데이터 베이스 MySQL 튜토리얼 MSSQL2000安全设置图文教程

MSSQL2000安全设置图文教程

Jun 07, 2016 pm 06:01 PM
보안 설정

Sql server 2000下建立独立帐号数据库方法来实现安全设置,目的是为了就是黑客得到mssql的sa密码,也只是低级的权限,不能进行超级管理员才有的权限。

MSSQL2000

Sql server 2000建立独立帐号数据库方法

首先我们启动Sql server 2000数据库,并打开企业管理器连接我们使用的数据库并找到数据库选项,在上面点击 鼠标右键选择新建数据库如下图所示。建立数据库时可以在数据文件,和事件日志中设置数据文件的物理存放位置

然后我们在安全性中找登录项,在上面点击鼠标右键如下图所示。我们将他的默认数据库设置为我们刚刚建立的数据库。如果 系统为英文请将sql server的字符集设置为Chinese_PRC_CI_AS。

然后再将这个帐号映射到数据库中,以限定数据库帐号的范围。


警告:我们不要给数据库分配服务器角色,只需要如图所示赋予public,db_owner。

到这数据库就建立完成了,记住您设置的帐号和密码并填写在程序配置文件中。存储过程有安全问题,全部复制到"SQL查询分析器" 点击菜单上的--"查询"--"执行",就会将有安全问题的SQL过程删除
代码如下:
use master
EXEC sp_dropextendedproc 'xp_cmdshell'
EXEC sp_dropextendedproc 'Sp_OACreate'
EXEC sp_dropextendedproc 'Sp_OADestroy'
EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'
EXEC sp_dropextendedproc 'Sp_OAGetProperty'
EXEC sp_dropextendedproc 'Sp_OAMethod'
EXEC sp_dropextendedproc 'Sp_OASetProperty'
EXEC sp_dropextendedproc 'Sp_OAStop'
EXEC sp_dropextendedproc 'Xp_regaddmultistring'
EXEC sp_dropextendedproc 'Xp_regdeletekey'
EXEC sp_dropextendedproc 'Xp_regdeletevalue'
EXEC sp_dropextendedproc 'Xp_regenumvalues'
EXEC sp_dropextendedproc 'Xp_regread'
EXEC sp_dropextendedproc 'Xp_regremovemultistring'
EXEC sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask

更改默认SA空密码.数据库链接不要使用SA帐户.单数据库单独设使用帐户.只给public和db_owner权限.数据库的自动备份点击“开始”中的“程序”,点击“Microsorft SQL Server”打开“企业管理器”,并打开如图所示的界面,鼠标右击“zbintel117_all”,选“所有任务”,再选“维护计划”。

如果点击“完成”按钮,出现下图界面,说明SQL Server Agent服务停止,应该启用SQL Server Agent服务。

启用“SQL Server Agent”服务


代码如下:
下面内容来自网络仅作为参考,其中
exec sp_dropextendedproc 'Xp_regdelete'
exec sp_dropextendedproc 'Xp_regenums'
内容与上文不同,实际使用以上文为准。
命令删除SQL的扩展

use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_dirtree'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_fixeddrives'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'Xp_regaddmultistring'
exec sp_dropextendedproc 'Xp_regdeletekey'
exec sp_dropextendedproc 'Xp_regdelete'
exec sp_dropextendedproc 'Xp_regenums'
exec sp_dropextendedproc 'Xp_regread'
exec sp_dropextendedproc 'Xp_regremovemultistring'
exec sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask
go

恢复扩展存储过程,执行以下语句。
至于sp_makewebtask 这个存储过程你可以从别人那拷贝过来一个脚本,
执行以后生成的存储过程一样可以用。

use master
exec sp_addextendedproc xp_cmdshell,'xp_cmdshell.dll'
exec sp_addextendedproc xp_dirtree,'xpstar.dll'
exec sp_addextendedproc xp_enumgroups,'xplog70.dll'
exec sp_addextendedproc xp_fixeddrives,'xpstar.dll'
exec sp_addextendedproc xp_loginconfig,'xplog70.dll'
exec sp_addextendedproc xp_enumerrorlogs,'xpstar.dll'
exec sp_addextendedproc xp_getfiledetails,'xpstar.dll'
exec sp_addextendedproc sp_OACreate,'odsole70.dll'
exec sp_addextendedproc sp_OADestroy,'odsole70.dll'
exec sp_addextendedproc sp_OAGetErrorInfo,'odsole70.dll'
exec sp_addextendedproc sp_OAGetProperty,'odsole70.dll'
exec sp_addextendedproc sp_OAMethod,'odsole70.dll'
exec sp_addextendedproc sp_OASetProperty,'odsole70.dll'
exec sp_addextendedproc sp_OAStop,'odsole70.dll'
exec sp_addextendedproc xp_regaddmultistring,'xpstar.dll'
exec sp_addextendedproc xp_regdeletekey,'xpstar.dll'
exec sp_addextendedproc xp_regdelete,'xpstar.dll'
exec sp_addextendedproc xp_regenums,'xpstar.dll'
exec sp_addextendedproc xp_regread,'xpstar.dll'
exec sp_addextendedproc xp_regremovemultistring,'xpstar.dll'
exec sp_addextendedproc xp_regwrite,'xpstar.dll'

