目的 防范因为主机没有加固,造成储存在开发服务器中的源代码和测试数据被黑客获取。 范围 本规范适合于开发服务器安全加固配置。 MYSQL 1. 下载位置 MySQL程序的下载,应该从MySQL官方提供的下载页面或者安全平台部第三方软件统一下载前台(建设中)下载。MySQL官网地址为: http://www.mysql.com/downloads/mysql/ MariaDB则在 https://downloads.mariadb.org/ 1.1 下载后的校验 下载的同时,需记录下官方提供的文件hash(推
ps: 另外: redis(6379), tomcat(8080), rabbitMq(5672) 等也是重灾区, 请及时进行更改哦~
首先明白一点并不是mysql禁止远程连接,而是MYSQL的账号禁止远程连接。可能觉得我有点咬文嚼字了,不过我感觉分清这点还是很重要的。默认情况下,所有账号都是禁止远程连接的。在安装MYSQL的时候,在设置ROOT密码那里有一个CHECKBOX,选中的话就开启了ROOT的远程登陆功能,默认是没被选中的。
今天在ubuntu16.04环境下通过mysql workbench访问远程数据库时,发现无法连接问题,解决思路及方法记录如下,不足之处,请多指教。
我的一个地方站(www.cxzaixian.com)曾经遇到过被无故断网的事情,阿里云给的原因是绑定了未备案的域名。
禁用目录浏览,敏感文件数据禁止放在web目录下面(包括svn,cvs版本控制的文件)
分析实验场景上存在的安全隐患,为其增加安全策略,提高服务器的安全性。根据实验步骤完成实验。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/146008.html原文链接:https://javaforall.cn
# iptables-A INPUT -s 公司的IP -p tcp -m state --state NEW -m tcp --dport3306 -j ACCEPT
注: 如果在referer白名单中不加“^#”(空referer),直接访问指定内容将会被拒绝。
购买的服务器难免会遇到被攻击的情况,当我们发现服务器状态异常时,可以通过连接当前服务器的ip排查一下,并对可疑ip进行封锁禁止。我们可以通过路由跟踪来查看可疑ip。以下是两种解决方案。
今天在帮群里一个小伙伴解决如题所说的问题时,才发现果然phpmyadmin有毒,好久没有使用mysql命令了,忘得都七七八八了。 通常情况下,遇到这个问题,先看端口是否正确,有些配置为了安全,更改了端口,比如mysql的3306改成3307或者8010等等…… 命令 mysql -u root -p 输入密码,进去后查看端口是否正确: 输入 show global variables like 'port' 端口没错,账号和密码也没错。排除上述问题,猜测防火墙问题。 1、安装iptables防火墙 ps:如
在网站开发过程中,经常会遇到这样的需求:用户登陆系统才可以访问某些页面,如果用户没有登陆而直接访问就会跳转到登陆界面。
1、两台云服务器,一台升级为主机安全专业版或者旗舰版(暴力破解阻断功能需要专业版或者旗舰版)
1) 关闭指定网卡,如关闭网卡eth0 ifconfig eth0 down 也可以使用ifdown,通常ifdown是一个指向ifup的软链接,而ifup为一个脚本文件。 2) 命令自启动,如希望机器重启时自动关闭网卡eth0 这个只需要在文件/etc/rc.d/rc.local中添加一行“ifconfig eth0 down”即可。 3) 进入MySQL终端界面示例: mysql -h127.0.01 -P3306 -uroot -p'password' database 127.0.0.1为DB的IP地址,3306为DB的服务端口号,root为访问它的用户名,password为访问它的密码,databse为需要访问的数据库 参数database是可选的,建议password使用单引号括起来,以避免shell对它进行转义处理,比如如果密码中包含感叹号字符"!",使用双引号时需要使用斜杠“\”转义。 如果不想进入MySQL界面,只需要在上述基础上再带上参数“-e'SQL'”,如: mysql -h127.0.01 -P3306 -uroot -p'password' test -e'show tables' 4) MySQL授权指定IP连接: grant all on *.* to root@'127.0.0.1' identified by 'root110'; 其中root为访问数据库的用户名,而root110为用户的密码。 