exec sp_addextendedproc xp_regdelete,'xpstar.dll'
exec sp_addextendedproc xp_regenums,'xpstar.dll'
exec sp_addextendedproc xp_regread,'xpstar.dll'
exec sp_addextendedproc xp_regremovemultistring,'xpstar.dll'
exec sp_addextendedproc xp_regwrite,'xpstar.dll'
以上语句是自动生成的。
感兴趣你可以看一下以下语句,上边的语句就是这么生成的。
由于我机器上的扩展存储过程没有drop掉,所以可以生成上边的语句。
create table #temp( name varchar(100),dll varchar(100))
truncate table #temp
insert into #temp
exec sp_helpextendedproc 'xp_cmdshell'
insert into #temp
exec sp_helpextendedproc 'xp_dirtree'
insert into #temp
exec sp_helpextendedproc 'xp_enumgroups'
insert into #temp
exec sp_helpextendedproc 'xp_fixeddrives'
insert into #temp
exec sp_helpextendedproc 'xp_loginconfig'
insert into #temp
exec sp_helpextendedproc 'xp_enumerrorlogs'
insert into #temp
exec sp_helpextendedproc 'xp_getfiledetails'
insert into #temp
exec sp_helpextendedproc 'Sp_OACreate'
insert into #temp
exec sp_helpextendedproc 'Sp_OADestroy'
insert into #temp
exec sp_helpextendedproc 'Sp_OAGetErrorInfo'
insert into #temp
exec sp_helpextendedproc 'Sp_OAGetProperty'
insert into #temp
exec sp_helpextendedproc 'Sp_OAMethod'
insert into #temp
exec sp_helpextendedproc 'Sp_OASetProperty'
insert into #temp
exec sp_helpextendedproc 'Sp_OAStop'
insert into #temp
exec sp_helpextendedproc 'Xp_regaddmultistring'
insert into #temp
exec sp_helpextendedproc 'Xp_regdeletekey'
insert into #temp
exec sp_helpextendedproc 'Xp_regdelete'
insert into #temp
exec sp_helpextendedproc 'Xp_regenums'
insert into #temp
exec sp_helpextendedproc 'Xp_regread'
insert into #temp
exec sp_helpextendedproc 'Xp_regremovemultistring'
insert into #temp
exec sp_helpextendedproc 'Xp_regwrite'
select 'exec sp_addextendedproc '+name+','''+dll+''''
from #temp

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

360 스피드 브라우저는 어떻게 보안 설정을 해야 할까요? 360 스피드 브라우저를 사용할 때 보안 설정은 어떻게 해야 할까요? 아래에서 소개하겠습니다! 우리는 웹서핑을 할 때 주로 360스피드 브라우저를 사용하는데, 이를 사용하다 보면 유해한 웹사이트가 우리 브라우저에 침입할까봐 걱정이 되기 때문에 보안 설정을 어떻게 해야 할까요? 아래에 360 Speed 브라우저를 정리했습니다. 방법을 모르시면 저를 따라가세요! 360 스피드 브라우저의 보안 설정 세부 작업 1. 360 스피드 브라우저를 열고 오른쪽 상단에 가로줄 3개가 있는 아이콘을 찾아 클릭하여 들어갑니다. 2. 기본 설정 메뉴로 들어가서 아래의 "옵션"을 찾아 클릭하여 들어갑니다. 3. "옵션" 인터페이스에 들어간 후 왼쪽

PHP 파일 권한은 서버의 파일 보안을 보호하기 위한 중요한 조치 중 하나입니다. 파일 권한을 적절하게 설정하면 악의적인 사용자가 파일에서 악성 코드를 수정, 삭제 또는 실행하는 것을 방지할 수 있습니다. 따라서 PHP 애플리케이션을 개발하고 배포할 때 파일 권한을 올바르게 설정하고 관리하여 애플리케이션 보안을 보장해야 합니다. 1. 기본 개념 파일 권한은 사용자(소유자), 사용자 그룹(그룹) 및 기타 사용자(기타)의 세 가지 수준으로 구분됩니다. 각 수준에는 읽기(Re)라는 세 가지 권한이 있습니다.