以上语句是自动生成的。
感兴趣你可以看一下以下语句,上边的语句就是这么生成的。
由于我机器上的扩展存储过程没有drop掉,所以可以生成上边的语句。

create table #temp( name varchar(100),dll varchar(100))

truncate table #temp

insert into #temp
exec sp_helpextendedproc 'xp_cmdshell'
insert into #temp
exec sp_helpextendedproc 'xp_dirtree'
insert into #temp
exec sp_helpextendedproc 'xp_enumgroups'
insert into #temp
exec sp_helpextendedproc 'xp_fixeddrives'
insert into #temp
exec sp_helpextendedproc 'xp_loginconfig'
insert into #temp
exec sp_helpextendedproc 'xp_enumerrorlogs'
insert into #temp
exec sp_helpextendedproc 'xp_getfiledetails'
insert into #temp
exec sp_helpextendedproc 'Sp_OACreate'
insert into #temp
exec sp_helpextendedproc 'Sp_OADestroy'
insert into #temp
exec sp_helpextendedproc 'Sp_OAGetErrorInfo'
insert into #temp
exec sp_helpextendedproc 'Sp_OAGetProperty'
insert into #temp
exec sp_helpextendedproc 'Sp_OAMethod'
insert into #temp
exec sp_helpextendedproc 'Sp_OASetProperty'
insert into #temp
exec sp_helpextendedproc 'Sp_OAStop'
insert into #temp
exec sp_helpextendedproc 'Xp_regaddmultistring'
insert into #temp
exec sp_helpextendedproc 'Xp_regdeletekey'
insert into #temp
exec sp_helpextendedproc 'Xp_regdelete'
insert into #temp
exec sp_helpextendedproc 'Xp_regenums'
insert into #temp
exec sp_helpextendedproc 'Xp_regread'
insert into #temp
exec sp_helpextendedproc 'Xp_regremovemultistring'
insert into #temp
exec sp_helpextendedproc 'Xp_regwrite'

select 'exec sp_addextendedproc '+name+','''+dll+''''
from #temp

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

360 Extreme Browser에서 보안 설정을 구성하는 방법 360 Extreme Browser에서 보안 설정을 구성하는 방법 Jan 29, 2024 pm 09:51 PM

360 스피드 브라우저는 어떻게 보안 설정을 해야 할까요? 360 스피드 브라우저를 사용할 때 보안 설정은 어떻게 해야 할까요? 아래에서 소개하겠습니다! 우리는 웹서핑을 할 때 주로 360스피드 브라우저를 사용하는데, 이를 사용하다 보면 유해한 웹사이트가 우리 브라우저에 침입할까봐 걱정이 되기 때문에 보안 설정을 어떻게 해야 할까요? 아래에 360 Speed ​​​​브라우저를 정리했습니다. 방법을 모르시면 저를 따라가세요! 360 스피드 브라우저의 보안 설정 세부 작업 1. 360 스피드 브라우저를 열고 오른쪽 상단에 가로줄 3개가 있는 아이콘을 찾아 클릭하여 들어갑니다. 2. 기본 설정 메뉴로 들어가서 아래의 "옵션"을 찾아 클릭하여 들어갑니다. 3. "옵션" 인터페이스에 들어간 후 왼쪽

PHP 파일 권한 관리 및 보안 설정 PHP 파일 권한 관리 및 보안 설정 Aug 08, 2023 pm 02:51 PM

PHP 파일 권한은 서버의 파일 보안을 보호하기 위한 중요한 조치 중 하나입니다. 파일 권한을 적절하게 설정하면 악의적인 사용자가 파일에서 악성 코드를 수정, 삭제 또는 실행하는 것을 방지할 수 있습니다. 따라서 PHP 애플리케이션을 개발하고 배포할 때 파일 권한을 올바르게 설정하고 관리하여 애플리케이션 보안을 보장해야 합니다. 1. 기본 개념 파일 권한은 사용자(소유자), 사용자 그룹(그룹) 및 기타 사용자(기타)의 세 가지 수준으로 구분됩니다. 각 수준에는 읽기(Re)라는 세 가지 권한이 있습니다.

'Win11을 켠 후 핀 코드를 묻는 보안 설정 변경 문제를 더 이상 사용할 수 없습니다' 해결 방법 'Win11을 켠 후 핀 코드를 묻는 보안 설정 변경 문제를 더 이상 사용할 수 없습니다' 해결 방법 Jan 29, 2024 pm 02:27 PM

win11 시스템을 사용할 때 컴퓨터 데이터에 도움이 되도록 핀 코드를 설정합니다. 그러나 많은 사용자는 핀 코드를 설정할 때 이 장치의 보안 설정이 변경되어 더 이상 핀 코드를 사용할 수 없음을 보여줍니다. 어떻게 해야 하지? 사용자는 문제 해결사로 가서 설정을 할 수 있습니다. 이 웹사이트에서 사용자에게 자세한 설명을 제공합니다. win11을 부팅할 때 이 장치의 보안 설정이 변경되었으며 핀 코드를 더 이상 사용할 수 없다고 표시되면 어떻게 해야 합니까? 술집. Windows 11을 부팅할 때 이 장치의 보안 설정이 변경되어 핀 코드를 더 이상 사용할 수 없다는 메시지가 표시되면 어떻게 해야 하나요? 먼저, PIN을 사용할 수 없고 PIN을 재설정해야 하는 페이지에서 Shift 키를 누른 채 다시 시작을 선택하세요. 나중에 기다려주세요라는 메시지가 나타나면 재설정을 입력하세요.