5) MySQL导入带中文的SQL: mysql -uroot -proot110 table < table.sql -f --default-character-set=utf8 要注意加上-f --default-character-set=utf8 6) MySQL导出数据库表: mysqldump -uroot -p db_name > db.sql(root为访问数据库的用户名,-p表示需要输入密码,db_name为需要导出的数据库名,db.sql为存储导出结果的文件) 如果只想导出指定的表,则可在db_name后留一空格后跟上表名即可。 7) 重启Linux服务,如重启cron: service cron restart 将上面的restart改成stop为停止,改成start为启动。 8) 网络访问策略: 禁止指定网段访问(24对应的掩码为255.255.255.0): iptables -I INPUT -s 10.6.208.0/24 -j DROP iptables -I INPUT -s 10.6.223.0/24 -j DROP iptables -I INPUT -s 10.6.224.0/24 -j DROP 为保证上述操作在机器重启后仍然有效,执行以下操作: iptables-save > /etc/sysconfig/iptables 这样IP地址:10.6.208.101、10.6.223.31和10.6.224.219等就不能访问目标机器了。 9) 日期操作 # date +%s 1479791653 # date --date='@1479791653' Tue Nov 22 13:14:13 CST 2016 10) 查找进程工作目录命令: pwdx 如: pwdx `pidof test`
来源:科技曼 1、Dos 攻击防范(自动屏蔽攻击 IP) #!/bin/bash DATE=$(date +%d/%b/%Y:%H:%M) LOG_FILE=/usr/local/nginx/logs/demo2.access.log ABNORMAL_IP=$(tail -n5000 $LOG_FILE |grep $DATE |awk '{a[$1]++}END{for(i in a)if(a[i]>10)print i}') for IP in $ABNORMAL_IP; do if [ $(
1、Dos 攻击防范(自动屏蔽攻击 IP)#!/bin/bashDATE=$(date +%d/%b/%Y:%H:%M)LOG_FILE=/usr/local/nginx/logs/demo2.access.logABNORMAL_IP=$(tail -n5000 $LOG_FILE |grep $DATE |awk '{a[$1]++}END{for(i in a)if(a[i]>10)print i}')for IP in $ABNORMAL_IP; do if [ $(iptables -vnL
MySQL官网>DOWNLOADS>MySQL Yum Repository找到合适版本的yum源
免费云监控:云监控 _ 云产品数据监控_云产品异常告警 - 腾讯云 (tencent.com)
MySQL中存在4个控制权限的表,分别为user表,db表,tables_priv表,columns_priv表。先从user表中的Host,User,Password这三个字段中判断连接的IP、用户名、密码是否存在,存在则通过验证。通过验证之后,则会进行权限分配,按照user,db,tables_priv,columns_priv的顺序进行验证。即先检查权限表user,如果user中对应的权限为Y,则此用户对所有数据库的权限都为Y,将不再检查db,tables_priv,columns_priv;如果为N,则到db表中检查此用户对应的具体数据库,并得到db中为Y的权限;如果db中为N,则检查tables_priv中此数据库对应的具体表,取得表中的权限Y。网站使用时是否建议给予权限如下:
启动项目后,访问页面127.0.0.1:8080/druid/index.html,就可以访问监控页面了,其中ip和端口号为项目的ip和端口号。
/etc/hosts.deny *脚本 /root/SSH_Deny_Rule.sh
一、真实IP:核心点在CDN上,CDN的存在是为了使用户的网络体验效果更佳,CDN是可以存放一些动态/静态页面的,但是价钱也会更高,同时可以部署WAF等,寻找的真实IP的思路就是绕过CDN,那么绕过CDN又有很多种方式: step1确定是否存在CDN,很简单,使用不同地方的 ping 服务,查看对应 IP 地址是否唯一,如果不唯一则极有可能是使用了CDN。 ping测试网站: 超级ping 爱站ping 国外ping有些网站不会在国外设置CDN 全球ping step2 绕过方式 1、查看网站的DNS历史解析记录,然后IP反查看能否解析出域名。也许目标很久之前没有使用CDN,所以可能会存在使用 CDN 前的记录 。 DNS解析 2、可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。 3、www有cdn,无3w没有cdn。 4、邮件服务器,通过对目标网站注册或者RSS订阅,查看邮件,寻找邮件头中的邮件服务器IP,ping这个邮件服务器域名,可以获得真实IP。 5、Nslookup查询看域名的NS记录、MX记录、TXT记录等很可能指向真实IP或C段服务器。
在使用MySQL数据库的时候,有时候需要客户机直接远程登陆服务器的数据库 ,而不是将请求发给数据库服务器。这时候就需要配置下MySQL的远程访问权限了。具体的配置方法也很简单,随便找个搜索引擎基本都能找到搜索到一堆配置MySQL数据库远程登陆的教程了。
数据安全是现在互联网安全非常重要一个环节。而且一旦数据出现问题是不可逆的,甚至是灾难性的。
此时可以检索mysql.user,如果待登录账号的记录host字段是localhost,说明仅允许本地登录,禁止远程登录,
10.并发从数台机器中获取 hostname,并记录返回信息花 费的时长,重定向到一个文件 hostname.txt 中,在全部 完成后输出花费时长最短的那台机器的 CPU 信息。
#如果有其他端口的话,规则也类似,稍微修改上述语句就行 PS: 若网站服务器用的免费监控服务,将上述安全宝规则更换为以下规则:
Grafana是一个完全开源的度量分析与可视化平台,可对来自各种各种数据源的数据进行查询、分析、可视化处理以及配置告警。
OpenResty® 是一个结合了 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。用于方便地搭建能够处理超高并发、扩展性极高的动态 Web 应用、Web 服务和动态网关。 OpenResty® 通过汇聚各种设计精良的 Nginx 模块(主要由 OpenResty 团队自主开发),从而将 Nginx 有效地变成一个强大的通用 Web 应用平台。这样,Web 开发人员和系统工程师可以使用 Lua 脚本语言调动 Nginx 支持的各种 C 以及 Lua 模块,快速构造出足以胜任 10K 乃至 1000K 以上单机并发连接的高性能 Web 应用系统。 OpenResty® 的目标是让你的Web服务直接跑在 Nginx 服务内部,充分利用 Nginx 的非阻塞 I/O 模型,不仅仅对 HTTP 客户端请求,甚至于对远程后端诸如 MySQL、PostgreSQL、Memcached 以及 Redis 等都进行一致的高性能响应。
信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!
linux centos8 安装php7 nginx1.4 mysql8 ,运行php网站,各个模块从零开始配置
Redis匿名访问漏洞也被称为 Redis未授权访问漏洞。是由于 Redis服务本身的特性及其运维不当造成的
面向开发人员梳理的代码安全指南,旨在梳理 API 层面的风险点并提供详实可行的安全编码方案。基于 DevSecOps 理念,我们希望用开发者更易懂的方式阐述安全编码方案,引导从源头规避漏洞。
昨天刚给公司服务器装了LNMP服务器环境,在这里简单记录一下过程备忘。这里我在安装的时候是用的Dotdeb源,仅供参考。
Linux 系统安全与优化配置 Linux 系统安全问题 ---- 目录 1. Openssh 安全配置 1.1. 禁止root用户登录 1.2. 限制SSH验证重试次数 1.3. 禁止证书登陆 1.4. 使用证书替代密码认证 1.5. 图形窗口客户端记忆密码的问题 1.6. 关闭 GSSAPI 1.7. 禁止SSH端口映射 1.8. IP地址限制 2. Shell 安全 2.1. .history 文件 2.2. sudo 安全问题 2.3. 临时文件安全 2.4. 执行权限 3. 防火墙 3.1. 策略
注意:因为用户密码修改就是对mysql库中user表的数据修改, 所以得先确定当前登录用户是否有对mysql库的修改权限...
