亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

MySQL服務器內部安全數據目錄如何訪問

添加時間:2013-4-2 10:23:31  添加: 思海網絡 

作為MySQL管理員,在維護MySQL安裝的安全性和完整性方面能夠做些什么。在本文中,我們將更詳細地討論以下與安全性相關的問題:

◆為什么說安全性是重要的,應該警惕哪些攻擊?

◆從服務器主機中的用戶那里您將面臨什么風險(內部安全性),能做什么?

◆從在網絡上連接到服務器的客戶機那里您將面臨什么風險(外部安全性),能做什么?

MySQL管理員有責任保護數據庫內容的安全,使得記錄只能由經過嚴格認證的那些用戶訪問。這包括內部安全性和外部安全性。

內部安全性關心文件系統級的問題,如保護MySQL數據目錄免遭擁有運行服務器的機器賬號的用戶的攻擊。但是,如果數據目錄內容的文件許可權過分隨意,有人可以將對應這些表的文件進行簡單的替換的話,內部安全性就不能很好地確保適當建立對網絡上客戶機訪問的授權表的控制。

外部安全性關心客戶機從外部連接的問題,如防止MySQL服務器免遭通過網絡進來的通過服務器的連接請求對數據庫內容訪問的攻擊。要建立MySQL授權表使得它們不允許對服務器所管理的數據庫的訪問(除非提供了有效的名字和口令)。

本文提供了應該了解的有關問題的指導,并說明如何防止內部和外部級別中未認證的訪問。

MySQL服務器提供了一個通過MySQL數據庫中的授權表來實現的靈活的權限系統。可以設置這些表的內容來允許或拒絕數據庫對客戶機的訪問。這提供了關于未認證的網絡訪問數據的安全性。但是,如果服務器主機上的其他用戶具有對該數據目錄內容的直接訪問權,則將不能對訪問數據的網絡建立良好的安全性。除非知道您是曾在運行MySQL服務器的機器上注冊的惟一的一個人,否則需要關心在該機器上的其他用戶獲得對數據目錄訪問的可能性。

以下是您想要保護的內容:

數據庫文件:顯然想要維護由服務器維護的數據庫的保密性。數據庫的所有者通常要考慮數據庫內容的專有性。即使他們不考慮,也最多是使數據庫的內容公共化,而不會使那些內容因數據庫目錄安全性低而被泄露。

日志文件常規和更新日志必須安全,因為它們包含了查詢文本。這有相當的利害關系,因為具有日志文件訪問的任何人都可以監控發生在數據庫中的事務處理。

與日志文件有關的更為特殊的安全性問題是,像GRANT 和SET PASSWORD 這樣的查詢被記錄在日志中了。常規和更新日志文件包含敏感的查詢文本,其中包括了口令(MySQL使用口令加密,但這只適用于在口令設置之后的連接建立。設置口令的過程包含在GRANT、INSERT 或SET PASSWORD 這樣的查詢中,但這些查詢以純文本的形式被記錄。)如果一個攻擊者具有對日志的讀訪問權,那他只需在日志中對GRANT 或PASSWORD 這樣的詞運行grep 就能找到敏感信息。

顯然,您不想讓服務器主機上的其他用戶擁有對數據目錄文件的寫訪問權,因為那樣的話,他們就可以在狀態文件或數據庫表上肆意踐踏。但讀訪問也很危險。如果表文件可讀取,那么竊取文件并使MySQL自己以純文本的形式顯示表的內容是微不足道的事。可按下列步驟進行:

1) 在服務器主機上安裝您的MySQL服務器,但使用與正式服務器不同的端口、套接字和數據文件。

2) 運行MySQL_install_db 初始化您的數據目錄。這將允許您作為MySQL的root 用戶訪問服務器,因此您將具有完全控制服務器訪問機制的權利。它還建立了一個test 數據庫。

3) 將您想竊取的表的相應文件拷貝到服務器數據目錄下的test 子目錄中。

4) 啟動作案服務器。您可以隨意訪問這些表。SHOW TABLES FROM test 將顯示您擁有一個被竊取表的備份, SELECT * 將顯示任何這些表的全部內容。

5) 如果更壞一點,打開服務器的匿名用戶賬號的許可權,使任何人都能從任何地方連接到該服務器來訪問您的test 數據庫。現在,您已經向全世界公布了這些被偷竊的表。

考慮一下剛才的情況,然后顛倒過來想。您希望有人對您這樣做嗎?當然不要。

通過在數據目錄中執行ls -l 可以確定數據目錄中是否包含非安全的文件或目錄。應查看具有以開啟的“組”或“其他”許可權的文件或目錄。以下是一個非安全數據目錄的部分列表,是該數據目錄中的一部分數據庫目錄:

正如您所看到的,有些數據庫目錄有正確的許可權,而有些則不是這樣。本例中的情況是由于時間引起的。較老的服務器創建了限制較少的許可權,且較老的服務器與較新的服務器相比,在設置許可權方面不嚴格(請注意,有更多限制的目錄, menager 和t m p,都有更為新的日期)。MySQL當前的版本確保這些文件只對服務器運行的用戶可讀。

讓我們來安排這些許可權,使得只有服務器的用戶才能訪問它們。主要的保護手段來自由UNIX 文件系統本身提供的工具,這些工具可設置文件和目錄的所有權及方式。操作步驟如下:

1) 定位到數據目錄中:% cd DATADIR

2) 設置該數據目錄下所有文件的所有權為運行該服務器的賬號所擁有(必須以root 身份執行這一步)。在本書中,筆者對此賬號的用戶名和組名使用mysqladm 和mysqlg r p。可以用下列命令之一修改所有權:

# chown -R mysqladmin.mysqlgrp

# find . -follow -type d -print | xargs chown mysqladmin.mysqlgrp

3 ) 修改數據目錄和數據庫目錄的方式,使得它們僅對于mysqladm 是可讀的。這樣防止了其他用戶訪問數據目錄的內容。可以利用下列命令之一來進行,這些命令或者以root 或者以mysqladm 運行(后者更好,可以使作為root 運行的命令數量最小化):

% chmod -R go-rwx

% find . -follow -type d -print | xargs chmod go -rwx

4 ) 對mysqladm 用戶設置數據目錄內容的所有權和方式。現在,您應該確保總是以mysqladm 運行,因為它現在是唯一擁有該數據目錄訪問權的用戶。

在上述步驟之后,將擁有以下許可權:

關鍵字:MySQL、服務器、數據庫
分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站