MySQL安全配置详解_第1页
MySQL安全配置详解_第2页
MySQL安全配置详解_第3页
MySQL安全配置详解_第4页
MySQL安全配置详解_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

MySQL安全配置详解MySQL是一个真正的多用户、多线程SQL数据库服务器,它是一个客户机/服务器结构的实现。MySQL是现在流行的关系数据库中其中的一种,相比其它的数据库管理系统(DBMS)来说,MySQL具有小巧、功能齐全、查询迅捷等优点。MySQL主要目标是快速、健壮和易用。目前,在大中型企业中已经得到了较好的运用,但是由于它是多平台的数据库,不可避免的默认配置也是适合多种情况的需求,因此需要用户需要在自定义的环境下对MySQL的使用进行加固。假如软件本身有严重安全问题,即使安全配置做的更好,也没有用。因此,要首先了解MySQL的版本。关于MySQL的版本,在MySQL官方文档中是这么描述的:MySQL5.5是最新开发的发布系列,是将执行新功能的系列。不久的将来可以使用Alpha发行,以便感兴趣的用户进行广泛的测试。MySQL5.1是当前稳定(产品质量)发布系列。只针对漏洞修复重新发布;没有增加会影响稳定性的新功能。MySQL5.0是前一稳定(产品质量)发布系列。只针对严重漏洞修复和安全修复重新发布;没有增加会影响该系列的重要功能。MySQL4.0和3.23是旧的稳定(产品质量)发布系列。该版本不再使用,新的发布只用来修复特别严重的漏洞(以前的安全问题)。Mysql开发组织不认为有完全的冻结版,因为任何版本均需要对漏洞进行修复和其它修复。对于“某种程度的冻结”,他们是指他们可以在产品发布中增加一些不会影响当前工作的小东西。当然,前一系列的相关漏洞修复会移植到后面的系列。根据官方的建议,至目前为止,推荐使用目前的稳定版本MySQL5.1。如果你正在运行一个老的系统并且想要升级,但是又不想冒险进行非无缝升级,应该升级到最新版本中你正使用的相同的发布系列(只有版本号的最后部分比你使用的新,例如5.0和5.1为同一系列)。一、MySQL安装MySQL可以在redhat环境下进行RPM安装和debian下apt安装,但是最新的包一般都是源码的形式,因此这里选择源码编译安装的方式。首先登陆官方网站,下载最新的released版本。tarzxfmysql-5.1.22-rc-l±nux-i686-glibc23.tar.gz为mysql的运行建立mysql用户和mysql用户组#groupaddmysqluseradd-gmysqlmysql./configure--prefix=/usr/local/mysql#make#makeinstallcpsupport-files/f/etc/my.cfbin/mysql_install_db--user=mysql//用mysql生成初始数据库,出现类似thankforusingmysql证明初始化数据库成功。chown-Rroot.//当前目录给rootchown-Rmysqlvar//var给mysql,这个很重要,也是安全起见chgrp-Rmysql.bin/mysqld_safe--user=mysql&#bin/mysql-uroot此时安全完毕,但是最重要是对MySQL进行安全配置,检查你的系统,最基本要做到以下配置。二、MySQL安全配置数据库作为数据管理的平台,它的安全性首先由系统的内部安全和网络安全两部分来决定。对于系统管理员来说,首先要保证系统本身的安全,在安装MySQL数据库时,需要对基础环境进行较好的配置。1、修改root用户口令,删除空口令缺省安装的MySQL的root用户是空密码的,为了安全起见,必须修改为强密码,所谓的强密码,至少8位,由字母、数字和符号组成的不规律密码。使用MySQL自带的命令mysaladmin修改root密码,同时也可以登陆数据库,修改数据库mysql下的user表的字段内容,修改方法如下所示:/usr/local/mysql/bin/mysqladmin-urootpassword''upassword"//使用mysqladmin#mysql>usemysql;#mysql>updateusersetpassword=password('upassword')whereuser='root';#mysql>flushprivileges;//强制刷新内存授权表,否则用的还是在内存缓冲的口令2、删除默认数据库和数据库用户一般情况下,MySQL数据库安装在本地,并且也只需要本地的php脚本对mysql进行读取,所以很多用户不需要,尤其是默认安装的用户。MySQL初始化后会自动生成空用户和test库,进行安装的测试,这会对数据库的安全构成威胁,有必要全部删除,最后的状态只保留单个root即可,当然以后根据需要增加用户和数据库。#mysql>showdatabases;#mysql>dropdatabasetest;//删除数据库test#usemysql;#deletefromdb;//删除存放数据库的表信息,因为还没有数据库信息。