Nginx ACL(액세스 제어 목록)에 대한 보안 설정 Nginx ACL(액세스 제어 목록)에 대한 보안 설정 Jun 10, 2023 pm 09:55 PM

오늘날의 인터넷 환경에서 보안은 모든 시스템의 중요한 부분이 되었습니다. Nginx는 현재 가장 인기 있는 웹 서버 중 하나이며, ACL(액세스 제어 목록)은 웹 사이트 보안을 보호하는 중요한 도구입니다. 잘 설정된 Nginx ACL은 서버와 웹사이트를 공격으로부터 보호하는 데 도움이 될 수 있습니다. 이 기사에서는 웹사이트의 보안을 보장하기 위해 Nginx 액세스 제어 목록을 설정하는 방법에 대해 설명합니다. Nginx 액세스 제어 목록(ACL)이란 무엇입니까? ACL(액세스콘

Nginx HTTP2 프로토콜 최적화 및 보안 설정 Nginx HTTP2 프로토콜 최적화 및 보안 설정 Jun 10, 2023 am 10:24 AM

인터넷이 지속적으로 발전하고 개선됨에 따라 웹 서버의 속도와 성능에 대한 요구 사항은 점점 더 높아지고 있습니다. 이러한 요구 사항을 충족하기 위해 Nginx는 HTTP2 프로토콜을 성공적으로 마스터하고 이를 서버 성능에 통합했습니다. HTTP2 프로토콜은 이전 HTTP 프로토콜보다 더 효율적이지만 특정 보안 문제도 있습니다. 이 글에서는 Nginx의 HTTP2 프로토콜과 보안 설정을 최적화하는 방법을 자세히 소개합니다. 1. Nginx HTTP2 프로토콜 최적화 1. N에서 HTTP2 활성화

Nginx 성능 최적화 및 보안 설정 Nginx 성능 최적화 및 보안 설정 Jun 10, 2023 am 09:18 AM

Nginx는 뛰어난 성능, 보안 및 안정성을 갖춘 일반적으로 사용되는 웹 서버, 프록시 서버 및 로드 밸런서이며 로드가 많은 웹 애플리케이션에 사용할 수 있습니다. 이 기사에서는 Nginx 성능 최적화 및 보안 설정을 살펴보겠습니다. 1. 성능 최적화 및 작업자_프로세스 매개변수 조정 작업자_프로세스는 Nginx의 중요한 매개변수입니다. 사용할 수 있는 작업자 프로세스 수를 지정합니다. 이 값은 서버 하드웨어, 네트워크 대역폭, 로드 유형 등에 따라 결정되어야 합니다.

Nginx에 대한 IPv6 보안 설정 Nginx에 대한 IPv6 보안 설정 Jun 10, 2023 pm 02:16 PM

IPv6의 대중화로 인해 IPv6의 보안에 대한 고려가 필요한 웹사이트가 늘어나고 있으며, 고성능 웹 서버인 Nginx 역시 웹사이트의 안전한 운영을 위해 IPv6 보안 설정이 필요합니다. 이 글에서는 관리자가 웹사이트의 보안을 더욱 잘 보호할 수 있도록 Nginx의 IPv6 보안 설정 방법과 주의 사항을 소개합니다. IPv6 지원 활성화 먼저, Nginx에서 IPv6 지원을 활성화하는 것이 매우 중요합니다. Nginx가 올바른 IPv6 옵션으로 컴파일되었는지 확인하세요. 컴파일 타임에는

Nginx HTTP 응답 헤더 및 보안 설정 실습 Nginx HTTP 응답 헤더 및 보안 설정 실습 Jun 10, 2023 am 10:22 AM

Nginx는 널리 사용되는 웹 서버이자 역방향 프록시 서버입니다. Nginx는 고성능 웹 서비스를 제공하는 동시에 보안 성능도 우수합니다. Nginx 구성에서 HTTP 응답 헤더 및 보안 설정을 올바르게 구성하는 것은 Nginx의 보안을 보장하는 중요한 요소 중 하나입니다. 이 기사에서는 Nginx의 HTTP 응답 헤더와 보안 설정을 소개하고 몇 가지 실제 경험을 제공합니다. 1. HTTP 응답 헤더 HTTP 응답 헤더는 클라이언트 요청에 응답할 때 서버가 반환하는 일부 HTTP 헤더입니다.

See all articles