Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Hacer más seguro MySQL

  • 1 Respuestas
  • 3661 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado davidhs

  • *
  • Underc0der
  • Mensajes: 59
  • Actividad:
    0%
  • Reputación 2
  • La oscuridad de mi teclado me lleva a la eternidad
    • Ver Perfil
    • Hardsoft Security
« en: Febrero 13, 2018, 08:12:29 am »
Hola a [email protected] hoy os traigo una pequeña recomenación donde vamos a ver como hacer nuestro servidor de MySQL más seguro, esto nos permitirá tener un control completo de nuestro servidor, ya que en estos tiempos existen muchísimos bots continuamente escaneando la red para atacar nuestros servicios.

Voy a dar por sentado que todos conocemos que es Mysql, pero para el que este un poco perdido voy a dejar un enlace a wikipedia con su descripción: MySQL

Bueno para comenzar, hablaremos de la directiva de configuración "bind-address", establecida esta directiva a un valor seguro se restringirían las conexiones solamente a "localhost", es decir en caso de que un cliente desease conectarse, al no generarse la conexión en la propia máquina esta se cerraría. Para que el servidor MySQL solo reciba conexiones en localhost se deberá dejar la política de la siguiente manera, Abrimos /etc/mysql/my.cnf y modificamos:

bind-address=127.0.0.1

La siguiente directiva es bastante importante ya que si el servidor MySQL que estamos gestionando trabaja con una aplicación web, un atacante podría aprovechar una inyección SQL y poder acceder o ejecutar la lectura de los ficheros de configuración de nuestro servidor a través de una shell de MySQL ejecutada con los permisos del usuario que inició el daemon de MySQL, para evitar la carga de ficheros y evitar una posible fuga de información desde el sistema de ficheros mediante SQLi, establecemos las siguientes directivas en el fichero de configuración "/etc/mysql/my.cnf":

[mysqld]

local-infile            = 0

secure-file-priv           = /dev/null

Otro de los pasos más importantes es la de renombrar el usuario root, no es una directiva de seguridad como tal, pero ya sabemos que hay muchos bots probando con fuerza bruta el acceso a nuestros servidores, no hay ningún sistema impenetrable pero siempre hay que ponérselo un poco más difícil al ciberdelincuente, esto se hará con la siguiente actualización de la base de datos "mysql" en la tabla "user":

update mysql.user set user="davidhs" where user="root";

flush privileges;

Otro control que deberíamos llevar dentro de nuestra servidor MySQL es consultar siempre que podamos los privilegios de los usuarios, es recomendable que tengamos varios usuarios con diferentes permisos para cada función, con la siguiente consulta podremos ver los usuarios y sus permisos, según los usuarios que encontremos pues degradaremos o elevaremos los privilegios de los usuarios que nos interese:

select distinct(grantee) from information_schema.user_privileges;

En caso de que solo queramos ver los permisos de un solo usuario se hará con la siguiente consulta:

show grants for 'root'@'localhost';

Otra herramienta y no menos importante es el script "mysql_secure_installation", el cual nos ayuda a eliminar usuario anónimos, establecer una contraseña al usuario administrador, eliminar las bases de datos de pruebas, habilitar o deshabilitar el acceso remoto del usuario administrador, etc. El cual se iniciaría de la siguiente manera:

sudo mysql_secure_installation

Espero que os guste esta pequeña recomendación de como hacer algo más seguro nuestro servidor de MySQL. Un saludo, Davidhs.
Un mundo construido sobre fantasía. Emociones sintéticas en forma de pastillas. Guerras psicológicas en forma de publicidad. Sustancias químicas que alteran la mente en forma de comida. Lavados de cerebro en forma de medios de comunicación. Agujas aisladas bajo control en forma de redes sociales.

Desconectado cl34r

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • www.nocrimehere.li
« Respuesta #1 en: Marzo 04, 2018, 06:19:16 pm »
Muy importante!

ademas no usar root para ninguna app-web instalada...
slds

 

¿Te gustó el post? COMPARTILO!



5 herramientas gratuitas para hacer vídeo vigilancia

Iniciado por ANTRAX

Respuestas: 1
Vistas: 4007
Último mensaje Julio 06, 2017, 04:28:32 am
por Randomize
Como hacer contraseñas difíciles de olvidar...

Iniciado por Andrey

Respuestas: 0
Vistas: 2237
Último mensaje Enero 04, 2019, 04:16:59 am
por Andrey
¿ Está seguro el proxy que usas ?

Iniciado por LionSec

Respuestas: 0
Vistas: 2151
Último mensaje Julio 07, 2015, 07:31:17 am
por LionSec
Terrier IR: análisis seguro de logs

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 2144
Último mensaje Marzo 13, 2014, 10:09:26 pm
por LucaSthefano
Borrado Seguro de Información

Iniciado por rreedd

Respuestas: 0
Vistas: 2948
Último mensaje Julio 07, 2016, 11:34:18 am
por rreedd