加固你的MySQL 王光辉
前言
MySQL已经成为当前网络中使用最多的数据库之一,特别是在Web应用上,它占据了中小型应用的绝对优势。这一切都源于它的小巧易用、它的安全有效、它的开放式许可、它的多平台,更主要的是它与三大Web语言之——PHP的完美结合。
但不幸的是,一个缺省安全的MySQL,会因为root密码为空及程序漏洞导致被溢出,使得安装MySQL的服务器成为被经常攻击的对象。更严重的是,被攻击之后数据库往往遭破坏,造成灾难性的后果。下面将进入为了保护数据而进行的保卫战中。
环境要求
1.系统环境
一台Red Hat 9.0自定义安装的服务器,系统安装了GCC及一些其它要求的软件包,比如Apache、PHP等。安装完系统后的第一件事就是升级系统的软件包。作为 Web服务器,系统接受PHP脚本的请求,PHP则使用下面将要安装的MySQL数据库作为动态发布的接触。
分区情况的要求和一般系统差不多,惟一不同之处在于后面建立的/chroot与/tmp要求在同一个分区上。
2.安全要求
(1)MySQL运行在一个独立的(Chroot)环境下; (2)mysqld进程运行于一个独立的用户/用户组下, 此用户和用户组没有根目录,没有shell,也不能用于其它程序; (3)修改MySQL的root帐号,并使用一个复杂的密码; (4)只允许本地连接MySQL,启动MySQL时网络连接被禁止掉; (5)保证连接MySQL的nobody帐号登陆被禁止; (6)删除test数据库。
|
安装MySQL
1.安装准备
安装MySQL之前,按照上述安全要求需要创建一个用于启动MySQL的用户和组。
#groupadd mysql #useradd mysql -c "start mysqld's account" -d /dev/null -g mysql -s /sbin/nologin
|
2.编译和安装
下载MySQL源代码包:
#wget http://mysql.he.net/Downloads/MySQL-4.0/mysql-4.0.16.tar.gz
|
解压缩:
#tar -zxvf mysql-4.0.16.tar.gz
|
一般把MySQL安装在/usr/local/mysql下,如果有特殊要求,也可自行调整。不过这样做意义不大,因为后面将Chrooting,到时只是使用这里的客户工具而已,比如mysql,mysqladmin,mysqldump等。下面就开始编译安装吧。
#./configure --prefix=/usr/local/mysql \ --with-mysqld-user=mysql \ --with-unix-socket-path=/tmp/mysql.sock \ --with-mysqld-ldflags=-all-static #make && make install #strip /usr/local/mysql/libexec/mysqld #scripts/mysql_install_db #chown -R root /usr/local/mysql #chown -R mysql /usr/local/mysql/var #chgrp -R mysql /usr/local/mysql
|
上面各步骤的具体作用在MySQL手册里已有介绍,惟一需要解释、和一般步骤不同的地方在于--with-mysqld-ldflags=-all-static。因为需要用到Chroot环境,而MySQL本身连接成静态后就无需再创建一些库环境了。
3.配置与启动
MySQL的配置文件需要手工选择、拷贝几个模板文件中的一个到/etc下,这几个模板文件位于源文件的support-files目录,一共4个:small、medium、large、huge。
#cp support-files/my-medium.cnf /etc/my.cnf #chown root:sys /etc/my.cnf #chmod 644 /etc/my.cnf
|
启动MySQL,注意使用用户为mysql:
#/usr/local/mysq/bin/mysqld_safe --user=mysql &
|
4.测试
为了测试安装的程序是否正确及MySQL是否已经启动正常,最好的办法就是用MySQL客户端来连接数据库。
#/usr/local/mysql/bin/mysql [root@ftp bin]# mysql Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 687 to server version: 3.23.58 Type 'help;' or '\h' for help. Type '\c' to clear the buffer. mysql> mysql> show databases; +--------------+ | Database | +--------------+ | mysql | | test | +--------------+ 2 rows in set (0.00 sec) mysql>quit
|
连接成功,可以关闭数据库:
#/usr/local/mysql/bin/mysqladmin -uroot shutdown
|
如果连接失败则需要仔细分析出错原因:
#more /usr/local/mysql/var/`hostname`.err
|
Chrooting
1.Chrooting环境
