首页 > 代码库 > Mysql的安全设置

Mysql的安全设置

我们把Mysql安装在 /usr/local/mysql目录下,我们必须建立一个用户名为mysql,组为mysql的用户来运行我们的mysql,同时我们把它的配置文件拷贝到 /etc目录下: 
# cp suport-files/my-medium.cnf /etc/my.cnf 
chown root:sys /etc/my.cnf 
chmod 644 /etc/my.cnf 

使用用户mysql来启动我们的mysql: 
# /usr/local/mysql/bin/mysqld_safe -user=mysql & 

(1) 修改root用户的的口令 
缺省安装的mysql是没有密码的,所以我们要修改,以防万一。下面采用三种方式来修改root的口令。 

* 用mysqladmin命令来改root用户口令 
# mysqladmin -uroot password test 
这样,MySQL数据库root用户的口令就被改成test了。(test只是举例,我们实际使用的口令一定不能使用这种易猜的弱口令) 

* 用set password修改口令: 
mysql> set password for root@localhost=password(‘test‘); 
这时root用户的口令就被改成test了。 

* 直接修改user表的root用户口令   
mysql> use mysql; 
mysql> update user set password=password(‘test‘) where user=‘root‘; 
mysql> flush privileges; 

这样,MySQL数据库root用户的口令也被改成test了。其中最后一句命令flush privileges的意思是强制刷新内存授权表,否则用的还是缓冲中的口令,这时非法用户还可以用root用户及空口令登陆,直到重启MySQL服务器。 

(2) 删除默认的数据库和用户 
我们的数据库是在本地,并且也只需要本地的php脚本对mysql进行读取,所以很多用户不需要。mysql初始化后会自动生成空用户和test库,这会对数据库构成威胁,我们全部删除。 
我们使用mysql客户端程序连接到本地的mysql服务器后出现如下提示: 
mysql> drop database test; 
mysql> use mysql; 
mysql> delete from db; 
mysql> delete from user where not(host="localhost" and user="root"); 
mysql> flush privileges; 

(3) 改变默认mysql管理员的名称 
这个工作是可以选择的,根据个人习惯,因为默认的mysql的管理员名称是root,所以如果能够修改的话,能够防止一些脚本小子对系统的穷举。我们可以直接修改数据库,把root用户改为"admin" 
mysql> use mysql; 
mysql> update user set user="admin" where user="root"; 
mysql> flush privileges; 

(4) 提高本地安全性 
提高本地安全性,主要是防止mysql对本地文件的存取,比如黑客通过mysql把/etc/passwd获取了,会对系统构成威胁。mysql对本地文件的存取是通过SQL语句来实现,主要是通过Load DATA LOCAL INFILE来实现,我们能够通过禁用该功能来防止黑客通过SQL注射等获取系统核心文件。 
禁用该功能必须在 my.cnf 的[mysqld]部分加上一个参数: 
set-variable=local-infile=0 

(5) 禁止远程连接mysql 
因为我们的mysql只需要本地的php脚本进行连接,所以我们无需开socket进行监听,那么我们完全可以关闭监听的功能。 
有两个方法实现: 
* 配置my.cnf文件,在[mysqld]部分添加 skip-networking 参数 
* mysqld服务器中参数中添加 --skip-networking 启动参数来使mysql不监听任何TCP/IP连接,增加安全性。如果要进行mysql的管理的话,可以在服务器本地安装一个phpMyadmin来进行管理。 

(6) 控制数据库访问权限 
对于使用php脚本来进行交互,最好建立一个用户只针对某个库有 update、select、delete、insert、drop table、create table等权限,这样就很好避免了数据库用户名和密码被黑客查看后最小损失。 
比如下面我们创建一个数据库为db1,同时建立一个用户test1能够访问该数据库。 
mysql> create database db1; 
mysql> grant select,insert,update,delete,create,drop privileges on db1.* to test1@localhost identified by ‘admindb‘; 
以上SQL是创建一个数据库db1,同时增加了一个test1用户,口令是admindb,但是它只能从本地连接mysql,对db1库有select,insert,update,delete,create,drop操作权限。 

(7) 限制一般用户浏览其他用户数据库 
如果有多个数据库,每个数据库有一个用户,那么必须限制用户浏览其他数据库内容,可以在启动MySQL服务器时加--skip-show-database 启动参数就能够达到目的。 

增加用户只有增删改查权限作用于指定数据库OK

技术分享

 



( 忘记mysql密码的解决办法 
如果不慎忘记了MySQL的root密码,我们可以在启动MySQL服务器时加上参数--skip-grant-tables来跳过授权表的验证 (./safe_mysqld --skip-grant-tables &),这样我们就可以直接登陆MySQL服务器,然后再修改root用户的口令,重启MySQL就可以用新口令登陆了。 

(9) 数据库文件的安全 
我们默认的mysql是安装在/usr/local/mysql目录下的,那么对应的数据库文件就是在/usr/local/mysql/var目录下,那么我们要保证该目录不能让未经授权的用户访问后把数据库打包拷贝走了,所以要限制对该目录的访问。 
我们修改该目录的所属用户和组是mysql,同时改变访问权限: 
# chown -R mysql.mysql /usr/local/mysql/var 
# chmod -R go-rwx /usr/local/mysql/var 

