版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、黑手論壇 黑 手論壇是集QQ技術(shù)與黑客技術(shù)與一身的論壇,努力為網(wǎng)絡(luò)安全做出無(wú)私奉獻(xiàn)!黑手承諾將對(duì)每位會(huì)員負(fù)責(zé)到底! 教程提醒:您收看的是 黑手論壇VIP教程!入侵滲透系列教程教程主題:入侵滲透第一課 入侵前言介紹教程測(cè)試環(huán)境:Windows XP講師:Angus fz 講 師QQ:59472299課程內(nèi)容: 1.什么是腳本腳本是指全部網(wǎng)頁(yè)編程語(yǔ)言的一個(gè)代名詞2.什么是腳本入侵腳本入侵是指利用網(wǎng)頁(yè)編程語(yǔ)言進(jìn)行入侵的行為3.為什么要學(xué)習(xí)腳本入侵現(xiàn)在我問(wèn)你一個(gè)問(wèn)題:你覺(jué)得入侵一個(gè)網(wǎng)站,也可以說(shuō)拿下一個(gè)服務(wù)器,比起入侵一臺(tái)個(gè)人的電腦,比如XP系統(tǒng)的,哪個(gè)更簡(jiǎn)單?的困難性:
2、1>防火墻阻擋了系統(tǒng)入侵的路徑2>腳本漏洞的普遍存在性3>網(wǎng)絡(luò)安全人員的安全意識(shí)不強(qiáng)4.腳本漏洞的分類,大概有一下幾個(gè)方面1>暴庫(kù)漏洞 2>文件上傳漏洞 3>sql注入 4>跨站腳本攻擊(css/xss)5>網(wǎng)頁(yè)木馬6>固定漏洞攻擊 0day5.大體來(lái)說(shuō)下腳本入侵技術(shù)(或者漏洞)1>暴庫(kù)。爆出數(shù)據(jù)庫(kù),直接下載,因?yàn)閿?shù)據(jù)庫(kù)中包含有管理員的帳戶和密碼2>SQL注入。網(wǎng)站程序變量過(guò)濾不嚴(yán),導(dǎo)致我們可以進(jìn)行數(shù)據(jù)庫(kù)查詢操作,可以查出管理員密碼。3>上傳。網(wǎng)站上傳的地方?jīng)]設(shè)置好,我們可以上傳自己想上傳的東西。4>跨站。構(gòu)造跨站語(yǔ)
3、句,掛馬或者盜取管理員COOKIES5>漏洞。比如IIS寫入漏洞及一些溢出漏洞6>旁注。這臺(tái)服務(wù)器拿不下,我們可以拿下和它一個(gè)虛擬主機(jī)的服務(wù)器,再利用跳轉(zhuǎn)來(lái)入侵開(kāi)始的目標(biāo)7>嗅探。嗅探的威力是強(qiáng)大的,我們想入侵一臺(tái)服務(wù)器,可以先入侵它同網(wǎng)段的某臺(tái)機(jī)器,然后通過(guò)嗅探得到我們想要的東西8>google hacking。 利用搜素引擎來(lái)進(jìn)行入侵9>cookie欺騙。構(gòu)造管理員的cookie通過(guò)驗(yàn)證10>社會(huì)工程學(xué)。這個(gè)就不多說(shuō)了。6.學(xué)習(xí)腳本入侵技術(shù)的目的1>利用已學(xué)的知識(shí)發(fā)現(xiàn)web程序漏洞,并通知管理員修補(bǔ)2>不要利用所學(xué)攻擊國(guó)內(nèi)的站點(diǎn)7. 下面幾節(jié)
4、我會(huì)分別來(lái)講述各種腳本漏洞的簡(jiǎn)單原理和入侵的簡(jiǎn)單方法,都是很簡(jiǎn)單的。大約會(huì)有7.8節(jié)。目的是讓大家大體上有個(gè)了解,不會(huì)覺(jué)得它很難。然后等這個(gè)階段過(guò)后,我在具體給大家細(xì)化了講,比如講解SQL注入,就要講到sa權(quán)限下如何利用。dbowner權(quán)限下如何利用,列目錄,差異備份等等,細(xì)化了來(lái)講解?,F(xiàn)在的黑客很猖狂啊,大家都知道網(wǎng)站是怎么被黑客入侵的嗎?剛才簡(jiǎn)單做了個(gè)調(diào)查,大家網(wǎng)站被入侵的情況發(fā)生得比較多,而且也有部分站長(zhǎng)知道黑客是怎么入侵的,現(xiàn)在也有不少PHP站點(diǎn)也受到黑客的入侵,網(wǎng)上也有很多針對(duì)PHP滲透的各種工具。那現(xiàn)在我們先來(lái)讓大家知道黑客有哪些網(wǎng)站的入侵技術(shù)sql注入漏洞的入侵這種是ASP+AC