Chroot是Unix/类Unix的一种手段,它的建立会将其与主系统几乎完全隔离,也就是说,一旦遭到什么问题,也不会危及到正在运行的主系统。这是一个非常有效的办法,特别是在配置网络服务程序的时候。
2.Chroot的准确工作
首先,应当建立如图1示目录结构:
图1 目录结构
#mkdir -p /chroot/mysql/dev #mkdir -p /chroot/mysql/etc #mkdir -p /chroot/mysql/tmp #mkdir -p /chroot/mysql/var/tmp #mkdir -p /chroot/mysql/usr/local/mysql/libexec #mkdir -p /chroot/mysql/usr/local/mysql/share/mysql/english
|
然后设定目录权限:
#chown -R root:sys /chroot/mysql #chmod -R 755 /chroot/mysql #chmod 1777 /chroot/mysql/tmp
|
3.拷贝mysql下的程序和文件到chroot下
#cp -p /usr/local/mysql/libexec/mysqld /chroot/mysql/usr/local/mysql/libexec/ #cp -p /usr/local/mysql/share/mysql/english/errmsg.sys /chroot/mysql/usr/local/mysql/share/mysql/english/ #cp -p /etc/hosts /chroot/mysql/etc/ #cp -p /etc/host.conf /chroot/mysql/etc/ #cp -p /etc/resolv.conf /chroot/mysql/etc/ #cp -p /etc/group /chroot/mysql/etc/ #cp -p /etc/passwd /chroot/mysql/etc/passwd #cp -p /etc/my.cnf /chroot/mysql/etc/
|
4.编辑chroot下的passwd文件和group文件
删除除了mysql、root、sys的所有行
删除除了mysql、root的所有行
5.创建特殊的设备文件/dev/null
参照系统的样子做即可:
#ls -al /dev/null crw-rw-rw- 1 root root 1, 3 Jan 30 2003 /dev/null #mknod /chroot/mysql/dev/null c 1 3 #chown root:root /chroot/mysql/dev/null #chmod 666 /chroot/mysql/dev/null
|
6.拷贝mysql的数据库文件到chroot下
#cp -R /usr/local/mysql/var/ /chroot/mysql/usr/local/mysql/var #chown -R mysql:mysql /chroot/mysql/usr/local/mysql/var
|
7.安装chrootuid程序
下载chrootuid,然后RPM安装即可。
http://rpm.pbone.net/index.php3/stat/4/idpl/355932/com/ chrootuid-1.3-alt2.i586.rpm.html
|
8.测试Chroot环境下的MySQL配置
#chrootuid /chroot/mysql mysql /usr/local/mysql/libexec/mysqld &
|
如果失败请注意chroot目录下面的权限问题。
9.测试连接chroot下的MySQL
#/usr/local/mysql/bin/mysql --socket=/chroot/mysql/tmp/mysql.sock .............. mysql>show databases; mysql>create database wgh; mysql>quit; #ls -al /chroot/mysql/var/ ...............
|
配置服务器
为了更加安全地使用MySQL,需要对MySQL的数据库进行安全配置;并且由于Chroot的原因,配置文件也会有所不同。
1.关闭远程连接
首先,应该关闭3306端口,这是MySQL的默认监听端口。由于此处MySQL只服务于本地脚本,所以不需要远程连接。尽管MySQL内建的安全机制 很严格,但监听一个TCP端口仍然是危险的行为,因为如果MySQL程序本身有问题,那么未授权的访问完全可以绕过MySQL的内建安全机制。关闭网络监 听的方法很简单,在/chroot/mysql/etc/my.cnf文件中的[mysqld]部分,去掉#skip-networking前面的“#” 即可。
关闭了网络,本地程序如何连接MySQL数据库呢?本地程序可以通过mysql.sock来连接,速度比网络连接更快。后文将提到关于mysql.sock的具体情况。
MySQL的备份通常使用SSH来执行!
2.禁止MySQL导入本地文件
下面,将禁止MySQL中用“LOAD DATA LOCAL INFILE”命令。这个命令会利用MySQL把本地文件读到数据库中,然后用户就可以非法获取敏感信息了。网络上流传的一些攻击方法中就有用它的,它也是很多新发现的SQL Injection攻击利用的手段!
