1.如果客戶端和服務器端的連接需要跨越并通過不可信任的網絡,那么就需要使用SSH隧道來加密該連接的通信。
2.用set password語句來修改用戶的密碼,三個步驟,先“mysql -u root”登陸數據庫系統,然后“mysql> update mysql.user set password=password('newpwd')”,最后執行“flush privileges”就可以了。
3.需要提防的攻擊有,防偷聽、篡改、回放、拒絕服務等,不涉及可用性和容錯方面。對所有的連接、查詢、其他操作使用基于ACL即訪問控制列表的安全措施來完成。也有一些對SSL連接的支持。
4.除了root用戶外的其他任何用戶不允許訪問MySQL主數據庫中的user表;
加密后存放在user表中的加密后的用戶密碼一旦泄露,其他人可以隨意用該用戶名/密碼相應的數據庫;
5.用grant和revoke語句來進行用戶訪問控制的工作;
6.不使用明文密碼,而是使用md5()和sha1()等單向的哈系函數來設置密碼;
7.不選用字典中的字來做密碼;
8.采用防火墻來去掉50%的外部危險,讓數據庫系統躲在防火墻后面工作,或放置在DMZ區域中;
9.從因特網上用nmap來掃描3306端口,也可用telnet server_host 3306的方法測試,不能允許從非信任網絡中訪問數據庫服務器的3306號TCP端口,因此需要在防火墻或路由器上做設定;
10.為了防止被惡意傳入非法參數,例如where ID=234,別人卻輸入where ID=234 OR 1=1導致全部顯示,所以在web的表單中使用”或”"來用字符串,在動態URL中加入%22代表雙引號、%23代表井號、%27代表單引號;傳遞未檢 查過的值給mysql數據庫是非常危險的;
11.在傳遞數據給MySQL時檢查一下大??;
12.應用程序需要連接到數據庫應該使用一般的用戶帳號,只開放少數必要的權限給該用戶;
13.在各編程接口(C C++ PHP Perl Java JDBC等)中使用特定‘逃脫字符'函數;
在因特網上使用mysql數據庫時一定少用傳輸明文的數據,而用SSL和SSH的加密方式數據來傳輸;
14.學會使用tcpdump和strings工具來查看傳輸數據的安全性,例如tcpdump -l -i eth0 -w -src or dst port 3306 | strings。以普通用戶來啟動mysql數據庫服務;
15.不使用到表的聯結符號,選用的參數 –skip-symbolic-links;
16.確信在mysql目錄中只有啟動數據庫服務的用戶才可以對文件有讀和寫的權限;
17.不許將process或super權限付給非管理用戶,該mysqladmin processlist可以列舉出當前執行的查詢文本;super權限可用于切斷客戶端連接、改變服務器運行參數狀態、控制拷貝復制數據庫的服務器;
18.file權限不付給管理員以外的用戶,防止出現load data ‘/etc/passwd'到表中再用select 顯示出來的問題;
19.如果不相信DNS服務公司的服務,可以在主機名稱允許表中只設置IP數字地址;
20.使用max_user_connections變量來使mysqld服務進程,對一個指定帳戶限定連接數;
21.grant語句也支持資源控制選項;
22.啟動mysqld服務進程的安全選項開關,–local-infile=0 或1 若是0則客戶端程序就無法使用local load data了,賦權的一個例子grant insert(user) on mysql.user to ‘user_name'@'host_name';若使用–skip-grant-tables系統將對任何用戶的訪問不做任何訪問控制,但可以用 mysqladmin flush-privileges或mysqladmin reload來開啟訪問控制;默認情況是show databases語句對所有用戶開放,可以用–skip-show-databases來關閉掉。
23.碰到Error 1045(28000) Access Denied for user ‘root'@'localhost' (Using password:NO)錯誤時,你需要重新設置密碼,具體方法是:先用–skip-grant-tables參數啟動mysqld,然后執行 mysql -u root mysql,mysql>update user set password=password('newpassword') where user='root';mysql>Flush privileges;,最后重新啟動mysql就可以了。