5、CESS的網(wǎng)站入侵方式,通過(guò)注入點(diǎn)列出數(shù)據(jù)庫(kù)里面管理員的帳號(hào)和密碼信息,然后猜解出網(wǎng)站的后臺(tái)地址,然后用帳號(hào)和密碼登錄進(jìn)去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個(gè)網(wǎng)站的WEBSHELL。然后還有一種SQL注入漏洞的入侵方式,那就是ASP+MSSQL的網(wǎng)站入侵方式。 MSSQL通常會(huì)給用戶分配一個(gè)帳號(hào),帳號(hào)的權(quán)限分為三種sa,dbowner,public,sa權(quán)限最高,public最低。以前有很多數(shù)據(jù)庫(kù)都給SA權(quán)限 ,特別是一些韓國(guó)的網(wǎng)站,一掃一大把都是SA權(quán)限的,現(xiàn)在大部分網(wǎng)站都是給DBOWNER權(quán)限。如果是SA權(quán)限的網(wǎng)站,注入點(diǎn),那么可以直接用數(shù)據(jù)庫(kù)的存儲(chǔ)擴(kuò)展XP_CMDSHELL
6、來(lái)執(zhí)行系統(tǒng)命令,建立一個(gè)系統(tǒng)帳號(hào),然后通過(guò)3389登錄進(jìn)去?;蛘呱蟼饕粋€(gè)NC程序,然后用NC反連回來(lái),獲取一個(gè)遠(yuǎn)程的SHELL權(quán)限,當(dāng)然利用SA注入點(diǎn)入侵的方法還有很多種,我這里就不一一講解。如果是DB_OWNER權(quán)限的話,那么就要用到差異化備份的技術(shù)來(lái)備份出一個(gè)WEBSHELL,這個(gè)前提是需要知道網(wǎng)站的絕對(duì)路徑。然后還有一種方法就是利用DB_OWNER權(quán)限來(lái)列出數(shù)據(jù)庫(kù)里面網(wǎng)站管理員的帳號(hào)和密碼,然后登錄到網(wǎng)站后臺(tái)里面,看看有沒(méi)有可利用的地方,比如上傳文件,備份數(shù)據(jù)庫(kù)之類的功能,然后利用漏洞上傳ASP木馬上去。這種登錄后臺(tái)的技術(shù)跟前面ASP+ACCESS的入侵方式很類似。所以大家要清楚的是,黑
7、客技術(shù)是一套一套的。比如有A,B,C是入侵技術(shù)的三個(gè)部分,還有A1,B1,C1是另外一種入侵技術(shù)的三個(gè)部分,那么根據(jù)實(shí)際情況,有可能會(huì)搭配進(jìn)行,如可以用A,B1,C ,也可以用A1,B1,C,這樣可以搭配出好幾種入侵方式,所以黑客入侵是千變?nèi)f化,大家要知道的是萬(wàn)變不離其中,黑客的目的就是要利用網(wǎng)站以及服務(wù)器可能存在的漏洞或者配置的錯(cuò)誤來(lái)達(dá)到控制服務(wù)器和網(wǎng)站的目的。現(xiàn)在再來(lái)講解第三種黑客入侵技術(shù)ASP上傳漏洞的利用:這種技術(shù)方式是利用一些網(wǎng)站的ASP上傳功能來(lái)上傳ASP木馬的一種入侵方式。不少網(wǎng)站都限制了上傳文件的類型,一般來(lái)說(shuō)ASP為后綴的文件都不允許上傳,但是這種限制是可以被黑客突破的。黑客
