LinuxParty
Normalmente, los usuarios avanzados prefieren usar y administrar el sistema de administración de bases de datos MySQL desde el símbolo del sistema; por otro lado, este método ha demostrado ser un gran desafío para los usuarios de Linux relativamente nuevos.
Por lo tanto, para facilitar las cosas a los novatos, se creó PhpMyAdmin .
PhpMyAdmin es un software para la administración de MySQL/MariaDB basado en web gratuito y de código abierto escrito en PHP. Ofrece a los usuarios una manera fácil de interactuar con MySQL a través de un navegador web.
En este artículo compartiremos algunos consejos para proteger su instalación de phpmyadmin en una pila LAMP o LEMP contra los ataques más comunes llevados a cabo por personas malintencionadas.
1. Cambiar la URL de inicio de sesión predeterminada de PhpMyAdmin
El primer consejo ayudará a evitar que los atacantes accedan sin esfuerzo a su aplicación PhpMyAdmin a través de la URL de inicio de sesión predeterminada común y bien conocida ubicada en http://<ip address>/phpmyadmin
.
Para cambiar la URL de inicio de sesión predeterminada de PhpMyAdmin, consulte este artículo:
Cómo cambiar y asegurar la URL de inicio de sesión predeterminada de PhpMyAdmin
2. Habilite HTTPS en PhpMyAdmin
En segundo lugar, este consejo le permite aprender a usar certificados SSL ( Secure Socket Layer ) para proteger su página de inicio de sesión de PhpMyAdmin, al evitar que su nombre de usuario y contraseña se transmitan en texto sin formato, que los atacantes pueden rastrear fácilmente a través de una red.
Lea este consejo: Cómo configurar HTTPS (certificados SSL) para asegurar el inicio de sesión de PhpMyAdmin
3. Proteger con contraseña en PhpMyAdmin
Este tercer consejo le muestra cómo usar la utilidad htpasswd para generar un archivo de contraseña para una cuenta que estará autorizada para acceder a la página de inicio de sesión de phpmyadmin usando el nombre de usuario y la contraseña.
Lea este consejo: Añadir una capa adicional de seguridad en la interfaz de inicio de sesión de PhpMyAdmin
4. Deshabilite el inicio de sesión raíz en PhpMyAdmin
Por último, pero no menos importante, aprenda cómo deshabilitar el acceso raíz a su PhpMyAdmin, que es una práctica recomendada no solo para phpmyadmin sino para todas las interfaces basadas en web.
Lea este consejo: Cómo deshabilitar el acceso de inicio de sesión root para PhpMyAdmin
En este artículo hemos compartido 4 consejos para asegurar phpmyadmin. Si los siguió paso a paso, ahora debería poder administrar sus bases de datos utilizando una interfaz web en lugar de la línea de comandos.
¿Tienes algún comentario o sugerencia sobre este artículo? ¿Quizás otros consejos que deberíamos considerar? No dude en enviarnos una nota utilizando el formulario de comentarios a continuación.

-
Email
- Crear o generar un certificado digital para Postifx y Dovecot.
- Instalar y configurar Postfix y Dovecot, con autenticación y TLS
- Detectar y encontrar envíos de Spam desde los propios servidores con Postfix
- Como evitar que el servidor envíe Spam
- Prevenir o evitar el envío de spam saliente (verificando si existe el remitente)
- Mostrar y vaciar la cola de postfix
- Introducción a la Instalación y Configuración de un Servidor de Correo (postfix y dovecot)
- Sustituir MS Exchange: por Linux Email Servers II
- Visualizar la ruta que ha seguido un email con Mail Hops (Thunderbird)
- RainLoop Webmail - Un moderno cliente Web de Email para Linux
- Monitorizar / Vigilar usuario de correo Postfix y eMails
- Tutorial de mailman con postfix
- Usuarios virtuales y dominios con Postfix & Courier
- Cómo combatir virus usando Postfix
- Usando DSPAM & ClamAV con Postfix (Virtual Users) en Debian Etch