1.如果 MySQL 客户端和服务器端的连接需要跨越并通过不可信任的网络,那么需要使用 ssh 隧道来加密该连接
的通信。
2.使用 set password 语句来修改用户的密码,先“mysql -u root”登陆数据库系统,然后“mysql> update
mysql.user set password=password(’newpwd’)”,最后执行“flush privileges”。
3.MySQL 需要提防的攻击有,防偷听、篡改、回放、拒绝服务等,不涉及可用性和容错方面。对所有的连接、查询、其他操作使用基于 ACL(ACL(访问控制列表)是一种路由器配置和控制网络访问的一种有力的工具,它可控制路由器应该允许或拒绝数据包通过,可监控流量,可自上向下检查网络的安全性,可检查和过滤数据和限制不必要的路由更新,因此让网络资源节约成本的 ACL 配置技术在生活中越来越广泛应用。)即访问控制列表的安全措施来完成。
4.设置除了 root 用户外的其他任何用户不允许访问 mysql 主数据库中的 user 表;
5.使用 grant 和 revoke 语句来进行用户访问控制的工作;
6.不要使用明文密码,而是使用 md5()和 sha1()等单向的哈系函数来设置密码;
7.不要选用字典中的字来做密码;
8.采用防火墙可以去掉 50%的外部危险,让数据库系统躲在防火墙后面工作,或放置在 DMZ(DMZ 是英文“demilitarized zone”的缩写,隔离区,它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。)区域中;
9.从因特网上用 nmap 来扫描 3306 端口,也可用 telnet server_host 3306 的方法测试,不允许从非信任网络中访问数据库服务器的 3306 号 tcp 端口,需要在防火墙或路由器上做设定;
10.服务端要对 SQL 进行预编译,避免 SQL 注入攻击,例如 where id=234,别人却输入 where id=234 or 1=1。
11.在传递数据给 mysql 时检查一下大小;
12.应用程序连接到数据库时应该使用一般的用户帐号,开放少数必要的权限给该用户;
13.学会使用 tcpdump 和 strings 工具来查看传输数据的安全性,例如 tcpdump -l -i eth0 -w -src or dst port 3306 strings。以普通用户来启动 mysql 数据库服务;
14.确信在 mysql 目录中只有启动数据库服务的用户才可以对文件有读和写的权限;
15.不许将 process 或 super 权限付给非管理用户,该 mysqladmin processlist 可以列举出当前执行的查询文本;super 权限可用于切断客户端连接、改变服务器运行参数状态、控制拷贝复制数据库的服务器;
16.如果不相信 dns 服务公司的服务,可以在主机名称允许表中只设置 ip 数字地址;
17.使用 max_user_connections 变量来使 mysqld 服务进程,对一个指定帐户限定连接数;
18.grant 语句也支持资源控制选项;
19.启动 mysqld 服务进程的安全选项开关,–local-infile=0 或 1,若是 0 则客户端程序就无法使用 local load data 了,赋权的一个例子 grant insert(user) on mysql.user to ‘user_name’@'host_name’;若使用–skip-granttables 系统将对任何用户的访问不做任何访问控制,但可以用 mysqladmin flush-privileges 或 mysqladmin reload 来开启访问控制;默认情况是 show databases 语句对所有用户开放,可以用–skip-show-databases 来关闭掉。
23.碰到 error 1045(28000) access denied for user ‘root’@'localhost’ (using password:no)错误时,你需要重新设置密码,具体方法是 : 先 用 – skip-grant-tables 参 数 启 动 mysqld ,然后执行 mysql -u root mysql,mysql>update user set password=password(’newpassword’) where user=’root’;mysql>flush privileges; 最后重新启动 mysql 就可以了。