Perché i server SQL non vengono attaccati frequentemente come server ssh?

0

Ho un server in esecuzione con SSH e MySQL accessibili a Internet. Entrambi funzionano su porte predefinite (22 e 3306).

Il server ssh viene attaccato continuamente da bot. Questo è l'output di fail2ban-client status sshd dopo circa due settimane:

Status for the jail: sshd
|- Filter
|  |- Currently failed: 1
|  |- Total failed:     1491
|  '- File list:        /var/log/auth.log
'- Actions
   |- Currently banned: 697
   |- Total banned:     697

Il log per il server MySQL dopo lo stesso tempo:

Status for the jail: mysqld-auth
|- Filter
|  |- Currently failed: 0
|  |- Total failed:     3
|  '- File list:        /var/log/mysql/error.log
'- Actions
   |- Currently banned: 1
   |- Total banned:     1

Perché anche il server MySQL non viene attaccato? Gli aggressori non sono semplicemente interessati all'accesso al database?

    
posta thesys 30.09.2018 - 14:29
fonte

1 risposta

2

A causa:

1) La maggior parte degli RDBMS (incluso MySQL) non supporta in modo instrinsico le connessioni client o l'accesso a una shell per avviare un nuovo client (limitando la capacità di diffusione del malware)

2) La maggior parte delle persone non espone il proprio DBMS su Internet

    
risposta data 30.09.2018 - 14:51
fonte

Leggi altre domande sui tag