数据库与缓存 摘要: 这里讲的缓存是数据库本身的缓存,并不是外部缓存例如Redis/Memcache等等。 数据库的数据分为冷数据和热数据库,通俗的讲冷数据是存储在磁盘上不经常查询的数据;而热数据是频繁查询的数据,这部分数据会被缓存到内存中。 本文节选自《Netkiller Architect 手札》 第 10 章 数据库与缓存 目录 10.1. 什么是数据库缓存? 10.2. 为什么缓存数据呢? 10.3. 什么时候使用数据库缓存 10.4. 涉及缓存的地方有哪些 10.5. 谁来控制数据库缓存 10.6
实验环境 一台最小化安装的CentOS 7.3虚拟机 安装软件包 yum install -y epel-* yum install -y nginx mariadb-server php php-MySQL \ php-fpm php-pdo php-pdo_dblib php-gd php-pear \ php-xml php-pecl-zip php-json php-devel wget vim 配置nginx支持PHP 1.建立nginx的web主目录 mkdir /var/wwwroot cd
刚给公司服务器装了LNMP服务器环境,在这里简单记录一下过程备忘。这里我在安装的时候是用的Dotdeb源,仅供参考。
在命令行中执行 services.msc,打开服务,在服务中找到 MySQL 服务,在左侧或者右击选项中对 MySQl服务进行操作
drupal是目前网站系统使用较多一个开源PHP管理系统,架构使用的是php环境+mysql数据库的环境配置,drupal的代码开发较为严谨,安全性较高,但是再安全的网站系统,也会出现网站漏洞,drupal是网站运行访问必不可少的一个分支,为了网站的安全,不被攻击者攻击,我们要对网站以及服务器进行全面的安全加固与安全设置,包括我们服务器安全设置,web安全设置,php环境安全设置,msyql数据库安全设置,都要详细的安全加固好,才能保障整个网站的安全稳定运行。
Linux 系统安全与优化配置 目录 1. Openssh 安全配置 1.1. 禁止root用户登录 1.2. 限制SSH验证重试次数 1.3. 禁止证书登陆 1.4. 使用证书替代密码认证 1.5. 图形窗口客户端记忆密码的问题 1.6. 关闭 GSSAPI 1.7. 禁止SSH端口映射 1.8. IP地址限制 2. Shell 安全 2.1. .history 文件 2.2. sudo 安全问题 2.3. 临时文件安全 2.4. 执行权限 3. 防火墙 3.1. 策略 3.2. 防止成为跳板机 3.3.
这里的意思是应该是你本来就存在“多个账户”,然后当用户使用时要适当的“分配账户”给用户,而账户再拥有不一样的权限,这样就实现了将权限通过账户分配给用户(自然人)。
没有特殊要求(即 Innodb 无法满足的功能如:列存储,存储空间数据等)的情况下,所有表必须使用 Innodb 存储引擎(MySQL5.5 之前默认使用 Myisam,5.6 以后默认的为 Innodb)。
没有特殊要求(即Innodb无法满足的功能如:列存储,存储空间数据等)的情况下,所有表必须使用Innodb存储引擎(mysql5.5之前默认使用Myisam,5.6以后默认的为Innodb) Innodb 支持事务,支持行级锁,更好的恢复性,高并发下性能更好。
MySQL数据库与 Oracle、 SQL Server 等数据库相比,有其内核上的优势与劣势。我们在使用MySQL数据库的时候需要遵循一定规范,扬长避短。本规范旨在帮助或指导RD、QA、OP等技术人员做出适合线上业务的数据库设计。在数据库变更和处理流程、数据库表设计、SQL编写等方面予以规范,从而为公司业务系统稳定、健康地运行提供保障。
领取专属 10元无门槛券
手把手带您无忧上云