1.如果客戶端和服務器端的連接需要跨越并通過不可信任的網絡,那么就需要使用SSH隧道來加密該連接的通信。
2.用setpassword語句來修改用戶的密碼,三個步驟,先“mysql-uroot”登陸數據庫系統,然后“mysql>updatemysql.usersetpassword=password('newpwd')”,最后執(zhí)行“flushprivileges”就可以了。
3.需要提防的攻擊有,防偷聽、篡改、回放、拒絕服務等,不涉及可用性和容錯方面。對所有的連接、查詢、其他操作使用基于ACL即訪問控制列表的安全措施來完成。也有一些對SSL連接的支持。
4.除了root用戶外的其他任何用戶不允許訪問MySQL主數據庫中的user表;
加密后存放在user表中的加密后的用戶密碼一旦泄露,其他人可以隨意用該用戶名/密碼相應的數據庫;
5.用grant和revoke語句來進行用戶訪問控制的工作;
6.不使用明文密碼,而是使用md5()和sha1()等單向的哈系函數來設置密碼;
7.不選用字典中的字來做密碼;
8.采用防火墻來去掉50%的外部危險,讓數據庫系統躲在防火墻后面工作,或放置在DMZ區(qū)域中;
9.從因特網上用nmap來掃描3306端口,也可用telnetserver_host3306的方法測試,不能允許從非信任網絡中訪問數據庫服務器的3306號TCP端口,因此需要在防火墻或路由器上做設定;
10.為了防止被惡意傳入非法參數,例如whereID=234,別人卻輸入whereID=234OR1=1導致全部顯示,所以在web的表單中使用”或”"來用字符串,在動態(tài)URL中加入%22代表雙引號、%23代表井號、%27代表單引號;傳遞未檢查過的值給mysql數據庫是非常危險的;
11.在傳遞數據給MySQL時檢查一下大小;
12.應用程序需要連接到數據庫應該使用一般的用戶帳號,只開放少數必要的權限給該用戶;
13.在各編程接口(CC++PHPPerlJavaJDBC等)中使用特定‘逃脫字符'函數;
在因特網上使用mysql數據庫時一定少用傳輸明文的數據,而用SSL和SSH的加密方式數據來傳輸;
14.學會使用tcpdump和strings工具來查看傳輸數據的安全性,例如tcpdump-l-ieth0-w-srcordstport3306|strings。以普通用戶來啟動mysql數據庫服務;
15.不使用到表的聯結符號,選用的參數–skip-symbolic-links;
16.確信在mysql目錄中只有啟動數據庫服務的用戶才可以對文件有讀和寫的權限;
17.不許將process或super權限付給非管理用戶,該mysqladminprocesslist可以列舉出當前執(zhí)行的查詢文本;super權限可用于切斷客戶端連接、改變服務器運行參數狀態(tài)、控制拷貝復制數據庫的服務器;
18.file權限不付給管理員以外的用戶,防止出現loaddata‘/etc/passwd'到表中再用select顯示出來的問題;
19.如果不相信DNS服務公司的服務,可以在主機名稱允許表中只設置IP數字地址;
20.使用max_user_connections變量來使mysqld服務進程,對一個指定帳戶限定連接數;
21.grant語句也支持資源控制選項;
22.啟動mysqld服務進程的安全選項開關,–local-infile=0或1若是0則客戶端程序就無法使用localloaddata了,賦權的一個例子grantinsert(user)onmysql.userto‘user_name'@'host_name';若使用–skip-grant-tables系統將對任何用戶的訪問不做任何訪問控制,但可以用mysqladminflush-privileges或mysqladminreload來開啟訪問控制;默認情況是showdatabases語句對所有用戶開放,可以用–skip-show-databases來關閉掉。
23.碰到Error1045(28000)AccessDeniedforuser‘root'@'localhost'(Usingpassword:NO)錯誤時,你需要重新設置密碼,具體方法是:先用–skip-grant-tables參數啟動mysqld,然后執(zhí)行mysql-urootmysql,mysql>updateusersetpassword=password('newpassword')whereuser='root';mysql>Flushprivileges;,最后重新啟動mysql就可以了。