8、可以采取COOKIE欺騙的方式來(lái)上傳ASP木馬,獲得網(wǎng)站的WEBSHELL權(quán)限。前面我們講到過(guò),通過(guò)登錄系統(tǒng)后臺(tái)來(lái)進(jìn)行入侵的技術(shù),后臺(tái)數(shù)據(jù)庫(kù)備份方式獲得WEBSHELL就是其中之一,這個(gè)主要是利用網(wǎng)站后臺(tái)對(duì)ACCESS數(shù)據(jù)庫(kù)進(jìn)行數(shù)據(jù)庫(kù)備份和恢復(fù)的功能,備份數(shù)據(jù)庫(kù)路徑等變量沒(méi)有過(guò)濾導(dǎo)致可以把任何文件的后綴改成ASP 。那么利用網(wǎng)站上傳的功能上傳一個(gè)文件名改成JPG或者GIF后綴的ASP木馬,然后用這個(gè)恢復(fù)庫(kù)備份和恢復(fù)的功能把這個(gè)木馬恢復(fù)成ASP文件,從而達(dá)到能夠獲取網(wǎng)站W(wǎng)EBSHELL控制權(quán)限的目的。下面來(lái)講解網(wǎng)站旁注入侵技術(shù):這種技術(shù)是通過(guò)IP綁定域名查詢的功能查出服務(wù)器上有多少網(wǎng)站,然后通過(guò)
9、一些薄弱的網(wǎng)站實(shí)施入侵,拿到權(quán)限之后轉(zhuǎn)而控制服務(wù)器的其它網(wǎng)站。我剛才不是用例子來(lái)形容入侵的三個(gè)過(guò)程嗎?剛才講的這個(gè)旁注應(yīng)該算是入侵過(guò)程中的A ,一個(gè)入侵技術(shù)的整個(gè)流程應(yīng)該是這樣的:首先進(jìn)行目標(biāo)信息的收集,這個(gè)是A;然后對(duì)信息當(dāng)中的漏洞進(jìn)行利用,拿到一定的權(quán)限,并提升成為最高權(quán)限,這是 B,被稱為入侵實(shí)施;第三步就是要埋后門,以方便黑客下次進(jìn)入;最后一步就是清除蹤跡,讓別人很難查到網(wǎng)站是怎么被入侵的額。網(wǎng)站旁注入侵實(shí)質(zhì)上是進(jìn)行目標(biāo)偵測(cè)的階段,旁注是偵測(cè)手段,后面的入侵是入侵實(shí)施階段。好,我們現(xiàn)在再繼續(xù)往下講提交一句話木馬的入侵方式這種技術(shù)方式是對(duì)一些數(shù)據(jù)庫(kù)地址被改成asp文件的網(wǎng)站來(lái)實(shí)施入侵的。
10、黑客通過(guò)網(wǎng)站的留言版,論壇系統(tǒng)等功能提交一句話木馬到數(shù)據(jù)庫(kù)里面,然后在木馬客戶端里面輸入這個(gè)網(wǎng)站的數(shù)據(jù)庫(kù)地址并提交,就可以把一個(gè)ASP木馬寫入到網(wǎng)站里面,獲取網(wǎng)站的WEBSHELL權(quán)限。然后現(xiàn)在網(wǎng)上有很多人用一些免費(fèi)的論壇代碼,網(wǎng)站代碼,博客系統(tǒng)代碼,這些免費(fèi)的代碼是很容易被黑客利用的,所以建議大家在用之前把相應(yīng)的補(bǔ)丁都打上。論壇漏洞利用入侵方式這種技術(shù)是利用一些論壇存在的安全漏洞來(lái)上傳ASP木馬獲得WEBSHELL權(quán)限,最典型的就是,動(dòng)網(wǎng)6.0版本,7.0版本都存在安全漏洞,拿7.0版本來(lái)說(shuō),注冊(cè)一個(gè)正常的用戶,然后用抓包工具抓取用戶提交一個(gè)ASP文件的COOKIE,然后用明小子之類的軟件采
