用下面的语句检查数据库锁,然后kill 掉产生锁的进程就ok了。
查锁:
select nvl(S.USERNAME,'Internal') username,
nvl(S.TERMINAL,'None') terminal,
L.SID||','||S.SERIAL# Kill,
U1.NAME||'.'||substr(T1.NAME,1,20) tab,
decode(L.LMODE,1,'No Lock',
2,'Row Share',
3,'Row Exclusive',
4,'Share',
5,'Share Row Exclusive',
6,'Exclusive',null) lmode,
decode(L.REQUEST,1,'No Lock',
2,'Row Share',
3,'Row Exclusive',
4,'Share',
5,'Share Row Exclusive',
6,'Exclusive',null) request
from V$LOCK L,
V$SESSION S,
SYS.USER$ U1,
SYS.OBJ$ T1
where L.SID = S.SID
and T1.OBJ# = decode(L.ID2,0,L.ID1,L.ID2)
and U1.USER# = T1.OWNER#
and S.TYPE != 'BACKGROUND'
order by 1,2,5
杀锁:
alter system kill session 'sid,#serial';
sid和#serial用前面查询到的结果替换。
1、用dba角色的用户登陆,进行解锁,先设置具体时间格式,以便查看具体时间
SQL alter session set nls_date_format='yyyy-mm-dd hh24:mi:ss';
Session altered.
2、查看具体的被锁时间 ( 这里你根据需要, 填写具体的用户名, 下面语句的 用户名是 TEST)
SQL select username,lock_date from dba_users where username='TEST';
USERNAME LOCK_DATE
TEST 2009-03-10 08:51:03
3、解锁
SQL alter user test account unlock;
User altered.
4、查看是那个ip造成的test用户被锁
查看$ORACLE_HOME/network/admin/log/listener.log日志
10-MAR-2009 08:51:03 * (CONNECT_DATA=(SID=lhoms)(SERVER=DEDICATED)(CID=(PROGRAM=oracle)(HOST=omstestdb)(USER=oraoms))) * (ADDRESS=(PROTOCOL=tcp)(HOST=10.69.1.11)(PORT=49434)) * establish * lhoms * 0
10-MAR-2009 08:51:03 * (CONNECT_DATA=(SID=lhoms)(SERVER=DEDICATED)(CID=(PROGRAM=oracle)(HOST=omstestdb)(USER=oraoms))) * (ADDRESS=(PROTOCOL=tcp)(HOST=10.69.1.11)(PORT=49435)) * establish * lhoms * 0
这样可知是上面10.69.1.11的ip尝试多次失败登陆造成的被锁
注:
一般数据库默认是10次尝试失败后锁住用户
1、查看FAILED_LOGIN_ATTEMPTS的值
select * from dba_profiles
2、修改为30次
alter profile default limit FAILED_LOGIN_ATTEMPTS 30;
3、修改为无限次(为安全起见,不建议使用)
alter profile default limit FAILED_LOGIN_ATTEMPTS unlimited;
上述的相关内容就是对Oracle用户被锁原因及办法的描述,希望会给你带来一些帮助在此方面。
那只能加防御,等待阿里云解封,如果数据备案了可以换个防御值高的服务器
你asp里面的数据库连接打开之后没有及时关闭,到一定量的时候就会自动锁死。主要原因就在这里。你可以检查一下,及时释放recordset对象和connection对象一般就可以解决这个问题。
ldb文件是在打开数据库连接的时候就出现的,和访问者多少没有关系。
另外有时间的时候压缩一下数据库也可以提高一些性能。
数据库被黑,一般都是服务器或者网站存在漏洞,被黑客利用并提权攻击了数据库,包括sql注入都可以攻击数据库,导致网站被篡改,会员数据被篡改,数据库被删,网站被跳转,被挂马等攻击行为。解决办法:如果程序不是很大,可以自己比对以前程序代码的备份文件,然后就是修复,对数据库端口进行安全部署与加固,不对外开放,开启数据库的安全日志,追踪检查攻击者,也可以通过网站安全公司来解决,防止数据库被攻击,国内也就Sinesafe和绿盟等安全公司比较专业.
中了勒索病毒,第一时间不要慌张,一定要镇定,然后请按爱特所教的步骤逐步操作:
1、立即关机、断网(拔掉网线或者关闭wifi)!关机、断网的目的是避免再次被攻击、二次加密,如二次加密将大大增加修复和解密难度,甚至无法修复或解密。
2、如果无法确定是否中招或中招什么病毒,建议直接请专业技术人员或第三方专业恢复公司指导处理。紧急情况与爱特数据处理中心联系。
3.、准备PE盘和1块没有数据的移动硬盘,用PE盘启动计算机,将中招的文件备份到移动硬盘,然后关闭电脑保持原状态不变,恢复或解密只针对备份进行操作。
4.、请勿病急乱投医,不轻易将样本文件到处发送(很多用户会将样本文件一家一家发给恢复公司,这样相同时间就有大量人找黑客,黑客就会锁定机器ID,立即涨价),否则被黑客锁定,会坐地涨价,就悔之晚矣!!!应认真查阅信息,寻求有资质,正规、有保障的恢复公司进行恢复。自勒索病毒爆发以来,国内出现大量勒索病毒解密公司,各家情况参差不齐,还有一些浑水摸鱼的骗子,伙同黑客一起乘火打劫,受害者众多,务必谨慎。
5、 切莫一出现问题傻XX的直接联系所谓的黑客,将单位情况、中毒情况、数据信息暴露个对方。有些单纯的单位主管、信息管理员通过网络了解些皮毛信息,认为自己很厉害直接用单位邮箱或个人邮箱(QQ/126/163等典型特征邮箱)联系黑客,将ID信息、数据文件,甚至中毒情况泄露,这样赤裸裸的站在黑客面前,任凭其摆布,黑客的目的就是勒索更多钱财,一旦被黑客探知我们底限,黑客只会变本加厉。
6、尽快找正规、专业恢复机构(通过案例、技术沟通、商务流程等方面判断对方是否真的专业)分析病毒类型和数据加密情况,评估损失程度,最终确定采取哪种恢复途径。
自勒索病毒爆发以来,我司掌握加密数据库修复方法,已成功修复多例,坚持能修复,不解密的原则,尽量用最低费用,解决问题。如实在无法修复,或用户必须解密所有文件的,我司尽力为用户争取最低的价格(黑客赎金)。
,然后就是修复,对数据库端口进行安全部署与加固,不对外开放,开启数据库的安全日志,追踪检查攻击者,也可以通过网站安全公司来解决,防止数据库被攻击,国内也就Sines
数据库中某条数据被锁了。如何解锁用下面的语句检查数据库锁,然后kill 掉产生锁的进程就ok了。查锁:select nvl(S.USERNAME,'Internal') username, nvl(S.TERMINAL,'None') termin
3,'Row Exclusive', 4,'Share', 5,'Share Row Exclusive', 6,'Exclusive',null) lmode,
数据库中某条数据被锁了。如何解锁用下面的语句检查数据库锁,然后kill 掉产生锁的进程就ok了。查锁:select nvl(S.USERNAME,'Internal') username, nvl(S.