Revisé mis registros de apache y, vaya, hay muchos robots que intentan explotar phpmyadmin. Lo primero que hice fue cambiar el nombre del directorio a algo más oscuro.
Pero, ¿hay otros consejos para asegurar phpmyadmin?
(La base de datos en sí solo está disponible desde la red local)
apache-2.2
security
Boris Guéry
fuente
fuente
Respuestas:
Hacemos una combinación de cosas:
También puede utilizar el reenvío de puertos SSH para utilizar claves SSH. Ver https://stackoverflow.com/a/3687969/193494
fuente
Agregue un .htaccess que solo permita el acceso IP local a la carpeta phpmyadmin.
fuente
Haga que phpmyadmin esté disponible en un vhost que solo sea accesible desde localhost y requiera que los usuarios usen ssh y el reenvío de puertos para obtener acceso a él.
fuente
Use .htaccess
Simplemente lanzamos un archivo .htaccess con protección de nombre de usuario / contraseña y (según las circunstancias) dirección IP.
Esto le permite a los EE. UU. Acceder al recurso de manera rápida y fácil desde computadoras confiables, pero mantiene alejados a los piratas informáticos.
Otra nota ... no use el mismo nombre de usuario / contraseña para su .htaccess como lo hace para PHPMyAdmin ... eso sería una tontería. :-)
Espero que esto ayude.
fuente
Estoy de acuerdo con htaccess (/ w contraseña) y https.
También puede considerar agregar una segunda IP a ese servidor y crear un servidor virtual Apache basado en IP para phpmyadmin. Esto podría ser solo una IP de red local, por lo que estaría protegido por el firewall (y es posible que ni siquiera tenga una regla nat para ello).
Cuantas más capas (es decir, htaccess + https + Virtualhost), mejor creo. Idealmente, los bots no deberían poder alcanzarlo en primer lugar.
Por supuesto, también puede poner phpmyadmin en una caja diferente también.
fuente
Además de las respuestas proporcionadas, también utilizamos el OSSEC de código abierto para monitorear nuestros registros web y alertar / bloquear estos escaneos.
Es muy sencillo de instalar y, de forma predeterminada, encontrará sus registros web y comenzará a monitorearlos.
Enlace: http://www.ossec.net
fuente
Mueva phpmyadmin a un directorio cuyo nombre esté oculto de la forma en que se esperaría una contraseña, es decir: combinación de letras mayúsculas y números mixtos (PhP01mY2011AdMin, por ejemplo) y una contraseña similar "segura" que protege el directorio con .htpasswd debería Haz el truco.
Por otra parte, si la seguridad de sus bases de datos mysql es vital para su negocio, uno tiene que preguntarse "¿qué está haciendo hacer que una herramienta de administración como phpmyadmin sea accesible a Internet en primer lugar?" Pero bueno, todos tienen sus razones para vivir.
fuente
phpmyadmin es demasiado bestia para asegurar. Necesitaría mod_security y una semana de tiempo para depurar las alertas solo para deshabilitar la mitad de las reglas para garantizar la funcionalidad de phpmyadmin. Conclusión: no lo haga público.
fuente