为了禁止上述命令,在/chroot/mysql/etc/my.cnf文件的[mysqld]部分加入:
set-variable=local-infile=0
|
为了管理方便,一 般在系统中的MySQL管理命令如mysql,mysqladmin,mysqldump等,使用的都是系统的/etc/my.cnf文件。如果要连接, 它会寻找/tmp/mysql.sock文件来试图连接MySQL服务器,但是这里要连接的是chroot下的MySQL服务器,解决办法有两个:一个是 在管理命令后面加入--socket=/chroot/mysql/tmp/mysql.sock。例如:
#/usr/local/mysql/bin/mysql -root -p --socket=/chroot/mysql/tmp/mysql.sock
|
第二个就是在/etc/my.cnf的[client]部分加入socket=/chroot/mysql/tmp/mysql.sock。显然,第二个方法方便多了。
3.修改MySQL的root用户ID和密码
#chrootuid /chroot/mysql mysql /usr/local/mysql/libexec/mysqld & #/usr/local/mysql/bin/mysql -uroot ............... mysql>SET PASSWORD FOR root@localhost=PASSWORD('new_password');
|
尽量养成在mysql下输入密码的习惯,因为Shell下面输入的时候可能会被其它人看见。
mysql>use mysql; mysql>update user set user="wghgreat" where user="root"; mysql>select Host,User,Password,Select_priv,Grant_priv from user; mysql>delete from user where user=''; mysql>delete from user where password=''; mysql>delete from user where host='%'; mysql>drop database test; mysql>flush privileges; mysql>quit;
|
修改为一个不容易猜的ID
4.删除历史命令记录
这些历史文件包括~/.bash_history、~/.mysql_history等。如果打开它们,你会大吃一惊,怎么居然有一些明文的密码在这里?!
#cat /dev/null > ~/.bash_history #cat /dev/null > ~/.mysql_history
|
PHP和MySQL通信
默认情况下,PHP会通过/tmp/mysql.sock来和MySQL通信,但这里的一个大问题是MySQL生成的根本不是它,而是/chroot/mysql/tmp/mysql.sock。解决的办法就是做一个连接:
#ln /chroot/mysql/tmp/mysql.sock /tmp/mysql.sock
|
注意:由于hard links不能在文件系统的分区之间做,所以该处的连接必须位于同一分区内部。
自启动配置
自启动配置前先提示一点:即用于PHP的数据库需要用一个新建的帐号,其上有数据库权限设置,比如FILE、GRANT、ACTER、SHOW DATABASE、RELOAD、SHUTDOWN、PROCESS、SUPER等。
自启动脚本示例:
#!/bin/sh CHROOT_MYSQL=/chroot/mysql SOCKET=/tmp/mysql.sock MYSQLD=/usr/local/mysql/libexec/mysqld PIDFILE=/usr/local/mysql/var/`hostname`.pid CHROOTUID=/usr/bin/chrootuid echo -n " mysql" case "$1" in start) rm -rf ${SOCKET} nohup ${CHROOTUID} ${CHROOT_MYSQL} mysql ${MYSQLD} >/dev/null 2>&1 & sleep 5 && ln ${CHROOT_MYSQL}/${SOCKET} ${SOCKET} ;; stop) kill `cat ${CHROOT_MYSQL}/${PIDFILE}` rm -rf ${CHROOT_MYSQL}/${SOCKET} ;; *) echo "" echo "Usage: `basename $0` {start|stop}" >&2 exit 64 ;; esac exit 0
|
文件位于/etc/rc.d/init.d下,名为mysqld,注意要可执行。
#chmod +x /etc/rc.d/init.d/mysqld #ln -s /etc/rc.d/init.d/mysql /etc/rc3.d/S90mysql #ln -s /etc/rc.d/init.d/mysql /etc/rc0.d/K20mysql
|
结论:尽管我们不能做到100%的安全,但是这些措施可以保护我们的系统更加安全!
参考资料:
Artur Maj 《Securing MySQL》 Xuzhikun 《MySQL数据库安全配置》 晏子 译 《MySQL中文参考手册》
|
相关推荐
本文内容简绍了mysql的加固,简单而明了,内容实用,适合初学者实用。
### MySQL加固策略详解 #### 1. 修改root用户口令,删除空口令 为了确保MySQL的安全性,首先应修改root用户的默认口令,并确保所有用户都有非空口令。建议使用复杂度高的密码(至少8位,包含大小写字母、数字及特殊...
MySQL 服务的安全加固是保障数据安全和系统稳定的关键步骤。以下是对标题和描述中提到的知识点的详细说明: 1. **帐号安全**: - **禁止以管理员权限运行mysqld**:为了防止不必要的权限滥用,应确保MySQL服务以非...
