none
Eventid18456发现大量客户端对SQL服务器进行SA密码攻击,求教解决方案! RRS feed

  • 问题

  • 尊敬的微软工程师,

    刚刚发现内网有发现大量SQL服务器sa密码登录失败错误的攻击行为(Eventid18456),请教有啥解决方案吗?


    谷青松

    2019年11月26日 6:30

答案

  • 内网的话,看日志是从哪个地址来的,检查那个服务器是不是被黑了。

    SQL Server保证sa的密码足够强就行。


    想不想时已是想,不如不想都不想。

    • 已标记为答案 谷青松 2019年11月28日 6:02
    2019年11月26日 7:00
    版主
  • 一般会禁用 sa,或者改名,另外就是从防火墙上做限制 

    • 已标记为答案 谷青松 2019年11月28日 6:02
    2019年11月27日 0:59
  • Hi 谷青松,

     

    禁用sa账户是最简单的办法,还有只要你的sa账户密码复杂度足够强你也不需要担心,最好的是禁用sa账户,如果你还是需要一个管理员账户建议你重新创建一个与sa账户名字不一样的账户,赋予它和sa一样的权限就行了。

     

    Best regards,

    Dedmon Dai


    MSDN Community Support
    Please remember to click "Mark as Answer" the responses that resolved your issue, and to click "Unmark as Answer" if not. This can be beneficial to other community members reading this thread. If you have any compliments or complaints to MSDN Support, feel free to contact MSDNFSF@microsoft.com

    • 已标记为答案 谷青松 2019年11月28日 6:02
    2019年11月27日 2:03

全部回复

  • 内网的话,看日志是从哪个地址来的,检查那个服务器是不是被黑了。

    SQL Server保证sa的密码足够强就行。


    想不想时已是想,不如不想都不想。

    • 已标记为答案 谷青松 2019年11月28日 6:02
    2019年11月26日 7:00
    版主
  • 一般会禁用 sa,或者改名,另外就是从防火墙上做限制 

    • 已标记为答案 谷青松 2019年11月28日 6:02
    2019年11月27日 0:59
  • Hi 谷青松,

     

    禁用sa账户是最简单的办法,还有只要你的sa账户密码复杂度足够强你也不需要担心,最好的是禁用sa账户,如果你还是需要一个管理员账户建议你重新创建一个与sa账户名字不一样的账户,赋予它和sa一样的权限就行了。

     

    Best regards,

    Dedmon Dai


    MSDN Community Support
    Please remember to click "Mark as Answer" the responses that resolved your issue, and to click "Unmark as Answer" if not. This can be beneficial to other community members reading this thread. If you have any compliments or complaints to MSDN Support, feel free to contact MSDNFSF@microsoft.com

    • 已标记为答案 谷青松 2019年11月28日 6:02
    2019年11月27日 2:03