phpmyadmin을 보호하는 방법? 로그를 확인했으며 whooooaaa에는 phpmyadmin을 악용하려는 많은 봇이

나는 아파치 로그를 확인했으며 whooooaaa에는 phpmyadmin을 악용하려는 많은 봇이 있습니다. 내가 한 첫 번째 일은 디렉토리 이름을 더 모호한 것으로 변경하는 것이 었습니다.

그러나 phpmyadmin을 보호하기위한 다른 팁이 있습니까?

(데이터베이스 자체는 로컬 네트워크에서만 사용 가능합니다)



답변

우리는 여러 가지를 조합하여 수행합니다.

  • HTTP 사용자 이름 / 암호 로그인을 요청하는 .htaccess 또는 Apache 구성을 통해 phpMyAdmin을 보호하십시오.
  • 신뢰할 수있는 특정 IP 주소에서만 액세스 할 수 있도록 .htaccess 또는 Apache 구성을 통해 phpMyAdmin을 보호하십시오.
  • phpMyAdmin을 자체 VirtualHost에 넣고 비표준 포트에서 실행하십시오.
  • 일반 HTTP가 아닌 phpMyAdmin에 대한 HTTPS 연결 만 허용
  • LAN에서 LAN으로의 연결 만 허용하십시오 (VPN을 사용하여 방화벽을 통과하고 해당 LAN / VPN에있는 경우에만 연결을 허용하십시오)
  • / phpMyAdmin /과 같은 명백한 디렉토리 이름을 지정하지 마십시오.

SSH 포트 전달을 사용하여 SSH 키를 활용할 수도 있습니다. 참조 https://stackoverflow.com/a/3687969/193494를


답변

phpmyadmin 폴더에 대한 로컬 IP 액세스 만 허용하는 .htaccess를 추가하십시오.


답변

로컬 호스트에서만 액세스 할 수있는 호스트에서 phpmyadmin을 사용할 수있게하고 ssh 및 포트 전달을 사용하여 액세스해야합니다.


답변

.htaccess 사용

우리는 단지 사용자 이름 / 암호 보호와 (환경에 따라) IP 주소를 가진 .htaccess 파일을 던졌습니다.

이를 통해 미국은 신뢰할 수있는 컴퓨터에서 쉽고 빠르게 리소스에 접근 할 수 있지만 해커는 차단할 수 있습니다.

PHPMyAdmin에서와 마찬가지로 .htaccess에 동일한 사용자 이름 / 암호를 사용하지 마십시오. 🙂

도움이 되었기를 바랍니다.


답변

htaccess (/ w 암호) 및 https에 동의합니다.

해당 서버에 두 번째 IP를 추가하고 phpmyadmin을위한 IP 기반 Apache 가상 호스트를 생성 할 수도 있습니다. 이것은 로컬 네트워크 IP 일 수 있으므로 방화벽으로 보호됩니다 (따라서 규칙이 없을 수도 있습니다).

계층이 많을수록 (예 : htaccess + https + Virtualhost) 더 좋습니다. 이상적으로는 봇이 처음에는 봇에 도달 할 수 없어야합니다.

물론 항상 phpmyadmin을 다른 상자에 넣을 수도 있습니다.


답변

제공된 답변 외에도 오픈 소스 OSSEC을 사용하여 웹 로그를 모니터링하고 이러한 스캔을 경고 / 차단합니다.

설치가 매우 간단하며 기본적으로 웹 로그를 찾아서 모니터링을 시작합니다.

링크 : http://www.ossec.net


답변

phpmyadmin을 이름이 잘 보이지 않는 디렉토리로 옮기십시오. 예를 들어, 대소 문자를 혼합 한 숫자와 숫자 (예 : PhP01mY2011AdMin)와 .htpasswd를 사용하여 디렉토리를 보호하는 “안전하게”비밀번호의 조합은 암호가 될 것으로 예상됩니다. 트릭을 수행하십시오.

다시 말하지만, mysql 데이터베이스의 보안이 비즈니스에 중요한 경우, “phpmyadmin과 같은 관리 도구를 인터넷에 액세스 할 수있게 만드는 방법은 무엇입니까?” 그러나 모든 사람들은 그들의 삶의 이유가 있습니다.