人工评估(手工检查)是对工具评估的一种补充, 它不需要在被评估目标系统上安装任何软件,对目标系统的运行和状态没有任何影响,在不允许安装软件进行检查的重要主机上显得非常有用。安全专家对各主机系统、服务器、...
MySQL数据库安全加固知识点详解: 一、MySQL基本操作 1. 设置与更改root用户密码 在MySQL安装后,首先需要为root用户设置登录密码,以保证数据库管理的安全性。使用mysqladmin命令可以实现这一操作,命令格式如下...
本篇文章将深入探讨MySQL安全加固的关键方面,旨在帮助系统管理员和开发人员更好地保护他们的数据库。 首先,我们来看看MySQL的基础操作。这部分涵盖数据库管理,涉及创建、删除和管理数据库。了解如何使用`CREATE ...
### MySQL 数据库系统安全配置加固知识点 #### 一、引言 MySQL作为一款广泛使用的开源关系型数据库管理系统,在企业级应用中占据着重要的位置。为了确保数据的安全性和系统的稳定性,进行MySQL数据库系统的安全配置...
### MySQL 数据库系统安全配置加固知识点 #### 一、引言 随着信息技术的快速发展,数据库作为数据存储的核心组件,其安全性越来越受到重视。MySQL作为一款广泛使用的开源关系型数据库管理系统,其安全配置对于保障...
### MySQL 5.6产品文档知识点解析 #### 一、MySQL 5.6概述与特性 **MySQL 5.6** 是一款广泛使用的开源关系型数据库管理系统(RDBMS),其官方文档提供了详尽的技术信息与指导。根据文档的摘要部分,我们可以了解到...
使初始MySQL账户安全:提供加固MySQL安装后初始账户安全性的建议和步骤。 需要注意的是,以上内容是对给定文件内容的知识点梳理,而文件中的部分文字由于OCR扫描技术原因,可能存在一些识别错误或遗漏,因此在理解...
### MySQL弱口令检查方法详解 #### 一、引言 在网络安全日益受到重视的今天,数据库的安全性显得尤为重要。MySQL作为一款广泛使用的开源关系型数据库管理系统,其安全性更是不容忽视。弱密码作为一种常见的安全...
MySQL数据库安全配置与加固
此外,还可以考虑使用防火墙规则、数据库审计软件和入侵检测系统等额外措施来进一步加固MySQL服务器。 总之,MySQL 5.0.96补丁是为了修复身份认证漏洞,提高数据库的安全性。及时应用此类补丁是维护系统安全的重要...
MySQL 安全设置加固指导教程 MySQL 数据库安全设置是数据库管理员的首要任务之一。为了确保数据库的安全,需要从多个方面进行加固。以下是 MySQL 安全设置加固指导教程的详细内容: 一、账户安全 账户安全是 ...
安装完成后,你可以通过`mysql_secure_installation`脚本进一步加固MySQL的安全性,包括更改root用户的默认密码、删除匿名用户、禁止root远程登录等。 此外,MySQL 5.6.9还支持一些高级特性,如InnoDB存储引擎的...
最后,可以通过`mysql_secure_installation`脚本进一步加固数据库安全性,如设置root用户的强密码、删除匿名用户、禁止root远程登录等。 MySQL 5.5版本的一些重要特性包括: 1. **InnoDB引擎优化**:提升了InnoDB...
3. **配置服务**:安装完成后,需要使用`mysql_secure_installation`脚本进一步加固服务器,例如删除匿名用户、禁用远程root登录和删除测试数据库。 4. **启动服务**:通过服务管理器或命令行启动MySQL服务,确保其...
MySQL数据库安全基线 NginX安全基线 SQL-Server数据库安全基线 Tomcat安全基线 操作系统安全基线 四、工信部检查标准项 工信部标准-web应用系统检查表 工信部标准-中间件检查表 工信部标准-安全设备检查表 工信部...
MySQL是世界上最受欢迎的开源关系型数据库管理系统之一,尤其在Linux操作系统上广泛应用。本文将详细介绍如何在...记住,安全性和数据完整性是数据库管理的首要任务,确保遵循最佳实践,定期更新和加固你的MySQL实例。
现在,你可以通过`mysql_secure_installation`脚本进一步加固MySQL服务器的安全性,这将涉及删除匿名用户、禁止root远程登录、删除测试数据库等操作。 ```bash sudo mysql_secure_installation ``` 根据提示,输入...