日期:2012-12-18  浏览次数:20683 次

  作为MySQL管理员的您,在维护MySQL安装的安全性和完整性方面能够做些什么。在本文中,我们将更详细地讨论以下与安全性相关的问题:

为什么说安全性是重要的,应该警惕哪些攻击?

从服务器主机中的用户那里您将面临什么风险(内部安全性),能做什么?

从在网络上连接到服务器的客户机那里您将面临什么风险(外部安全性),能做什么?

MySQL管理员有责任保护数据库内容的安全,使得记录只能由经过严厉认证的那些用户访问。这包括内部安全性和外部安全性。

  内部安全性关怀文件系统级的问题,如保护MySQL数据目录免遭拥有运转服务器的机器账号的用户的攻击。但是,如果数据目录内容的文件答应权过分随意,有人可以将对应这些表的文件进行简单的替换的话,内部安全性就不能很好地确保适当建立对网络上客户机访问的授权表的控制。

外部安全性关怀客户机从外部连接的问题,如防止MySQL服务器免遭通过网络进来的通过服务器的连接请求对数据库内容访问的攻击。要建立MySQL授权表使得它们不允许对服务器所管理的数据库的访问(除非提供了无效的名字和口令)。

本文提供了应该了解的有关问题的指点,并说明如何防止内部和外部级别中未认证的访问。

MySQL服务器提供了一个通过mysql数据库中的授权表来实现的灵活的权限系统。可以设置这些表的内容来允许或拒绝数据库对客户机的访问。这提供了关于未认证的网络访问数据的安全性。但是,如果服务器主机上的其他用户具有对该数据目录内容的直接访问权,则将不能对访问数据的网络建立良好的安全性。除非知道您是曾在运转MySQL服务器的机器上注册的独一的一团体,否则需求关怀在该机器上的其他用户获得对数据目录访问的可能性。

以下是您想要保护的内容:

  数据库文件。显然想要维护由服务器维护的数据库的保密性。数据库的所有者通常要考虑数据库内容的专有性。即便他们不考虑,也最多是使数据库的内容公共化,而不会使那些内容因数据库目录安全性低而被泄露。

日志文件。常规和更新日志必须安全,由于它们包含了查询文本。这有相当的利害关系,由于具有日志文件访问的任何人都可以监控发生在数据库中的事务处理。

与日志文件有关的更为特殊的安全性问题是,像GRANT 和SET PASSWORD 这样的查询被记录在日志中了。常规和更新日志文件包含敏感的查询文本,其中包括了口令(MySQL使用口令加密,但这只适用于在口令设置之后的连接建立。设置口令的过程包含在GRANT、INSERT 或SET PASSWORD 这样的查询中,但这些查询以纯文本的方式被记录。)如果一个攻击者具有对日志的读访问权,那他只需在日志中对GRANT 或PASSWORD 这样的词运转grep 就能找到敏感信息。

显然,您不想让服务器主机上的其他用户拥有对数据目录文件的写访问权,由于那样的话,他们就可以在形状文件或数据库表上肆意践踏。但读访问也很危险。如果表文件可读取,那么窃取文件并使MySQL本人以纯文本的方式显示表的内容是微不足道的事。可按下列步骤进行:

1) 在服务器主机上安装您的MySQL服务器,但使用与正式服务器不同的端口、套接字和数据文件。

2) 运转mysql_install_db 初始化您的数据目录。这将允许您作为MySQL的root 用户访问服务器,因此您将具有完全控制服务器访问机制的权利。它还建立了一个test 数据库。

3) 将您想窃取的表的相应文件拷贝到服务器数据目录下的test 子目录中。


4) 启动作案服务器。您可以随意访问这些表。SHOW TABLES FROM test 将显示您拥有一个被窃取表的备份, SELECT * 将显示任何这些表的全部内容。

5) 如果更坏一点,打开服务器的匿名用户账号的答应权,使任何人都能从任何地方连接到该服务器来访问您的test 数据库。如今,您曾经向全世界发布了这些被偷窃的表。

提示:试试"← →"键,翻页更方便哦!