Dmitriy_2014

Dmitriy_2014
Рейтинг
370
Регистрация
01.07.2014
Интересы
Веб-технологии

Пароль root’а изменил, на работу сайта это никак не повлияло, сайт как работал, так и работает, база данных как работала, так и работает, в целом не ясно где он используется видимо служит для создания удаления пользователей и просмотра скрытых системных баз данных которые не видны обычным пользователям.

При смене пароля возникла ошибка на вроде этой:

ERROR 3009 (HY000): Column count of mysql.user is wrong. Expected 45, found 42. Created with MySQL 50556, now running 50721. Please use mysql_upgrade to fix this error.

Что-то там не понравилось со столбцами или строками, видимо из-за обновления версии MySQL, но благодаря добрым людям и команде:

mysql_upgrade --force -uroot –p

Что-то там проделалось и после этого пароль удалось сменить.

Цель смены пароля – выполнения рекомендаций службы технической поддержки по безопасности.

Никогда не приходилось использовать учетную запись root, поэтому и спросил зачем она нужна и где может использоваться. Понемногу примерно понял.

SeVlad:
Странно другое - этого тролля продолжат кормить.

О привет мой старый друг, как твои дела как жизнь?

Спасибо за ответы!

Просто я это к тому что мне этим root’ом который MySQL’евский особо и не приходилось пользоваться, там у меня есть пользователь, который используется для соединения с базой данных и работы сайта, которым я заходил в phpmyadmin и им же делал и скачивал бекап базы, поэтому этот root и непонятно, он вроде как имеет все привилегии, но особо и не используется.

Sitealert:
Именно. Это разные руты. И если нужно сделать резервное копирование БД, то из-под линуксового рута Вы это никак не сделаете. Во всяких баш-скриптах для этого используют юзера БД, причём многие это делают из-под рута базы (хотя по идее под эти цели правильнее создавать специального юзера БД).

Хорошо, значит у MySQL свой собственный root, не тот который в Linux’е, могу я ему безболезненно поменять пароль через SSH с помощью утилиты mysqladmin или это критично на что-то повлияет?

Evas:
Всё индивидуально, тут никто вам ничего гарантировать на может, т.к никто не знает что у вас там на сервере реально твориться. В зависимости
от ситуации root пароль может быть как задействован, так и нет. Например, в случае, если у вас есть какая-то панель управления, скорее всего она использует
root пользователя для управления. Какие-то скрипты, например, резервное копирование автоматическое, тоже использует root пароль. И так далее и тому подобное...

А разве пользователь root от VPS сервера т.е. операционной системы и пользователь root в базе данных MySQL это не разные пользователи или я что-то путаю?

Я просто думал, что вход в панель управления, скрипты, резервное копирование это все именно root от операционной системы Linux, но вроде как в MySQL типа свой root который создается при установке MySQL или нет?

baas:

По поводу рута можете спокойно менять пароль.
Я надеюсь у вас сайт соединяется к базе под обычным пользователем.

Да под обычным, я про это и узнать хотел, а то вдруг поменяю и что-то там перестанет работать, спасибо за ответ.

baas:
Странный вопрос.
У рута полный доступ к функционалу.

Это да, но допустим если я поменяю ему пароль это где-то отразится? Вот если я пользователю своему пароль поменяю который к базе данных конектится, то сайт перестанет работать если не изменить его в wp-config. Я просто думаю если сменю пароль то отразится это где-то.

neoks:
Dmitriy_2014, Сайты лучше проверять через ai-bolit, а на самому систему clamav более чем.
Но обычно взлом VPS используется для исходящих атак, так что ваш хостер узнает о взломе VPS раньше вас 😂

Ai-bolit’ом пользуюсь и проверяю время от времени, но локально на своем компьютере файлы темы, плагинов или движка и т.п. А вот этот вот антивирус Linux Malware Detect – он вроде бы использует базу данных сигнатур этого самого ClamAV - https://en.wikipedia.org/wiki/Linux_Malware_Detect или я что-то не так там понял.

На хостинге то да люди, разбирающиеся т.к. им наверно каждый день с этим сталкиваться, а я-то так, когда уже что-то случится, а так работает, да и ладно :), ну кстати они тоже постоянно рекомендуют самим клиентам проверять свою систему и файлы.

Sigmo#ID:
Ни одного шелла не нашлось?
Действительно странно, VPS и без SSH ... :)

Да не шеллы, вирусы и дыры о которых я знаю, бог с ними, я надеялся увидеть список побольше – ну знаете если вы сканировали, когда ни будь какой ни будь Windows XP который долгое время работал без антивируса и пользователь любил полазить по порнухе и шареваре программ отовсюду наустанавливать, так вот ну там штук 100 или 200 заражений :), но практически 0 и одно подозрение на файл, который я уверен, что не вирусный это скучно.

Спасибо за ответы, так значит смена пароля к базе данных не поможет и непонятно такой вариант — это SQL-инъекция или получили полный доступ к базе данных, если это сделано через бреши в защите плагинов, то вот вопрос как узнать через какой.

Всего: 2034