win11 시스템을 사용할 때 컴퓨터 데이터에 도움이 되도록 핀 코드를 설정합니다. 그러나 많은 사용자는 핀 코드를 설정할 때 이 장치의 보안 설정이 변경되어 더 이상 핀 코드를 사용할 수 없음을 보여줍니다. 어떻게 해야 하지? 사용자는 문제 해결사로 가서 설정을 할 수 있습니다. 이 웹사이트에서 사용자에게 자세한 설명을 제공합니다. win11을 부팅할 때 이 장치의 보안 설정이 변경되었으며 핀 코드를 더 이상 사용할 수 없다고 표시되면 어떻게 해야 합니까? 술집. Windows 11을 부팅할 때 이 장치의 보안 설정이 변경되어 핀 코드를 더 이상 사용할 수 없다는 메시지가 표시되면 어떻게 해야 하나요? 먼저, PIN을 사용할 수 없고 PIN을 재설정해야 하는 페이지에서 Shift 키를 누른 채 다시 시작을 선택하세요. 나중에 기다려주세요라는 메시지가 나타나면 재설정을 입력하세요.

오늘날의 인터넷 환경에서 보안은 모든 시스템의 중요한 부분이 되었습니다. Nginx는 현재 가장 인기 있는 웹 서버 중 하나이며, ACL(액세스 제어 목록)은 웹 사이트 보안을 보호하는 중요한 도구입니다. 잘 설정된 Nginx ACL은 서버와 웹사이트를 공격으로부터 보호하는 데 도움이 될 수 있습니다. 이 기사에서는 웹사이트의 보안을 보장하기 위해 Nginx 액세스 제어 목록을 설정하는 방법에 대해 설명합니다. Nginx 액세스 제어 목록(ACL)이란 무엇입니까? ACL(액세스콘

인터넷이 지속적으로 발전하고 개선됨에 따라 웹 서버의 속도와 성능에 대한 요구 사항은 점점 더 높아지고 있습니다. 이러한 요구 사항을 충족하기 위해 Nginx는 HTTP2 프로토콜을 성공적으로 마스터하고 이를 서버 성능에 통합했습니다. HTTP2 프로토콜은 이전 HTTP 프로토콜보다 더 효율적이지만 특정 보안 문제도 있습니다. 이 글에서는 Nginx의 HTTP2 프로토콜과 보안 설정을 최적화하는 방법을 자세히 소개합니다. 1. Nginx HTTP2 프로토콜 최적화 1. N에서 HTTP2 활성화

Nginx는 뛰어난 성능, 보안 및 안정성을 갖춘 일반적으로 사용되는 웹 서버, 프록시 서버 및 로드 밸런서이며 로드가 많은 웹 애플리케이션에 사용할 수 있습니다. 이 기사에서는 Nginx 성능 최적화 및 보안 설정을 살펴보겠습니다. 1. 성능 최적화 및 작업자_프로세스 매개변수 조정 작업자_프로세스는 Nginx의 중요한 매개변수입니다. 사용할 수 있는 작업자 프로세스 수를 지정합니다. 이 값은 서버 하드웨어, 네트워크 대역폭, 로드 유형 등에 따라 결정되어야 합니다.

IPv6의 대중화로 인해 IPv6의 보안에 대한 고려가 필요한 웹사이트가 늘어나고 있으며, 고성능 웹 서버인 Nginx 역시 웹사이트의 안전한 운영을 위해 IPv6 보안 설정이 필요합니다. 이 글에서는 관리자가 웹사이트의 보안을 더욱 잘 보호할 수 있도록 Nginx의 IPv6 보안 설정 방법과 주의 사항을 소개합니다. IPv6 지원 활성화 먼저, Nginx에서 IPv6 지원을 활성화하는 것이 매우 중요합니다. Nginx가 올바른 IPv6 옵션으로 컴파일되었는지 확인하세요. 컴파일 타임에는

Nginx는 널리 사용되는 웹 서버이자 역방향 프록시 서버입니다. Nginx는 고성능 웹 서비스를 제공하는 동시에 보안 성능도 우수합니다. Nginx 구성에서 HTTP 응답 헤더 및 보안 설정을 올바르게 구성하는 것은 Nginx의 보안을 보장하는 중요한 요소 중 하나입니다. 이 기사에서는 Nginx의 HTTP 응답 헤더와 보안 설정을 소개하고 몇 가지 실제 경험을 제공합니다. 1. HTTP 응답 헤더 HTTP 응답 헤더는 클라이언트 요청에 응답할 때 서버가 반환하는 일부 HTTP 헤더입니다.