#mysql>deletefromuserwherenot(user='root');//删除初始非root的用户#mysql>deletefromuserwhereuser='root'andpassword='';//删除空密码的root,尽量重复操作QueryOK,2rowsaffected(0.00sec)#mysql>flushprivileges;//强制刷新内存授权表。3、改变默认mysql管理员帐号系统mysql的管理员名称是root,而一般情况下,数据库管理员都没进行修改,这一定程度上对系统用户穷举的恶意行为提供了便利,此时修改为复杂的用户名,请不要在设定为admin或者administraror的形式,因为它们也在易猜的用户字典中。mysql>updateusersetuser="newroot"whereuser="root";//改成不易被猜测的用户名mysql>flushprivileges;4、关于密码的管理密码是数据库安全管理的一个很重要因素,不要将纯文本密码保存到数据库中。如果你的计算机有安全危险,入侵者可以获得所有的密码并使用它们。相反,应使用MD5()、SHA1()或单向哈希函数。也不要从词典中选择密码,有专门的程序可以破解它们,请选用至少八位,由字母、数字和符号组成的强密码。在存取密码时,使用mysql的内置函数password()的sql语句,对密码进行加密后存储。例如以下方式在users表中加入新用户。#mysql>insertintousersvalues(1,password(1234),'test');5、使用独立用户运行msyql绝对不要作为使用root用户运行MySQL服务器。这样做非常危险,因为任何具有FILE权限的用户能够用root创建文件(例如,~root/.bashrc)。mysqld拒绝使用root运行,除非使用user=root选项明显指定。应该用普通非特权用户运行mysqld。正如前面的安装过程一样,为数据库建立独立的linux中的mysql账户,该账户用来只用于管理和运行MySQL。要想用其它用户启动mysqld,,增加user选项指定/etc/f选项文件或服务器数据目录的f选项文件中的[mysqld]组的用户名。#vim/etc/f[mysqld]user=mysql该命令使服务器用指定的用户来启动,无论你手动启动或通过mysqld_safe或mysql.server启动,都能确保使用mysql的身份。也可以在启动数据库是,加上user参数。#/usr/local/mysql/bin/mysqld_safe--user=mysql&作为其它linux用户而不用root运行mysqld,你不需要更改user表中的root用户名,因为MySQL账户的用户名与linux账户的用户名无关。确保mysqld运行时,只使用对数据库目录具有读或写权限的linux用户来运行。6、禁止远程连接数据库在命令行netstat-ant下看到,默认的3306端口是打开的,此时打开了mysqld的网络监听,允许用户远程通过帐号密码连接数本地据库,默认情况是允许远程连接数据的。为了禁止该功能,启动skip-networking,不监听sql的任何TCP/IP的连接,切断远程访问的权利,保证安全性。假如需要远程管理数据库,可通过安装PhpMyadmin来实现。假如确实需要远程连接数据库,至少修改默认的监听端口,同时添加防火墙规则,只允许可信任的网络的mysql监听端口的数据通过。vim/etc/my.cf将#skip-networking注释去掉。/usr/local/mysql/bin/mysqladmin-uroot-pshutdown//停止数据库#/usr/local/mysql/bin/mysqld_safe--user=mysql&//后台用mysql用户启动mysql7、限制连接用户的数量数据库的某用户多次远程连接,会导致性能的下降和影响其他用户的操作,有必要对其进行限制。可以通过限制单个账户允许的连接数量来实现,设置f文件的mysqld中的max_user_connections变量来完成。GRANT语句也可以支持资源控制选项来限制服务器对一个账户允许的使用范围。#vim/etc/f[mysqld]max_user_connections28、用户目录权限限制默认的mysql是安装在/usr/local/mysql,而对应的数据库文件在/usr/local/mysql/var目录下,因此,必须保证该目录不能让未经授权的用户访问后把数据库打包拷贝走了,所以要限制对该目录的访问。确保mysqld运行时,只使用对数据库目录具有读或写权限的linux用户来运行。chown-Rroot/usr/local/mysql///mysql主目录给rootchown-Rmysql.mysql/usr/local/mysql/var//确保数据库目录权限所属mysql用户9、命令历史记录保护数据库相关的shell操作命令都会分别记.