安全是有分量的

ddos高防_高防cdn服务器_如何防

2021-05-05 13:50栏目:应用

在开源重量级的万神殿中,很少有技术像MySQL RDBMS那样无所不在。MySQL是WordPress等流行软件包和LAMP等服务器栈的有机组成部分,是当今互联网上绝大多数网站和云服务的基础数据平台。不幸的是,它的流行转化为更常见的攻击向量和安全漏洞——以下是11种增强MySQL安全性和更有效地保护数据的方法。1删除测试数据库默认情况下,MySQL Server包作为MySQL_install_db进程的一部分安装的测试数据库可以被所有用户完全访问,成为攻击者的共同目标。因此,应在安装后硬化期间将其拆除。2删除所有匿名帐户默认情况下,高防亚洲cdn,MySQL会创建几个匿名用户,这些用户在安装后基本上没有任何用途。因此,应该删除这些帐户,因为它们在系统中的存在给攻击者提供了数据库中的入口点。三。更改默认端口映射默认情况下,MySQL运行在3306端口上。这应该在安装后更改,服务器ddos防御方法,以混淆在哪些端口上运行的关键服务,因为攻击者最初会尝试利用默认值。4更改哪些主机可以访问MySQL如果设置为独立服务器(即,如果应用程序和web服务器从另一个服务器查询数据库),则应将MySQL实例配置为仅允许访问允许的主机。这可以通过在主机.拒绝以及主机.允许文件夹。5.不要以根级别权限运行MySQLMySQL应该在一个新创建的特定用户帐户下运行,而不是直接作为根用户运行服务。这增加了一些审核和日志记录的好处,同时防止攻击者通过劫持根用户帐户获得访问权限。了解更多:MySQL vs MongoDBhbspt.cta公司.\u relativeUrls=真;hbspt.cta.负荷(228391,'bec7e593-7262-4c48-95d6-ea19e591c949',python编写ddos防御,{});6删除并禁用MySQL历史文件与测试数据库一样,MySQL历史文件位于~/.MySQL_history,默认情况下是在安装过程中创建的。应该删除此文件,因为它包含有关执行的安装和配置步骤的历史详细信息。这可能会导致关键数据库用户无意中暴露密码。此外,还应创建一个指向空设备的.mysql_历史文件的软链接,以停止记录到该文件。7禁用远程登录如果MySQL数据库仅由本地应用程序使用,wayos如何防御ddos攻击,则应禁用对服务器的远程访问。这是通过打开/etc来完成的/我的.cnf文件并在[mysqld]部分下添加跳过网络项。将MySQL配置为停止监听所有TCP/IP端口(包括127.0.0.1)将有效地限制数据库访问本地、基于MySQL套接字的通信。8限制或禁用显示数据库同样,剥夺远程攻击者的信息收集能力对于安全态势至关重要。因此,SHOW DATABASES命令应该被限制或完全删除,方法是将skip SHOW database添加到MySQL配置文件的/etc处的[mysqld]部分/我的.cnf.9禁止使用"加载数据""本地填充"命令LOAD DATA LOCAL infie命令允许用户读取本地文件,甚至访问操作系统上的其他文件,攻击者可以使用SQL注入等方法来攻击这些文件。因此,应该通过在的[mysqld]部分插入set variable=local infile=0来禁用该命令我的.cnf.10混淆根帐户将mysql根用户帐户更改为难以猜测的名称会增加另一层安全性,因为攻击者必须先确定新的帐户名,然后再尝试暴力破解密码值。11设置适当的文件权限确保我的.cnf只有根目录可写。另外,请确保在/usr/local/mysql/data中的数据的默认位置使用适当的权限进行了适当的保护。对于更安全的MySQL部署,这些只是众多强化任务中的11个。正在寻找一种方法来执行这些检查,并在整个MySQL环境中更自动地执行这些检查?ScriptRock可以自动监视您的基础设施是否与策略有偏差,如果检测到任何漏洞或安全漏洞,它会不断向您发出警报。试驾一下,最多10个节点免费。免费电子书:持续安全监控hbspt.cta公司.\u relativeUrls=真;hbspt.cta.负荷(228391,'667e1349-3e23-47bf-b162-9fb182861227',关闭ddos防御,{});来源://vpsie.com/knowledge-base/securing-mysql-database-shared-hosting-environment/