1。如果用戶端和伺服器端的串連需要跨越並通過不可信任的網路,那麼就需要使用SSH隧道來加密該串連的通訊。
2。用set password語句來修改使用者的密碼,三個步驟,先“mysql -u root”登陸資料庫系統,然後“mysql> update mysql.user set password=password('newpwd')”,最後執行“flush privileges”就可以了。
3。需要提防的攻擊有,防偷聽、篡改、回放、拒絕服務等,不涉及可用性和容錯方面。對所有的串連、查詢、其他動作使用基於ACL即存取控制清單的安全措施來完成。也有一些對SSL串連的支援。
4。除了root使用者外的其他任何使用者不允許訪問mysql主要資料庫中的user表;
加密後存放在user表中的加密後的使用者密碼一旦泄露,其他人可以隨意用該使用者名稱/密碼相應的資料庫;
5。用grant和revoke語句來進行使用者存取控制的工作;
6。不使用純文字密碼,而是使用md5()和sha1()等單向的哈系函數來設定密碼;
7。不選用字典中的字來做密碼;
8。採用防火牆來去掉50%的外部危險,讓資料庫系統躲在防火牆後面工作,或放置在DMZ地區中;
9。從網際網路上用nmap來掃描3306連接埠,也可用telnet server_host 3306的方法測試,不能允許從非信任網路中訪問資料庫伺服器的3306號TCP連接埠,因此需要在防火牆或路由器上做設定;
10。為了防止被惡意傳入非法參數,例如where ID=234,別人卻輸入where ID=234 OR 1=1導致全部顯示,所以在web的表單中使用''或""來用字串,在動態URL中加入%22代表雙引號、%23代表井號、%27代表單引號;傳遞未檢 查過的值給mysql資料庫是非常危險的;
11。在傳遞資料給mysql時檢查一下大小;
12。應用程式需要串連到資料庫應該使用一般的使用者帳號,只開放少數必要的許可權給該使用者;
13。在各編程介面(C C++ PHP Perl Java JDBC等)中使用特定‘逃脫字元'函數;
在網際網路上使用mysql資料庫時一定少用傳輸明文的資料,而用SSL和SSH的加密方式資料來傳輸;
14。學會使用tcpdump和strings工具來查看傳輸資料的安全性,例如tcpdump -l -i eth0 -w -src or dst port 3306 | strings。以普通使用者來啟動mysql資料庫服務;
15。不使用到表的連接符號,選用的參數 --skip-symbolic-links;
16。確信在mysql目錄中只有啟動資料庫服務的使用者才可以對檔案有讀和寫的許可權;
17。不許將process或super許可權付給非系統管理使用者,該mysqladmin processlist可以列舉出當前執行的查詢文本;super許可權可用於切斷用戶端串連、改變伺服器運行參數狀態、控制拷貝複製資料庫的伺服器;
18.file許可權不付給管理員以外的使用者,防止出現load data '/etc/passwd'到表中再用select 顯示出來的問題;
19。如果不相信DNS服務公司的服務,可以在主機名稱允許表中只設定IP數字地址;
20。使用max_user_connections變數來使mysqld服務進程,對一個指定帳戶限定串連數;
21.grant語句也支援資源控制選項;
22。啟動mysqld服務進程的安全選項開關,--local-infile=0 或1 若是0則用戶端程式就無法使用local load data了,賦權的一個例子grant insert(user) on mysql.user to 'user_name'@'host_name';若使用--skip-grant-tables系統將對任何使用者的訪問不做任何存取控制,但可以用 mysqladmin flush-privileges或mysqladmin reload來開啟存取控制;預設情況是show databases語句對所有使用者開放,可以用--skip-show-databases來關閉掉。
23。碰到Error 1045(28000) Access Denied for user 'root'@'localhost' (Using password:NO)錯誤時,你需要重新設定密碼,具體方法是:先用--skip-grant-tables參數啟動mysqld,然後執行 mysql -u root mysql,mysql>update user set password=password('newpassword') where user='root';mysql>Flush privileges;,最後重新啟動mysql就可以了。