录在.bash_history,如果这些文件不慎被读取,会导致数据库密码和数据库结构等信息泄露,而登陆数据库后的操作将记录在,mysql_history文件中,如果使用update表信息来修改数据库用户密码的话,也会被读取密码,因此需要删除这两个文件,同时在进行登陆或备份数据库等与密码相关操作时,应该使用-p参数加入提示输入密码后,隐式输入密码,建议将以上文件置空。rm.bash_history.mysql_history//删除历史记录ln-s/dev/null.bash_history//将shell记录文件置空ln-s/dev/null.mysql_history//将mysql记录文件置空10、禁止MySQL对本地文件存取在mysql中,提供对本地文件的读取,使用的是loaddatalocalinfile命令,默认在5.0版本中,该选项是默认打开的,该操作令会利用MySQL把本地文件读到数据库中,然后用户就可以非法获取敏感信息了,假如你不需要读取本地文件,请务必关闭。测试:首先在测试数据库下建立sqlfile.txt文件,用逗号隔开各个字段visqlfile.txtsszng,111sman,222#mysql>loaddatalocalinfile'sqlfile.txt'intotableusersfieldsterminatedby',';//读入数据#mysql>select*fromusers;+-+-++|userid|username|password+-+-++|1|sszng|111||2|sman|222|++++成功的将本地数据插入数据中,此时应该禁止MySQL中用“LOADDATALOCALINFILE”命令。网络上流传的一些攻击方法中就有用它LOADDATALOCALINFILE的,同时它也是很多新发现的SQLInjection攻击利用的手段!黑客还能通过使用LOADDATALOCALINFILE装载“/etc/passwd”进一个数据库表,然后能用SELECT显示它,这个操作对服务器的安全来说,是致命的。可以在f中添加local-infile=0,或者加参数local-infile=0启动mysql。#/usr/local/mysql/bin/mysqld_safe--user=mysql--local-infile=0&#mysql>loaddatalocalinfile'sqlfile.txt'intotableusersfieldsterminatedby',';#ERROR1148(42000):TheusedcommandisnotallowedwiththisMySQLversion--local-infile=0选项启动mysqld从服务器端禁用所有LOADDATALOCAL命令,假如需要获取本地文件,需要打开,但是建议关闭。11、MySQL服务器权限控制MySQL权限系统的主要功能是证实连接到一台给定主机的用户,并且赋予该用户在数据库上的SELECT、INSERT、UPDATE和DELETE等权限(详见user超级用户表)。它的附加的功能包括有匿名的用户并对于MySQL特定的功能例如LOADDATAINFILE进行授权及管理操作的能力。管理员可以对user,db,host等表进行配置,来控制用户的访问权限,而user表权限是超级用户权限。只把user表的权限授予超级用户如服务器或数据库主管是明智的。对其他用户,你应该把在user表中的权限设成村并且仅在特定数据库的基础上授权。你可以为特定的数据库、表或列授权,FILE权限给予你用LOADDATAINFILE和SELECT...INTOOUTFILE语句读和写服务器上的文件,任何被授予FILE权限的用户都能读或写MySQL服务器能读或写的任何文件。(说明用户可以读任何数据库目录下的文件,因为服务器可以访问这些文件)。FILE权限允许用户在MySQL服务器具有写权限的目录下创建新文件,但不能覆盖已有文件在user表的File_priv设置Y或N。,所以当你不需要对服务器文件读取时,请关闭该权限。#mysql>loaddatainfile'sqlfile.txt'intotableloadfile.usersfieldsterminatedby',';QueryOK,4rowsaffected(0.00sec)//读取本地信息sqlfile.txt'Records:4Deleted:0Skipped:0Warnings:0#mysql>updateusersetFile_priv='N'whereuser='root';//禁止读取权限QueryOK,1rowaffected(0.00sec)Rowsmatched:1Changed:1Warnings:0mysql>flushprivileges;//刷新授权表QueryOK,0rowsaffected(0.00sec)#mysql>loaddatainfile'sqlfile.txt'intotableusersfieldsterminatedby',';//重登陆读取文件#ERROR1045(28000):Accessdeniedforuser'root'@'localhost'(usingpassword:YES)//失败#mysql>select*fromloadfile.usersintooutfile'test.txt'fieldsterminatedby',';ERROR1045(28000):Accessdeniedforuser'root'@'localhost'(usingpassword:YES)为了安全起见,随时使用SHOWGRANTS语句检查查看谁已经访问了什么。