Общие Рекомендации Защиты

Любой использующий MySQL (или любой другой SQL сервер) на компьютере, связанном с Internet должен прочитать эту консультацию, чтобы избежать наиболее часто встречающихся проблем защиты.

Однако необходимо подчеркнуть важность полной защиты сервера (не просто MySQL сервера) от всех типов применяемых нападений. В данной статье, к сожалению, не возможно охватить все аспекты проблем безопасности, но самые важные проблемы рассмотрены достаточно полно.

MySQL использует защиту, основанную на Списках Управления Доступа (ACL) для всех подключений, запросов, и других операций, которые пользователь может пытаться исполнять. Имеется также некоторая поддержка для SSL-зашифрованных подключений между клиентами MySQL и серверами. Многие из концепций, обсуждаемых в этой статье, не являются специфическими для MySQL и могут быть применены ко всем приложениям.

Когда MySQL запущен, постарайтесь следовать этим рекомендациям:

Никому не давайте доступ (кроме администратора MySQL) к таблице USER в базе данных MySQL. Зашифрованный пароль - реальный пароль в MySQL. Если Вы знаете пароль, перечисленный в таблице USER для данного пользователя, вы можете легко войти как этот пользователь, если у вас есть доступ к компьютеру, перечисленному для этой учетной записи.

Изучите систему привилегии доступа MySQL. Команды GRANT и REVOKE используются для управления доступом к MySQL. Не предоставляйте больших привилегий, чем это необходимо. Никогда не предоставляйте привилегии всем компьютерам в сети. Команды контрольных проверок:

1. Пробуйте mysql -u root. Если вы сможете соединиться с сервером без запроса пароля, значит у вас проблемы. Любой сможет соединиться с вашим MySQL сервером как MySQL root пользователь с полными привилегиями. Тщательно читайте команды инсталляции MySQL, обращая внимание на опции установки пароля.

2. Используйте команды SHOW GRANTS и check, чтобы видеть, кто имеет доступ к какой. Удалите лишние привилегии, используя команду REVOKE.

Не храните пароли в виде открытого текста в вашей базе данных. Когда ваш компьютер взломан, вторгшийся может получить полный список

паролей и использовать их. Вместо этого используйте MD5 алгоритм или любой другой на основе односторонней хеш-функции.

Не выбирайте пароли из словарей. Имеются специальные программы, чтобы подбирать их. Даже пароли подобно " xfish98 " являются очень плохими. Намного лучше - " "duag98", который содержит то же самое слово " рыба " но напечатанное на одну клавишу влево на клавиатуре. Другой метод состоит в том, чтобы использовать пароли типа "УМББР", который состоит из первых слов в предложении " У Мэри был большой ребенок". Такие пароли просто запомнить и напечатать, но трудно подобрать злоумышленнику.

Используйте Firewall. Он защитит вас, по крайней мере, от 50% эксплуатирующихся уязвимостей в любом программном обеспечении. MySQL использует 3306 порт по умолчанию. Этот порт должен быть доступен только от доверенных компьютеров. Самый простой способ проверить, является ли ваш порт MySQL открытым, состоит в том, чтобы пробовать следующую команду от некоторой отдаленной машины, где server_host - имя хоста вашего MySQL сервера: telnet server_host 3306

Не доверяйте никаким данным, введенными пользователями. Они могут обмануть ваш код, вводя специальные символы в Web форме или URL. Убедитесь, что ваше приложение остается безопасным, если пользователь вводит что-то подобно: DROP DATABASE mysql;. Это - критический пример, но множество утечек защиты и потеря данных могут происходить из-за хакеров, использующих подобные методы. Также, не забудьте проверять числовые данные. Обычная ошибка должна защитить только строки. Иногда люди думают, что, если база данных содержит только публично доступные данные, она не должна защищаться. Это неправильно. По крайней мере, DoS атака может быть выполнена против таких баз данных. Самый простой способ защиты от такого типа нападения состоит в том, чтобы использовать апострофы вокруг числовых констант:

SELECT * FROM table WHERE ID='234'. MySQL автоматически преобразовывает эту строку к числу и убирает все нечисловые символы в запросе. Проверяем:

Все Web приложения:

1. Попытка вводить ‘ ‘ ‘’ в ваших Web формах. Если Вы получаете любой вид ошибки MySQL, сразу же исследуйте эту проблему.

2. Попытка изменить URL, добавляя %22 (‘’), %23(‘#’), %27‘’.

3. Попытка изменить типы данных в динамических URL от числовых символов к символам, приведенных в предыдущих примерах. Ваше приложение должно быть безопасно против этого и подобных нападений.

4. Попытка вводить символы, пробелы, и специальные символы вместо чисел в числовых полях. Ваше приложение должно удалить их перед их принятием MySQL, или ваше приложение должно выдать ошибку.

5. Проверьте размеры данных перед принятием их MySQL.

6. Ваше приложение должно соединяться с базой данных, используя пользователя, отличного от того, которого вы используете для административных целей. Не давайте вашим приложением больше прав, чем те, в которых они реально нуждаются.

Пользователи PHP:

Проверьте функцию addslashes(). После PHP 4.0.3, доступна функция Mysql_escape_string (), которая является основанной на функции с таким же именем в MySQL C API.

Пользователи MySQL C API:

Проверьте API запрос mysql_escape_string ().

Пользователи MySQL++:

Проверьте переходы и кавычки модификаторов в потоках запросов.

Пользователи Perl DBI:

Проверьте метод quote() или используйте структурный нуль (placeholders).

Пользователи Java JDBC:

Используйте объект PreparedStatement и placeholders.

Не передавайте незашифрованные данные по Internet. Эти данные доступны для каждого, кто имеет время и способность перехватить их и использовать для собственных целей. Вместо этого, используйте зашифрованный протокол типа SSL или SSH. MySQL поддерживает внутренний SSL версии 3.23.9. SSH может использоваться для создания зашифрованных туннелей.

Научитесь использовать tcpdump. В большинстве случаев, вы можете проверить, действительно ли потоки данных MySQL незашифрованны, используя следующую команду:

shell> tcpdump -l -i eth0 -w - src or dst port 3306 | strings


Иногда для защиты скрипта от взлома сайта нужно обращать внимание не на конкретные уязвимости (но их, конечно, нужно устранять), а на защиту сайта в целом (по сути предотвращать уязвимости до их нахождение). В данной статье я расскажу Вам, что нужно периодически проделывать над своим сайтом, чтобы защитить его от взлома.

Если Вы пользуетесь каким–либо скриптом, доступным для свободного скачивания, то следите за bugtracker’ом и периодически обновляйтесь. В новых версиях часто исправляют серьёзные уязвимости, найденные в предыдущих версиях.

Также если на Вашем сайте указано, каким скриптом Вы пользуетесь, то удалите из этой информации номер версии. Если хакер не знает, какая у Вас версия, он может не задействовать уязвимость в той версии скрипта, которая стоит у Вас. Но, повторюсь, лишь “может”, так что всё равно обновляйтесь.

Теперь пройдёмся по ошибкам, которые могут быть в Вашем самопальном скрипте.

1. Пароль хранится в файле, который может быть скачен хакером

Если реквизиты доступа содержатся в файле, то нужно обязательно оградить его от скачивания. Проверьте, можно ли открыть файл, содержащий логин и пароль через адресную строку браузера!

2. Пароль хранится в файле, который индексируют поисковые системы

Исправив предыдущую ошибку, Вы заодно исправите и эту — иногда логин и пароль хранятся в файлах, которые без проблем находит Яндекс или Google! Не исправив эту ошибку, Вы рискуете тем, что хакер даже не специально взломает Ваш сайт, а просто найдёт жертву через поисковик и хакнет первого попавшегося неудачливого web–мастера! Не окажитесь им!

Кстати, закрыть доступ поисковикам можно через robots.txt. Полностью закрывать доступ к сайту не следует (а откуда тогда возьмутся посетители?), а следует только для тех директорий, которые не должен видеть посетитель, а, следовательно, и поисковый робот.

3. Пароль хранится в незашифрованном виде

Пароль нужно хранить в зашифрованном виде. Наиболее предпочтительным видом является хэширование (можно использовать алгоритмы MD5 или SHA1), так как прямым путём получить пароль из хэша невозможно. Но существуют онлайн–базы хэшей, в которых может храниться пароль и к Вашему хэшу, так что используйте неординарные пароли и пароли из случайного набора символов.

Для большей уверенности в надёжности защиты Вашего сайта, почитайте статьи по взлому, которые в свободном доступе опубликованы на хак–ресурсах, и попробуйте применить изложенные там методики, как говорится, “на себе”.


Дата створення/оновлення: 25.05.2018

stop war in Ukraine

ukrTrident

stand with Ukraine