11、取COOKIE欺騙的上傳方式就可以上傳一個(gè)ASP木馬,獲得網(wǎng)站的WEBSHELL。GOGLE HACKing技術(shù)這種技術(shù)方式是用GOOGLE來(lái)搜索一些存在安全漏洞的網(wǎng)站,我們簡(jiǎn)單列出GOOGLE的一些語(yǔ)法的使用方法:intext:這個(gè)就是把網(wǎng)頁(yè)中的正文內(nèi)容中的某個(gè)字符做為搜索條件.例如在google里輸入:intext:紅盟.將返回所有在網(wǎng)頁(yè)正文部分包含"紅盟"的網(wǎng)頁(yè).allintext:使用方法和intext類似.intitle:和上面那個(gè)intext差不多,搜索網(wǎng)頁(yè)標(biāo)題中是否有我們所要找的字符.例如搜索:intitle:紅客.將返回所有網(wǎng)頁(yè)標(biāo)題中包含"紅客&q
12、uot;的網(wǎng)頁(yè).同理allintitle:也同intitle類似.cache:搜索google里關(guān)于某些內(nèi)容的緩存,有時(shí)候也許能找到一些好東西哦.define:搜索某個(gè)詞語(yǔ)的定義,搜索:define:hacker,將返回關(guān)于hacker的定義.filetype:這個(gè)我要重點(diǎn)推薦一下,無(wú)論是撒網(wǎng)式攻擊還是我們后面要說(shuō)的對(duì)特定目標(biāo)進(jìn)行信息收集都需要用到這個(gè).搜索指定類型的文件.例如輸入:filetype:doc.將返回所有以doc結(jié)尾的文件URL.當(dāng)然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會(huì)更豐富:filetype:doc.將返回所有以doc結(jié)尾的文件URL.當(dāng)然如果你找.
13、bak、.mdb或.inc也是可以的,獲得的信息也許會(huì)更豐富info:查找指定站點(diǎn)的一些基本信息.inurl:搜索我們指定的字符是否存在于URL中.例如輸入:inurl:admin,將返回N個(gè)類似于這樣的連接:link:例如搜索:inurl:url可以返回所有和/url做了鏈接的URL.site:這個(gè)也很有用,例如:site:將返回所有和這個(gè)站有關(guān)的URL.對(duì)了還有一些*作符也是很有用的:+ 把google可能忽略的字列如查詢范圍- 把某個(gè)字忽略 同意詞. 單一的通配符* 通配符,可代表多個(gè)字母"" 精確查詢現(xiàn)在簡(jiǎn)單來(lái)講解一些實(shí)例:對(duì)于一些黑客來(lái)說(shuō),獲取密碼文件是他們最感興
14、趣的,那么可以在GOOGLE上搜索以下內(nèi)容:intitle:"index of" etcintitle:"index of" passwdintitle:"index of" pwd.dbintitle:"index of" etc/shadowintitle:"index of" master.passwdintitle:"index of" htpasswd這樣就會(huì)有很多一些服務(wù)器的重要密碼文件沒(méi)有任何保護(hù)的暴露在網(wǎng)絡(luò)上,黑客就會(huì)利用這些密碼來(lái)獲取系統(tǒng)的一些權(quán)限。以上黑客
15、通過(guò)WEB的入侵技術(shù)我們只是做了簡(jiǎn)單的介紹,目的是希望大家對(duì)黑客技術(shù)有一定的了解,但不希望大家利用這些技術(shù)來(lái)實(shí)施入侵。我想大家就很想知道對(duì)于這么多形形色色的入侵方式,有些什么好的防御方法那下面我們就來(lái)講講怎樣來(lái)防御基于WEB的各種攻擊好了,那我們現(xiàn)在來(lái)講講,我們?cè)趺磥?lái)做網(wǎng)站和服務(wù)器的安全防范工作防范WEB入侵有兩種方式,一種是用技術(shù)手段來(lái)防御攻擊,另一種是用安全軟件來(lái)防御攻擊。手動(dòng)的方式來(lái)防范基于WEB的入侵1安裝補(bǔ)丁安裝好操作系統(tǒng)之后,首先要做的就是要安裝系統(tǒng)的各種補(bǔ)丁程序,配置好網(wǎng)絡(luò)之后,如果是WIN 2000的操作系統(tǒng)就裝上SP4,WIN 2003就安裝好SP1,然后點(diǎn)擊WINDOWS