然后使用REVOKE语句删除不再需要的权限。12、使用chroot方式来控制MySQL的运行目录Chroot是linux中的一种系统高级保护手段,它的建立会将其与主系统几乎完全隔离,也就是说,一旦遭到什么问题,也不会危及到正在运行的主系统。这是一个非常有效的办法,特别是在配置网络服务程序的时候。13、关闭对Web访问的支持如果不打算让Web访问使用MySQL数据库,没有提供诸如PHP这样的Web语言的时候,重新设置或编译你的PHP,取消它们对MySQL的默认支持。假如服务器中使用php等web程序,试试用Web形式非法的请求,如果得到任何形式的MySQL错误,立即分析原因,及时修改Web程序,堵住漏洞,防止MySQL暴露在web面前。对于Web的安全检查,在MySQL官方文档中这么建议,对于web应用,至少检查以下清单:试试用Web形式输入单引号和双引号(„''和"”)。如果得到任何形式的MySQL错误,立即分析原因。试试修改动态URL,可以在其中添加%22('”')、%23('#')和%27(''')。试试在动态URL中修改数据类型,使用前面示例中的字符,包括数字和字符类型。你的应用程序应足够安全,可以防范此类修改和类似攻击。试试输入字符、空格和特殊符号,不要输入数值字段的数字。你的应用程序应在将它们传递到MySQL之前将它们删除或生成错误。将未经过检查的值传递给MySQL是很危险的!将数据传给MySQL之前先检查其大小。用管理账户之外的用户名将应用程序连接到数据库。不要给应用程序任何不需要的访问权限。14、数据库备份策略一般可采用本地备份和网络备份的形式,可采用MySQL本身自带的mysqldump的方式和直接复制备份形式,直接拷贝数据文件最为直接、快速、方便,但缺点是基本上不能实现增量备份。为了保证数据的一致性,需要在备份文件前,执行以下SQL语句:FLUSHTABLESWITHREADLOCK;也就是把内存中的数据都刷新到磁盘中,同时锁定数据表,以保证拷贝过程中不会有新的数据写入。这种方法备份出来的数据恢复也很简单,直接拷贝回原来的数据库目录下即可。使用mysqldump可以把整个数据库装载到一个单独的文本文件中。这个文件包含有所有重建您的数据库所需要的SQL命令。这个命令取得所有的模式(Schema,后面有解释)并且将其转换成DDL语法(CREATE语句,即数据库定义语句),取得所有的数据,并且从这些数据中创建INSERT语句。这个工具将您的数据库中所有的设计倒转。因为所有的东西都被包含到了一个文本文件中。这个文本文件可以用一个简单的批处理和一个合适SQL语句导回到MySQL中。使用mysqldump进行备份非常简单,如果要备份数据库”nagios_db_backup”,使用命令,同时使用管道gzip命令对备份文件进行压缩,建议使用异地备份的形式,可以采用Rsync等方式,将备份服务器的目录挂载到数据库服务器,将数据库文件备份打包在,通过crontab定时备份数据:#!/bin/shtime='date+"("%F")"%R'$/usr/local/mysql/bin/mysqldump-unagios-pnagiosnagios|gzip>/home/sszheng/nfs58/nagiosbackup/nagios_backup.$time.gzcrontab-lmhdommondowcommand0000***/home/sszheng/shnagios/backup.sh恢复数据使用命令:gzip-dnagios_backup.(2008-01-24)00:00.gznagios_backup.(2008-01-24)00:00#mysqlproot-pnagios</home/sszheng/nfs58/nagiosbackup/nagios_backup.(2008-01-24)12:00三、Mysqld安全相关启动选项下列mysqld选项影响安全:--allow-suspicious-udfs该选项控制是否可以载入主函数只有xxx符的用户定义函数。默认情况下,该选项被关闭,并且只能载入至少有辅助符的UDF。这样可以防止从未包含合法UDF的共享对象文件载入函数。--local-infile[={0|1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论