Protegendo o SQL
Exclua ou proteja os antigos arquivos usados pelo Setup.
Os arquivos utilizados pelo Setup do SQL Server podem conter credenciais de usuarios e informações de configuração em formato texto-plano que foram utilizadas durante o processo de instalalação. A localização desses arquivos pode variar dependendo da versão do SQL Server que foi instalada. No SQL Server 2000, com a instala padrão, os seguintes arquivos podem ter sido utilizados pelo Setup: sqlstp.log, sqlsp.log, e setup.iss localizados na pasta systemdrive:Arquivos de ProgramasMicrosoft SQL ServerMSSQLInstall. Para instâncias nomeadas do SQL Server, a localização dos arquivos será: systemdrive:Arquivos de ProgramasMicrosoft SQL Server MSSQL Nome Da Instância Install.
Se a instalação atual for uma atualização do SQL Server 7.0, os seguintes arquivos devem ser verificados: setup.iss na pasta Windows, e sqlsp.log na pasta WindowsTemp.
====================================================
Audite as conexões ao SQL Server.
O SQL Server pode registrar no log de eventos informações antes para posterior análise pelo administrador do sistema. No mínimo, você deve fazer auditoria das tentativas fracassadas de conexão com o SQL Server e revisar o log de eventos regularmente. Sempre que possível, salve esses registros numa unidade de disco diferente daquela onde os arquivos de dados estão gravados.
Para ativar a auditoria para tentativas fracassadas de conexão ao SQL Server, utilize o Enterprise Manager e siga os seguintes passos:
1. Expanda o não SQL Server Group.
2. Clique com o botão direito sobre um servidor, depois clique em Properties.
3. Na guia de Security, abaixo das palavras Audit Level, selecione Fail.
Você precisa parar e reiniciar o servidor para que esta alteração tenha efeito.
====================================================
Desative as portas utilizadas pelo SQL Server no seu firewall.
Instalações padrão do SQL Server monitoram as portas TCP 1433 e UDP 1434. Configure seu firewall para filtrar os pacotes endereçados para essas portas. Outras portas associadas às instâncias nomeadas do SQL Server tambêm devem ser bloqueadas pelo Firewall.
====================================================
Utilize o modo de autenticação integrado do Windows
Sempre que possível, você deve utilizar o modo de autenticação integrado para conectar-se ao SQL Server. Esta prática proteger á seu servidor SQL contra os ataques mais comuns baseados na Internet restringindo as conexões As contas de usuário e domínios do Windows. Seu SQL Server tambêm será beneficiado pelos mecanismos de segurança do Windows como os robustos protocolos de autenticação e a obrigatoriedade de senhas mais complexas e que sejam alteradas periôdicamente. Tambêm terá o benefício da delegação de credenciais (a habilidade de transpor credenciais através de multiplos servidores) que são está disponível no modo de autenticação integrado. Analisando o lado cliente, o modo de autenticação integrado do Windows (Windows Authentication Mode) elimina a necessidade de armazenar senhas, que representa a maior vulnerabilidade em cenários onde o modo de autenticação do SQL utilizado.
Para definir o modo de autenticação integrado do Windows utilizando o Enterprise Manager do SQL Server, siga o procedimento a seguir:
1. Expanda o no SQL Server Group
2. Clique com o botão direito do mouse sobre um servidor, e clique em Properties.
3. Na guia Security, abaixo da palavra Authentication, selecione Windows Only.
====================================================
Avalie a segurança do seu servidor com o Microsoft Baseline Security Analyzer (MBSA).
O MBSA à uma ferramenta que procura por configurações inseguras comuns em vários produtos Microsoft incluindo o SQL Server e o Microsoft SQL Server 2000 Desktop Engine (MSDE 2000). Ela pode ser executada localmente ou atravês da rede. A ferramenta testará o SQL Server buscando identificar problemas como:
. Excesso de membros no grupo sysadmin.
. Permissão de criação de jobs CmdExec para grupos diferentes do sysadmin.
. Senhas em branco ou triviais.
. Modo de autenticação fraco.
. Excesso de permissões para o grupo Administrators.
. Listas de controle de acesso (ACLs) incorretas nos diretórios de dados do SQL Server.
. Senha do System Administrator (sa) expostas em formato texto nos arquivos de setup.
. Permissões excessivas para o usuário guest.
. SQL Server instalado no servidor que tambêm a o Controlador de Domínio.
. Configuração imprópria do grupo everyone, que permite o acesso à certas chaves do arquivo de registro.
. Configurações impróprias das contas de serviços do SQL Server.
. Ausência de atualizações de segurança ou service packs.
A Microsoft distribui a ferramenta MBSA gratuitamente através de download. Para obter a documentação completa e a versão mais recente desta ferramente, visite a página da ferramenta MBSA.
====================================================
https://www.microsoft.com/brasil/sql/seguranca/10passos.mspx
====================================================
- Início
- Sistema vip
- Erro Connect Fail
- AutoReset por pontos
- Muserverfacil
- MuOnline-hacker
- Aprenda a criar um server de mu online
- Criando No-ip
- Server De MuOnline
- Comandos de gm
- Bloqueando dup 99z
- Bug De Bles
- Auto resete acumulativo
- Criando Site De Mu
- Servidores A Venda
- Adicionando vip
- Protegendo o SQL
- Hacker E server Editaveis