(10) 删除历史记录 
执行以上的命令会被shell记录在历史文件里,比如bash会写入用户目录的.bash_history文件,如果这些文件不慎被读,那么数据库的密码就会泄漏。用户登陆数据库后执行的SQL命令也会被MySQL记录在用户目录的.mysql_history文件里。如果数据库用户用SQL语句修改了数据库密码,也会因.mysql_history文件而泄漏。所以我们在shell登陆及备份的时候不要在-p后直接加密码,而是在提示后再输入数据库密码。 
另外这两个文件我们也应该不让它记录我们的操作,以防万一。 
# rm .bash_history .mysql_history 
# ln -s /dev/null .bash_history 
# ln -s /dev/null .mysql_history 

(11) 其他 
另外还可以考虑使用chroot等方式来控制mysql的运行目录,更好的控制权限,具体可以参考相关文章。 



4. vsFTPd安全设置 

vsFTPd是一款非常著名的ftp daemon程序,目前包括Redhat.com在内很多大公司都在使用,它是一款非常安全的程序,因为它的名字就叫:Very Secure FTP Daemon (非常安全的FTP服务器)。 
vsftpd设置选项比较多,涉及方方面面,我们下面主要是针对安全方面进行设置。 
目前我们的需求就是使用系统帐户同时也作为是我们的FTP帐户来进行我们文件的管理,目前假设我只需要一个帐户来更新我的网站,并且我不希望该帐户能够登陆我们的系统,比如我们的网站的目录是在/usr/www下面,那么我们新建一个用户ftp,它的主目录是/usr/www,并且它的shell是/usr/sbin/nologin,就是没有shell,防止该用户通过ssh等登陆到系统。 

下面在进行系统详尽的设置,主要就是针对vsftpd的配置文件vsftpd.conf文件的配置。 

(1) 禁止匿名用户访问, 我们不需要什么匿名用户,直接禁止掉: 
anonymous_enable=NO 

(2) 允许本地用户登陆,因为我们需要使用ftp用户来对我们网站进行管理: 
local_enable=YES 

(3) 只允许系统中的ftp用户或者某些指定的用户访问ftp,因为系统中帐户众多,不可能让谁都访问。 
打开用户文件列表功能: 
userlist_enable=YES 
只允许用户文件列表中的用户访问ftp: 
userlist_deny=NO 
用户名文件列表路径: 
userlist_file=/etc/vsftpd.user_list 

然后在/etc下建立文件 vsftpd.user_list 文件,一行一个,把用户ftp加进去,同时也可以加上你允许访问的系统帐户名。 

(4) 禁止某些用户登陆ftp: 
pam_service_name=vsftpd 
指出VSFTPD进行PAM认证时所使用的PAM配置文件名,默认值是vsftpd,默认PAM配置文件是/etc/pam.d/vsftpd。 

/etc/vsftpd.ftpusers 
VSFTPD禁止列在此文件中的用户登录FTP服务器,用户名是一行一个。这个机制是在/etc/pam.d/vsftpd中默认设置的。 

这个功能和(3)里的功能有点类似,他们俩能结合使用,那样就最好了。 

(5) 把本地用户锁定在自己的主目录,防止转到其他目录,比如把/etc/passwd给下载了: 
chroot_local_users=NO 
chroot_list_enable=YES 
chroot_list_file=/etc/vsftpd.chroot_list 
然后在/etc下建立vsftpd.chroot_list文件,里面把我们要限制的本地帐户加进去,一行一个,我们加上ftp,防止它登陆到系统。 

(6) 隐藏文件真实的所有用户和组信息,防止黑客拿下ftp后查看更多系统用户信息: 
hide_ids=YES 

(7) 取消ls -R命令,节省资源,因为使用该命令,在文件列表很多的时候将浪费大量系统资源: 
ls_recurse_enable=NO 

( 上传文件的默认权限,设置为022: 
local_umask=022 
如果要覆盖删除等,还要打开: 
write_enable=YES 

(9) ftp的banner信息,为了防止黑客获取更多服务器的信息,设置该项: 
ftpd_banner=banner string 
把后面的banner string设为你需要的banner提示信息,为了安全,建议不要暴露关于vsFTPd的任何信息。 
另外,如果你的信息比较多的话,可以设置为提示信息是读取一个文件中的信息: 
banner_file=/directory/vsftpd_banner_file 

(10) 打开日志功能: 
xferlog_enable=YES 
同时设置日志的目录: 
xferlog_file=/var/log/vsftpd.log 
启用详细的日志记录格式: 
xferlog_enable=YES 

(11) 如果打开虚用户功能等,那么建议关闭本地用户登陆: 
local_enable=NO 


vsFTPd还有很多安全设置,毕竟人家的名字就是:Very Secure FTP Daemon,反正它的溢出漏洞什么的是很少的,如果要更安全,建议按照自己的需要设置vsftpd,设置的好,它绝对是最安全的。

Mysql的安全设置