16、UPDATE,安裝好所有關(guān)鍵的更新。2安裝殺毒軟件殺毒軟件我們現(xiàn)在主要推薦使用兩款:卡巴斯基和瑞星。這兩款殺毒軟件我們做過(guò)N多測(cè)試,結(jié)果表明卡巴斯基的殺查能力要強(qiáng)過(guò)瑞星,很多做過(guò)免殺的木馬過(guò)得了瑞星但是確逃不過(guò)卡巴斯基的法眼,當(dāng)然卡巴斯基也不是百分百所有病毒都能查殺,一些木馬程序也是能做出過(guò)卡巴斯基的免殺。只不過(guò)卡巴斯基在所有殺毒軟件當(dāng)中查殺能力還算是不錯(cuò)的。3設(shè)置端口的安全保護(hù)功能端口保護(hù)的方式有兩種,一種是TCP/IP篩選里面進(jìn)行端口設(shè)置,另外一種系統(tǒng)自帶的防火墻(我們以WINDOWS 2003操作系統(tǒng)為準(zhǔn),現(xiàn)在大部分的網(wǎng)站都使用的是WINDOWS 2003操作系統(tǒng)。)。4 TCP/IP篩
17、選的端口設(shè)置方式在“網(wǎng)上鄰居”上選右鍵點(diǎn)開(kāi)“屬性”,然后在“本地連接”上右鍵點(diǎn)開(kāi)“屬性”,選擇“Internet協(xié)議(TCP/IP)”點(diǎn)“屬性”,然后在彈出的 “Internet協(xié)議(TCP/IP)屬性”框里選擇“高級(jí)”,然后在“高級(jí)TCP/IP設(shè)置”框里選擇“選項(xiàng)”,然后選擇“TCP/IP篩選”后點(diǎn)擊 “屬性”,然后在彈出的“TCP/IP篩選”的框里勾上“啟用TCP/IP篩選(所有適配器)”,選擇只允許,然后點(diǎn)擊添加你所需要開(kāi)放的端口。5自帶防火墻的端口設(shè)置通過(guò)WINDOWS 2003操作系統(tǒng)自帶的防火墻來(lái)進(jìn)行端口設(shè)置比較靈活,不用重新啟動(dòng)服務(wù)器。我們開(kāi)始設(shè)置,在“網(wǎng)上鄰居”上選右鍵點(diǎn)開(kāi)“屬
18、性”,然后在“本地連接”上右鍵點(diǎn)開(kāi)“屬性”,在彈出的框里選擇“高級(jí)”,選擇“Internet連接防火墻”點(diǎn)擊設(shè)置,這樣就會(huì)彈出“WINDOWS 防火墻”的框。我們選擇“啟用”,然后點(diǎn)“例外”,在這個(gè)里面我們可以選擇“添加程序”和“添加端口”的方式來(lái)設(shè)置一些開(kāi)放的端口。有一點(diǎn)需要特別注意,如果是遠(yuǎn)程連接服務(wù)器的,要注意遠(yuǎn)程虛擬終端的端口一定要開(kāi)放。6目錄的安全設(shè)置包括系統(tǒng)盤在內(nèi)的所有磁盤只給Administrators和SYSTEM的完全控制權(quán)限。C: Documents and Settings 目錄只給Administrators和SYSTEM的完全控制權(quán)限。C:Documents and
19、SettingsAll Users 目錄只給 Administrators 組和 SYSTEM 的完全控制權(quán)限。C: Inetpub 目錄及下面所有目錄、文件只給 Administrators 組和 SYSTEM 的完全控制權(quán)限。C:Windows目錄除了給Administrators和SYSTEM的完全控制權(quán)限之外,還需要給CREATOR OWNER用一個(gè)“特別的權(quán)限”,Power Users用戶組除了完全控制之外的所有權(quán)限,Users用戶組“讀取和運(yùn)行”,“列出文件夾目錄”,“讀取”的權(quán)限。C:Windows目錄的這些權(quán)限設(shè)置是非常重要的,如果除了Administrators和SYSTEM
