Задать вопрос
@OutworldDevourer

Phpmyadmin как быть?

Собственно, смущает момент касающийся безопасности. Я всегда пользуюсь vps/vds серверами, потому, что - больше свободы, если сравнить с обычным хостингом. И чтоб не хардкорить - администрирую через интерфейс phpmyadmin, и просто меняю путь с 127.0.0.1/phpmyadmin на 127.0.0.1/iloveputin (кпримеру) - снижаю шансы от брута, меняю порты - самые основы в общем. Сейчас задумался, как эффективнее снизить шансы получения доступа к базе. Если просто удалять phpmyadmin с сервера и каждый раз устанавливать, если нужно срочно зайти в базу, или не стоит так делать? Через терминал администрировать - не очень удобно. Возможно, дадите толковые советы? В момент написания поста, пришла мысль, в .htacces`e указать параметры доступа по статике IP, если не ошибаюсь так можно делать. Я понимаю, что к мелким сайтам интерес минимальный, и, вся эта философия о безопасности полный бред, но всё же интересно снизить до минимума максимум уязвимостей. Интересуют решения с phpmyadmin`om. Возможно Вы задавались подобными вопросами, если есть опыт - поделитесь.
  • Вопрос задан
  • 2909 просмотров
Подписаться 1 Оценить Комментировать
Пригласить эксперта
Ответы на вопрос 7
Taraflex
@Taraflex
Ищу работу. Контакты в профиле.
Использовать www.heidisql.com и подобные разрешив коннект к базе только с локального ip и ip компьютера, с которого будем коннектиться к базе.
Ответ написан
prolisk
@prolisk
Верстая. Криво.
не могу похвастаться огромным опытом, но всегда использую пароли типа xc><s'\'/SJA21=-=xcz, дабы ни один брут не подобрал.
Сам занимался взломом wi-fi, так могу сказать, что ломается в основном брутом, но если пароля нет в базе - то шансы 1 на триллионы миллиардов.
Ответ написан
Комментировать
FanatPHP
@FanatPHP
Чебуратор тега РНР
Не задавались.
В консоли однозначно работать быстрее, чем в этих гуевых окошках.
Ответ написан
Комментировать
kompi
@kompi
nullstack devoops
Любой толстый клиент, который умеет коннект по ssh, и забыть про ограниченные web-клиенты.
Ответ написан
Комментировать
Использование htaccess c deny для всех, allow только для своей подсети - вполне себе вариант.
Уровень защиты каждый выбирает сам исходя из важности данных и степени своей паранойи.
Ответ написан
Комментировать
@inkvizitor68sl
Linux-сисадмин с 8 летним стажем.
Основная проблема использования phpmyadmin не в том, что туда зайти можно (fail2ban + кастомный урл + сложные пароли - и прощай брутфорс), а в том, что обычно его используют по http.
А это значит, что пароли к базе, запросы, сама база (если дамп качать-восстанавливать) летят по сети открытым трафиком.

Так что https+fail2ban+кастомный урл+нормальные пароли. По вкусу можно досыпать ограничения по ip или авторизацию по сертификату.
Ответ написан
Комментировать
thewind
@thewind
php программист, front / backend developer
Mysql workbench решит ваши проблемы.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы