2

MySQL ブルート フォース攻撃についてもっと知る必要があります。Linux サーバーで MySQL ブルート フォース攻撃が見られますが、まだ侵害されたマシンはありません。

このリンクから、別のリモート マシンから telnet コマンドを使用しているときに、ガベージ文字が表示されるかどうかがわかりました。これは、ポート 3306 が外部に対して開いていることを意味します。このリンクから、 /etc/my.cnfを変更してskip-networkingを含めると、ポート 3306 へのすべての外部接続がブロックされることがわかりました。

私の質問は、

特定のユーザー名とパスワードを使用して MySQL サーバー (ブルート フォース攻撃を受けている) に接続するプログラムを実行しています (ユーザー名はrootではありません)。上記の行 ( skip-networking ) をmy.cnfファイルに含めた場合、現在実行中のプログラムに影響しますか?

4

2 に答える 2

5

ルール #1: MySQL ポートをそよ風にさらしたままにしないでくださいMySQL には、セキュリティ層を無効にし、任意のリモート コード実行を許可するバグがありました。

3306 をロックダウンして、可能な限り最小の IP リストのみに公開する必要があります。それでも注意が必要です。デフォルトでは、MySQL はこれらの接続を暗号化しないため、理論的にはここから認証情報をスクレイピングすることが可能です。

これを行うためのより良い方法は、データベースへのアクセスを必要とするマシンごとに、リモート マシンをローカルの MySQL ポートにブリッジする単純な SSH トンネルをセットアップすることです。

skip-networking127.0.0.1 (localhost) にバインドする効果があり、外部接続を受け入れないことを意味します。これはより安全ですが、厳密なファイアウォール ルールのセットがなければ、依然として危険な状態です。

于 2013-08-26T22:30:32.893 に答える