1.如果客戶端和服務(wù)器端的連接需要跨越并通過不可信任的網(wǎng)絡(luò),那么就需要使用SSH隧道來加密該連接的通信。
2.用set password語句來修改用戶的密碼,三個步驟 “先mysql -u root登陸數(shù)據(jù)庫系統(tǒng)” 然后“mysql> update mysql.user set password=password('newpwd')” 最后執(zhí)行“flush privileges”就可以了。
3.需要提防的攻擊有,防偷聽、篡改、回放、拒絕服務(wù)等,不涉及可用性和容錯方面。對所有的連接、查詢、其他操作使用基于ACL即訪問控制列表的安全措施來完成。也有一些對SSL連接的支持。
4.除了root用戶外的其他任何用戶不允許訪問mysql主數(shù)據(jù)庫中的user表;加密后存放在user表中的加密后的用戶密碼一旦泄露,其他人可以隨意用該用戶名/密碼相應(yīng)的數(shù)據(jù)庫;
5.用grant和revoke語句來進行用戶訪問控制的工作;
6.不使用明文密碼,而是使用md5()和sha1()等單向的哈系函數(shù)來設(shè)置密碼;
7.不選用字典中的字來做密碼;
8.采用防火墻來去掉50%的外部危險,讓數(shù)據(jù)庫系統(tǒng)躲在防火墻后面工作,或放置在DMZ區(qū)域中;
9.從因特網(wǎng)上用nmap來掃描3306端口,也可用telnet server_host 3306的方法測試,不能允許從非信任網(wǎng)絡(luò)中訪問數(shù)據(jù)庫服務(wù)器的3306號TCP端口,因此需要在防火墻或路由器上做設(shè)定;
10.為了防止被惡意傳入非法參數(shù),例如where ID=234,別人卻輸入where ID=234 OR 1=1導(dǎo)致全部顯示,所以在web的表單中使用''或""來用字符串,在動態(tài)URL中加入%22代表雙引號、%23代表井號、%27代表單引號;傳遞未檢查過的值給mysql數(shù)據(jù)庫是非常危險的;
11.在傳遞數(shù)據(jù)給mysql時檢查一下大小;
12.應(yīng)用程序需要連接到數(shù)據(jù)庫應(yīng)該使用一般的用戶帳號,只開放少數(shù)必要的權(quán)限給該用戶;
13.在各編程接口(C C++ PHP Perl Java JDBC等)中使用特定‘逃脫字符’函數(shù);在因特網(wǎng)上使用mysql數(shù)據(jù)庫時一定少用傳輸明文的數(shù)據(jù),而用SSL和SSH的加密方式數(shù)據(jù)來傳輸;
14.學(xué)會使用tcpdump和strings工具來查看傳輸數(shù)據(jù)的安全性,例如tcpdump -l -i eth0 -w -src or dst port 3306 | strings.以普通用戶來啟動mysql數(shù)據(jù)庫服務(wù);
15.不使用到表的聯(lián)結(jié)符號,選用的參數(shù) ——skip-symbolic-links;
16.確信在mysql目錄中只有啟動數(shù)據(jù)庫服務(wù)的用戶才可以對文件有讀和寫的權(quán)限;
17.不許將process或super權(quán)限付給非管理用戶,該mysqladmin processlist可以列舉出當前執(zhí)行的查詢文本;super權(quán)限可用于切斷客戶端連接、改變服務(wù)器運行參數(shù)狀態(tài)、控制拷貝復(fù)制數(shù)據(jù)庫的服務(wù)器;
18.file權(quán)限不付給管理員以外的用戶,防止出現(xiàn)load data '/etc/passwd'到表中再用select 顯示出來的問題;