1。如果客戶端和服務器端的連接需要跨越並通過不可信任的網絡,那麽就需要使用SSH隧道來加密該連接的通信。
2。用set password語句來修改用戶的密碼,三個步驟,先“mysql -u root”登陸數據庫系統,然後“mysql update mysql.user set password=password('newpwd')”,最後執行“flush privileges”就可以了。
3。需要提防的攻擊有,防偷聽、篡改、回放、拒絕服務等,不涉及可用性和容錯方面。對所有的連接、查詢、其他操作使用基於ACL即訪問控制列表的安全措施來完成。也有壹些對SSL連接的支持。
4。除了root用戶外的其他任何用戶不允許訪問mysql主數據庫中的user表;
加密後存放在user表中的加密後的用戶密碼壹旦泄露,其他人可以隨意用該用戶名/密碼相應的數據庫;
5。用grant和revoke語句來進行用戶訪問控制的工作;
6。不使用明文密碼,而是使用md5()和sha1()等單向的哈系函數來設置密碼;
7。不選用字典中的字來做密碼;
8。采用防火墻來去掉50%的外部危險,讓數據庫系統躲在防火墻後面工作,或放置在DMZ區域中;
9。從因特網上用nmap來掃描3306端口,也可用telnet server_host 3306的方法測試,不能允許從非信任網絡中訪問數據庫服務器的3306號TCP端口,因此需要在防火墻或路由器上做設定;
10。為了防止被惡意傳入非法參數,例如where ID=234,別人卻輸入where ID=234 OR 1=1導致全部顯示,所以在web的表單中使用''或""來用字符串,在動態URL中加入%22代表雙引號、%23代表井號、%27代表單引號;傳遞未檢 查過的值給mysql數據庫是非常危險的;
11。在傳遞數據給mysql時檢查壹下大小;
12。應用程序需要連接到數據庫應該使用壹般的用戶帳號,只開放少數必要的權限給該用戶;
13。在各編程接口(C C++ PHP Perl Java JDBC等)中使用特定‘逃脫字符’函數;
在因特網上使用mysql數據庫時壹定少用傳輸明文的數據,而用SSL和SSH的加密方式數據來傳輸;
14。學會使用tcpdump和strings工具來查看傳輸數據的安全性,例如tcpdump -l -i eth0 -w -src or dst port 3306 | strings。以普通用戶來啟動mysql數據庫服務;
15。不使用到表的聯結符號,選用的參數 --skip-symbolic-links;
16。確信在mysql目錄中只有啟動數據庫服務的用戶才可以對文件有讀和寫的權限;
17。不許將process或super權限付給非管理用戶,該mysqladmin processlist可以列舉出當前執行的查詢文本;super權限可用於切斷客戶端連接、改變服務器運行參數狀態、控制拷貝復制數據庫的服務器;
18.file權限不付給管理員以外的用戶,防止出現load data '/etc/passwd'到表中再用select 顯示出來的問題;
19。如果不相信DNS服務公司的服務,可以在主機名稱允許表中只設置IP數字地址;
20。使用max_user_connections變量來使mysqld服務進程,對壹個指定帳戶限定連接數;
21.grant語句也支持資源控制選項;
22。啟動mysqld服務進程的安全選項開關,--local-infile=0 或1 若是0則客戶端程序就無法使用local load data了,賦權的壹個例子grant insert(user) on mysql.user to 'user_name'@'host_name';若使用--skip-grant-tables系統將對任何用戶的訪問不做任何訪問控制,但可以用 mysqladmin flush-privileges或mysqladmin reload來開啟訪問控制;默認情況是show databases語句對所有用戶開放,可以用--skip-show-databases來關閉掉。
23。碰到Error 1045(28000) Access Denied for user 'root'@'localhost' (Using password:NO)錯誤時,妳需要重新設置密碼,具體方法是:先用--skip-grant-tables參數啟動mysqld,然後執行 mysql -u root mysql,mysqlupdate user set password=password('newpassword') where user='root';mysqlFlush privileges;,最後重新啟動mysql就可以了。