站长资讯网
最全最丰富的资讯网站

【必知必会】强化MySQL应采取的五个重要安全技巧

【必知必会】强化MySQL应采取的五个重要安全技巧

千万级数据并发如何处理?进入学习

长期以来,数据库一直是你的平衡架构的重要组成部分,并且可以说是最重要的部分。如今,压力已经朝向你的大部分一次性和无状态的基础设施,这给你的数据库带来了更大的负担,既要可靠又安全,因为所有其他服务器不可避免地会连同其余数据一起在数据库中存储有状态信息。

你的数据库是每个攻击者想要获取的大奖。随着攻击变得更加复杂和网络变得更加敌对,采取额外步骤来强化数据库比以往任何时候都更加重要。

MySQL 因其速度和整体易用性而成为开发人员和管理员最受欢迎和喜爱的数据库。不幸的是,这种易用性是以牺牲安全为代价的。即使 MySQL 可以配置有严格的安全控制,你的普通默认 MySQL 配置可能不会使用它们。在本文中,我将介绍强化 MySQL 数据库应采取的五个重要步骤。

第一步:设置强密码

对于所有数据库用户来说,使用强密码很重要。鉴于大多数人不会经常手动登录数据库,请使用密码管理器或命令行工具 pwgen 为你的数据库帐户创建一个随机的 20 个字符的密码。即使你使用额外的 MySQL 访问控制来限制特定帐户可以登录的位置(例如将帐户严格限制为 localhost),这依然很重要。

设置密码的最重要的 MySQL 帐户是 root 用户。默认情况下,在许多系统中,该用户没有密码。特别是,基于 Red Hat 的系统在安装 MySQL 时不会设置密码;虽然基于 Debian 的系统会在交互式安装期间提示您输入密码,但非交互式安装(就像您可能使用配置管理器执行的那样)会跳过它。此外,你仍然可以在交互式安装期间跳过设置密码。

你可能认为让 root 用户不输入密码并不是什么大的安全风险。毕竟,用户设置为 “root@localhost”,你可能认为这意味着你必须先 root 计算机,然后才能成为该用户。不幸的是,这意味着任何可以从 localhost 触发 MySQL 客户端的用户都可以使用以下命令以 MySQL root 用户身份登录:

*$ mysql — user root*

因此,如果你不为 root 用户设置密码,那么任何能够在您的 MySQL 机器上获得本地 shell 的人现在都可以完全控制你的数据库。

要修复此漏洞,请使用 mysqladmin 命令为 root 用户设置密码:

$ sudo mysqladmin password

不幸的是,MySQL 以 root 用户身份运行后台任务。一旦你设置了密码,这些任务就会中断,除非采取额外的步骤将密码硬编码到 /root/.my.cnf 文件中:

[mysqladmin] user = rootpassword = yourpassword

但是,这意味着你必须将密码以纯文本形式存储在主机上。但是你至少可以使用 Unix 文件权限将对该文件的访问限制为仅 root 用户:

sudo chown root:root /root/.my.cnf sudo chmod 0600 /root/.my.cnf

第二步:删除匿名用户

匿名帐户是既没有用户名也没有密码的 MySQL 帐户。你不希望攻击者在没有密码的情况下对你的数据库进行任何形式的访问,因此请在此命令的输出中查找使用空白用户名记录的任何 MySQL 用户:

> SELECT Host, User FROM mysql.user; + — — — — — — — — — — — — + — — — -+ | Host | User | + — — — — — — — — — — — — + — — — -+ | 127.0.0.1 | root | | ::1 | root | | localhost | | | localhost | root | + — — — — — — — — — — — — + — — — -+ 4 rows in set (0.00 sec)

在这些根用户中间有一个匿名用户( localhost ),它在 User 列中为空。你可以使用下面命令清除特定的匿名用户:

> drop user ""@"localhost"; > flush privileges;

如果你发现任何其他匿名用户,请确保将其删除。

第三步:遵循最小特权原则

最小特权原则是一项安全原则,可以总结如下:

只为账户提供执行作业所需的访问权限,而不提供

赞(0)
分享到: 更多 (0)
网站地图   沪ICP备18035694号-2    沪公网安备31011702889846号