Sprawdziłem moje dzienniki Apache i, whooooaaa, istnieje wiele botów próbujących wykorzystać phpmyadmin. Pierwszą rzeczą, którą zrobiłem, była zmiana nazwy katalogu na coś bardziej niejasnego.
Ale czy są jeszcze jakieś wskazówki, aby zabezpieczyć phpmyadmin?
(Sama baza danych jest dostępna tylko z sieci lokalnej)
apache-2.2
security
Boris Guéry
źródło
źródło
Odpowiedzi:
Robimy kombinację rzeczy:
Możesz także użyć przekierowania portów SSH, aby użyć kluczy SSH. Zobacz https://stackoverflow.com/a/3687969/193494
źródło
Dodaj .htaccess, który zezwala tylko na lokalny dostęp IP do folderu phpmyadmin.
źródło
Udostępnij phpmyadmin na vhostie dostępnym tylko z localhost i wymagaj od użytkowników korzystania z ssh i przekierowania portów, aby uzyskać do niego dostęp.
źródło
Użyj .htaccess
Po prostu podrzucamy plik .htaccess z ochroną nazwy użytkownika / hasła i (w zależności od okoliczności) adresem IP.
Pozwala to USA szybko i łatwo dostać się do zasobu z zaufanych komputerów, ale powstrzymuje hakerów.
Jeszcze jedna uwaga ... nie używaj SAMEJ nazwy użytkownika / hasła dla twojego .htaccess, jak robisz to dla PHPMyAdmin ... to byłoby głupie. :-)
Mam nadzieję że to pomoże.
źródło
Zgadzam się z htaccess (/ w hasłem) i https.
Możesz także rozważyć dodanie drugiego adresu IP do tego serwera i utworzenie wirtualnego hosta Apache opartego na adresie IP dla phpmyadmin. Może to być po prostu adres IP sieci lokalnej, więc byłby chroniony przez zaporę ogniową (i możesz nawet nie mieć dla niej reguły nat).
Im więcej warstw (tj. Htaccess + https + Virtualhost), tym lepiej myślę. Idealnie, boty nie powinny być w stanie do niego dotrzeć.
Oczywiście możesz zawsze umieścić phpmyadmina na innym polu.
źródło
Oprócz udzielonych odpowiedzi używamy również oprogramowania OSSEC typu open source do monitorowania naszych dzienników sieciowych i ostrzegania / blokowania tych skanów.
Jest bardzo prosty w instalacji i domyślnie znajdzie twoje dzienniki sieciowe i zacznie je monitorować.
Link: http://www.ossec.net
źródło
Przenieś phpmyadmin do katalogu, którego nazwa jest zaciemniona w sposób, w jaki można oczekiwać, że hasło będzie takie, jak: kombinacja mieszanych liter i cyfr (na przykład PhP01mY2011AdMin) i podobnie „bezpieczne” hasło chroniące katalog za pomocą .htpasswd powinno być dość Zrób sztuczkę.
Z drugiej strony, jeśli bezpieczeństwo twoich baz danych mysql jest kluczowe dla twojej firmy, należy zapytać „co robisz, robiąc narzędzie administracyjne takie jak phpmyadmin dostępne w Internecie?” Ale hej, każdy ma powód do życia.
źródło
phpmyadmin jest zbyt wielką bestią, by ją zabezpieczyć. Potrzebujesz mod_security i tygodnia debugowania alertów, aby wyłączyć połowę reguł, aby zapewnić funkcjonalność phpmyadmin. Wniosek: nie udostępniaj go publicznie.
źródło