mysql扫描工具_mysql端口扫描

hacker|
149

对别人服务器端口扫描是违法行为吗?

端口扫描与嗅探都是黑客常用的招数,其目的是定位目标计算机和窃取隐私信息。现在很多网站和服务都是通过云主机提供,为了更好保护云主机安全,必须防范恶意IP对对于云主机的端口扫描和嗅探。

在对云主机进行 *** 安全防护实践过程中,常见的扫描与防范如下:

1) 端口445流量潜在扫描或感染

此类威胁是检测出445端口流量异常,可能是扫描或感染。建议对主机进行查杀,删除感染的恶意程序;设置WAF屏蔽扫描行为。

2) 潜在的SSH/SSH OUTBOUND 扫描

此类威胁是潜在的ssh扫描。建议设置iptables防止22端口扫描;设置hosts.deny拒绝ssh连接尝试。

3) 快速的终端服务器流量潜在扫描或感染(入站/出站)

此类威胁是检测出快速服务终端的流量异常,可能是扫描或感染。建议对主机进行查杀,删除感染的恶意程序;设置WAF屏蔽扫描行为。

4) 电位VNC扫描5900-5920/5800-5820

此类威胁是潜在的VNC扫描。建议升级VNC至最新版本;设置iptables防止对5900-5920端口的扫描

5) 可疑入站到MSSQL端口1433

检测出MSSQL数据库的1433端口入站流量。建议核对业务是否需要把mssql暴露到公网,不需要的话不对外暴露;对数据库进行权限最小化设置;修改密码强度。

6) 可疑入站到mySQL端口3306

检测出mysql 3306端口的入站流量。建议核对业务是否需要把mysql暴露到公网,不需要的话不对外暴露;对数据库进行权限最小化设置;修改密码强度。

7) 快速POP3连接 - 可能的暴力攻击

此类威胁是快速POP3连接,可能是爆破行为。建议设置防火墙屏蔽此类威胁。

*** 安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和 *** ,重视 *** 安全,从身边做起

关于MySQL的几点安全配置

1、安装完MySQL后

修改root用户密码

5.5以前,rpm包安装完MySQL后,root用户密码为空

5.6中,rpm包安装完MySQL后,会随机生成一个root密码,保存在/root/.mysql_secret

5.7以后,使用mysqld --initialize初始化时,默认会自动生成随机密码,并且不创建除root@localhost 外的其他账号,也不创建test库;

2、正确授权

mysql库中有4张权限表,user、db、tables_priv、columns_priv,分别对应用户密码、用户对数据库的权限、对表的权限、对列的权限。

当一个用户向MySQL发起请求时,首先会从user表中验证host、user、password,然后再依次验证db、tables_priv、columns_priv,验证过程中,如果db表中对应权限为Y,则此用户对某个库的权限全为Y,将不再验证tables_priv和columns_priv。

对于MySQL中的账户权限相关的安全配置,总结如下:

针对每个网站建立一个单独的账户

为每个网站单独建立一个专属数据库

按照user-db-tables_priv-columns_pri的顺序进行细粒度的权限控制

为每个用户单独配置一个专属数据库,保证当前用户的所有操作只能发生在它自己的数据库中,防止SQL注入发生后,黑客通过注入点访问到系统表

如果有必要,改变MySQL的root用户的用户名(在user表中更改)

3、MySQL *** 完全配置

禁止root用户远程登录

防火墙设置

更改默认端口(默认3306),可以从一定程度上防止端口扫描工具的扫描

限制单个用户的连接数量:

[mysqld]

max_user_connections 20

4、文件权限及文件安全

使用非root用户启动MySQL服务

限制启动MySQL的用户的文件权限,同时确保该用户对MySQL的数据文件等有读写权限

可以使用chroot更改根目录,防止非root用户访问到一些敏感文件,比如:/etc/passwd

不要给非root用户授予process和super权限,mysqladmin processlist和show processlist命令会查看到任何用户执行的命令,这可能看到其他用户执行的update user set password=...;命令,super权限可以终止会话、更改系统参数等