20、的完全控制權(quán)限之外的那些權(quán)限沒(méi)有設(shè)置,那么系統(tǒng)重啟后,很多系統(tǒng)服務(wù)都不能正常使用。C: WindowsSystem32cacls.exe、cmd.exe、net.exe,、net1.exe 文件只給 Administrators 組和 SYSTEM 的完全控制權(quán)限。7 IIS控制帳號(hào)的權(quán)限分配現(xiàn)在黑客的入侵技術(shù)當(dāng)中,有一種技術(shù)叫網(wǎng)站旁注入侵,這種技術(shù)方式上面黑客入侵技術(shù)環(huán)節(jié)已經(jīng)講過(guò)了,是通過(guò)服務(wù)器里面一個(gè)有漏洞網(wǎng)站的來(lái)實(shí)施入侵,成功獲取權(quán)限之后轉(zhuǎn)而控制其它網(wǎng)站。那大家就想知道這個(gè)問(wèn)題是由于什么原因?qū)е碌?。原?lái)IIS對(duì)于遠(yuǎn)程的普通用戶訪問(wèn)是設(shè)置了一個(gè)專用的“IUSR_機(jī)器名” 的帳號(hào)。那么正因?yàn)?/p>
21、IIS用“IUSR_機(jī)器名”的帳號(hào)來(lái)管理所有網(wǎng)站訪問(wèn)權(quán)限,因此黑客就可以用到這種旁注入侵技術(shù)了。那么我們?cè)趺磥?lái)解決這個(gè)問(wèn)題?很簡(jiǎn)單,我們給每個(gè)網(wǎng)站分別設(shè)置一個(gè)單獨(dú)的IIS控制帳號(hào),IIS控制帳號(hào)的權(quán)限設(shè)為GUESTS組就可以。這樣即使黑客通過(guò)服務(wù)器的一個(gè)網(wǎng)站拿到權(quán)限,那他也只有這個(gè)網(wǎng)站的權(quán)限,服務(wù)器其它網(wǎng)站他都沒(méi)有權(quán)限可以訪問(wèn),黑客對(duì)服務(wù)器破壞的風(fēng)險(xiǎn)降低了,那么安全就相對(duì)提高了。8注入漏洞的修補(bǔ)以及上傳文件類型的限制這兩個(gè)部分是各位網(wǎng)站程序員所必須關(guān)注的,黑客對(duì)網(wǎng)站實(shí)施入侵的過(guò)程中,80會(huì)用到網(wǎng)站的注入點(diǎn)和上傳漏洞來(lái)實(shí)施入侵。注入漏洞的修補(bǔ)可以使用網(wǎng)上一些現(xiàn)成的修補(bǔ)代碼,如ASP通用防注入組件
22、,防注入代碼完美版等,但是我們還是建議網(wǎng)站程序員稍微花點(diǎn)時(shí)間自己來(lái)寫防注入代碼,這樣會(huì)比較安全可靠。上傳文件類型的限制這個(gè)寫起來(lái)也不難,只允許用戶上傳你們網(wǎng)站所要用到的文件類型,限制好文件類型,特別不要讓ASP,ASA等擴(kuò)展名的文件上傳上來(lái),然后對(duì)文件的頭文件進(jìn)行一個(gè)檢查,發(fā)現(xiàn)有ASP木馬特征的就限制上傳。當(dāng)然,現(xiàn)在的黑客越來(lái)越聰明,ASP木馬大部分都使用一句話木馬,然后還會(huì)對(duì)代碼進(jìn)行各種各樣的變形處理來(lái)逃過(guò)網(wǎng)站的限制以及殺毒軟件的查殺。對(duì)于這些免殺技術(shù)的木馬用ASP代碼的方式很難防范,最好使用安全產(chǎn)品來(lái)進(jìn)行防御。9 SQL權(quán)限的安全設(shè)置ASP+MSSQL是黑客最感興趣的網(wǎng)站,通常黑客能很輕松
