我目前在我的环境中保护 PHPmyadmin (PMA) 尤其是防止暴力攻击 (BFA) 的ubuntu-nginx-https
方法是以下一种或多种:
1)将 PMA 目录的位置更改为有线且难以猜测的位置。
2)从永久IP登录。
3)通过认可的 VPN 登录(由于下面的评论,这是一个编辑)。
4)在单独的tmux
会话中临时运行 PMA:
cat <<-"PHPMYADMIN" > /opt/pma.sh
#!/bin/bash
find /var/www/html -iname '*phpmyadmin*' -exec rm -rf {} \;
cd /var/www/html && wget https://www.phpmyadmin.net/downloads/phpMyAdmin-latest-all-languages.zip
find /var/www/html -type f -iname '*phpmyadmin*.zip' -exec unzip {} \;
find /var/www/html -type d -iname 'phpmyadmin-*' -exec mv {} phpmyadmin \;
sleep 2h
find /var/www/html -iname '*phpmyadmin*' -exec rm -rf {} \;
tmux kill-session
PHPMYADMIN
chmod +x /opt/pma.sh
cat <<-"BASHRC" >> /etc/bash.bashrc
alias pma="tmux new-session -d 'bash /opt/pma.sh'"
BASHRC
source /etc/bash.bashrc
然后:
pma # execute script and use pma for 2 hours.
为什么我不习惯使用这些方式
如果有人发现有线不直观的 PMA 路径,它仍然可以尝试暴力破解它。
我负担不起。我有时可能会在公寓之间移动。
这可能是一个不错的选择,尽管为此目的可能会让人不知所措(我在这个时代没有其他 VPN 用途)。
这个脚本很重,并且延长了我使用的已经很长的 Nginx 服务器环境设置(NSES)脚本。
我的问题
我还剩下什么来保护 PMA 在我的环境中免受暴力攻击ubuntu-nginx-https
?
该文档有一个关于“保护您的 phpMyAdmin 安装”的部分,您应该参考该部分以获取更多详细信息。
我最喜爱的:
* 在我写这篇文章时,4.8.0 尚未发布,但开发快照通常相当稳定。