我检查了我的apache日志,并且whooooaaa,有很多机器人尝试利用phpmyadmin。 我做的第一件事是改变目录名称更晦涩的东西。
但是,有没有其他的技巧来保护phpmyadmin?
(数据库本身只能从本地networking获得)
我们做一些事情的组合:
您也可以使用SSH端口转发来使用SSH密钥。 请参阅https://stackoverflow.com/a/3687969/193494
添加一个只允许本地IP访问phpmyadmin文件夹的.htaccess。
使phpmyadmin可用于只能从本地主机访问的虚拟主机,并要求用户使用SSH和端口转发来访问它。
使用.htaccess
我们只是抛出一个.htaccess文件与用户名/密码保护和(取决于具体情况)的IP地址。
这使得美国能够从可信任的计算机上快速而轻松地获取资源,但是却使黑客无法获得。
另一个说明…不要使用相同的用户名/密码您的.htaccess为PHPMyAdmin …这将是愚蠢的。 🙂
希望这可以帮助。
我同意htaccess(/ w密码)和https。
您也可以考虑向该服务器添加第二个IP,并为phpmyadmin创build一个基于IP的Apache虚拟主机。 这可能只是一个本地networkingIP,所以它会受到防火墙的保护(你可能甚至没有一个nat的规则)。
越多层(即htaccess + https +虚拟主机),我认为越好。 理想情况下,机器人不应该能够达到它的第一位。
你当然也可以把phpmyadmin放在不同的盒子上。
除了提供的答案之外,我们还使用开源的OSSEC来监视我们的Web日志并提醒/阻止这些扫描。
这是非常简单的安装,默认情况下,它会find你的networking日志,并开始监控它们。
链接: http : //www.ossec.net
将phpmyadmin移动到一个名字被掩盖的目录,这个目录会被认为是一个密码,例如:混合的大小写字母和数字的组合(例如PhP01mY2011AdMin),同样用“.htpasswd”来保护目录的密码做的伎俩。
再说一次,如果你的mysql数据库的安全性对于你的业务至关重要,那么你必须要问:“如何让phpmyadmin这样的pipe理工具能够访问互联网呢? 但是,嘿,每个人都有自己的生活理由。
phpmyadmin是太多的野兽来保护。 你需要mod_security和一个星期的时间来debugging警报只是为了禁用一半的规则,以确保phpmyadmin的function。 结论:不要公开访问。