23、的利用MSSQL的漏洞拿到系統(tǒng)權(quán)限,因此這一塊是大家要加以重視。首先系統(tǒng)安裝的時(shí)候,盡量不要默認(rèn)安裝到c:Program files目錄里面,然后安裝好之后要打好SQL數(shù)據(jù)庫(kù)最新的補(bǔ)丁程序。然后數(shù)據(jù)庫(kù)不要放在默認(rèn)的位置,接下來(lái)就要看網(wǎng)站是否需要遠(yuǎn)程登錄sql服務(wù)器,我們建議能不用遠(yuǎn)程就不要用,如果必須使用的話,那建議大家可以把端口改成一個(gè)高端端口,這樣黑客很難找到。在做好安全安裝的工作之后,就要把SA設(shè)置一個(gè)復(fù)雜的密碼,然后把SQL里面的BUILTINAdministrators用戶組刪除,這樣是避免黑客以WINDOWS身份登錄SQL。接著在企業(yè)管理器里面編輯SQL Server注冊(cè)屬性,選擇
24、使用“使用SQL Server身份驗(yàn)證”并勾選“總是提示輸入登錄名和密碼”。然后在增加用戶的時(shí)候,只給public和db_owner權(quán)限。添加用戶exec sp_addlogin 'abc'使它變?yōu)楫?dāng)前數(shù)據(jù)庫(kù)的合法用戶exec sp_grantdbaccess N'abc'授予abc用戶對(duì)數(shù)據(jù)庫(kù)的db_owner權(quán)限exec sp_addrolemember N'db_owner', N'abc'最后我們就要?jiǎng)h除一些黑客常用到的調(diào)用SHELL,操作注冊(cè)表,調(diào)用COM組件的權(quán)限。打開(kāi)查詢分析器,輸入:use masterEXEC s
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 金庸小說(shuō)知識(shí)競(jìng)賽考試題庫(kù)及答案(含各題型)
- 2025年銀川貨運(yùn)從業(yè)資格證試題庫(kù)和答案解析
- 2025年蘇教版選擇性必修1生物上冊(cè)階段測(cè)試試卷含答案
- 2025年中圖版九年級(jí)歷史下冊(cè)月考試卷
- 2025年新世紀(jì)版九年級(jí)歷史下冊(cè)月考試卷
- 2025年粵教版選擇性必修1歷史上冊(cè)月考試卷含答案
- 2025年湘教版八年級(jí)地理上冊(cè)月考試卷含答案
- 2025年安徽國(guó)際商務(wù)職業(yè)學(xué)院高職單招高職單招英語(yǔ)2016-2024歷年頻考點(diǎn)試題含答案解析
- 2025年天津國(guó)土資源和房屋職業(yè)學(xué)院高職單招職業(yè)適應(yīng)性測(cè)試近5年??及鎱⒖碱}庫(kù)含答案解析
- 2025年天府新區(qū)航空旅游職業(yè)學(xué)院高職單招高職單招英語(yǔ)2016-2024歷年頻考點(diǎn)試題含答案解析
- 小學(xué)六年級(jí)數(shù)學(xué)上冊(cè)《簡(jiǎn)便計(jì)算》練習(xí)題(310題-附答案)
- 高教版2023年中職教科書《語(yǔ)文》(基礎(chǔ)模塊)下冊(cè)教案全冊(cè)
- 2024醫(yī)療銷售年度計(jì)劃
- 稅務(wù)局個(gè)人所得稅綜合所得匯算清繳
- 人教版語(yǔ)文1-6年級(jí)古詩(shī)詞
- 上學(xué)期高二期末語(yǔ)文試卷(含答案)
- 人教版英語(yǔ)七年級(jí)上冊(cè)閱讀理解專項(xiàng)訓(xùn)練16篇(含答案)
- 死亡病例討論模板
- 畢業(yè)旅游活動(dòng)設(shè)計(jì)與實(shí)施方案
- 宜城安達(dá)特種水泥有限公司雙寨子礦區(qū)鋁土礦礦產(chǎn)資源開(kāi)發(fā)利用與生態(tài)復(fù)綠方案
- 面向機(jī)器人柔順操作的力位精準(zhǔn)控制方法
評(píng)論
0/150
提交評(píng)論