不要对表使用软连接(--skip-symbolic-links参数用来禁用这一功能),表的软连接只有MyISAM支持,因为开启表软连接后(尤其是对于使用系统root用户启动MySQL服务的),MySQL用户就可以使用mysqld来删除、重命名数据文件所在位置以外的文件了

如果plugin文件夹可以被MySQL server写,那么用户就可以使用select ... into dumpfile命令把可执行代码写入到里面,可以通过把plugin_dir参数对应的路径设为只读以及调整--secure-file-priv参数来提高安全性

不要给非root用户授予文件读写权限,防止使用load data local infile来提取本地文件(比如提取/etc/passwd里的信息,会对系统安全造成威胁)

[mysqld]

local-infile=0

5、如果有必要,可以删除~/.bash_history文件,防止读取历史命令

# rm .bash_history .mysql_history

# ln -s /dev/null .bash_history

# ln -s /dev/null .mysql_history

HScan是什么

是漏洞扫描工具,

下载地址:

HScan 说明

1.系统要求: Windows NT/2000/XP

2.软件简介:

多线程方式对指定IP段(指定主机),或主机列表进行检测.GUI和命令行两种方式.

扫描项目:

-name --- 获取主机名;

-port --- 默认端口扫描;

-ftp --- FTP Banner,匿名用户,弱口令账号扫描;

-ssh --- SSH Banner扫描;

-telnet --- TELNET Banner,弱口令账号扫描;

- *** tp --- *** TP Banner,匿名用户,弱口令账号扫描;

-finger --- FINGER漏洞(SunOS/Solaris 用户列表扫描);

-iis --- IIS漏洞扫描;

-cgi --- Unix/NT cgi漏洞扫描;

-pop --- POP3 Banner,弱口令账号扫描;

-rpc --- RPC漏洞扫描;

-ipc --- Windows NT/2000用户列表获取,弱口令账号扫描;

-imap --- IMAP Banner,弱口令账号扫描;

-mssql --- MSSQL弱口令账号扫描;

-mysql --- MYSQL Version,弱口令账号扫描;

-cisco --- CISCO弱口令扫描;

-plugin --- PLUGIN扫描;

-all --- 检测以上所有项目;

其它选项:

-max maxthread,maxhost 指定更大线程数目,并发主机数目,默认为120,40;

-time Timed Out 指定TCP连接超时毫秒数,默认为10000;

-sleep sleeptime 指定ftp/pop/imap/telnet探测的线程开启间隔,默认为200毫秒;

-ping 扫描主机前ping主机

生成报告:

-report 用于生成扫描报告;

按F8键中断扫描.

MySQL3306端口漏洞怎么补上?

Mysql会自动开启3306端口用于远程连接mysql服务. 3306端口就是MySQL的默认端口, 但是黑客可以通过它来攻击你的主机系统. 服务器默认MySQL端口是3306, 最近经常被扫描, 甚至扫描到网站很慢或者打不开. 如果不需要远程数据库连接就可以让Mysql关闭3306端口, 既提高了访问速度, 又提高了安全性. 避免远程连接mysql数据库. 本地程序可以通过mysql.sock来连接, 不影响使用.

SSH到主机上输入下面的命令:

vi /etc/my.cnf

在[mysqld]下添加:

skip-networking

最后重启Mysql

service mysqld restart

检查Mysql是否正常运行

service mysqld status

希望对你有帮助!

望采纳!

安装mysql5.1时最后出现error Nr.2003 can't connect to MySQL server on 'localhost'(10061)

具体情况不太清楚,所以没有办法准确解决。先检查一下Mysql是不是有问题,用Mysql Command输入密码试一试,如果没有问题,就不是Mysql的问题。就要看你的连接的配置了。

0条大神的评论

发表评论