PHPMyAdmin Passwort

Status
Für weitere Antworten geschlossen.

BlackEagle63890

Benutzer
Mitglied seit
21. Jan 2009
Beiträge
49
Punkte für Reaktionen
0
Punkte
0
Hallo Leute,

ab heute wollte ich mich mal mit SQL Datenbanken und damit auch mit PhpMyAdmin beschäftigen.
Nachdem ich mich mit "Root" ohne Passort bei PhpMyAdmin einloggen konnte, wollte ich gleich das Passwort ändern, nachdem ich das PW eingegeben habe und auf "OK" gedrückt habe wirft er mir folgende Fehlermeldung aus:

Fehler

SQL-Befehl:
SET PASSWORD = PASSWORD( '***' )
MySQL meldet:
#1044 - Access denied for user ''@'localhost' to database 'mysql'


Hab ich was falsch gemacht?


Ich hoffe ich bin in der richtigen Topic gelandet, wenn nicht, sorry:eek:

Danke schonmal für eure Hilfe.

Grüße Blacky
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
'Root' ist nicht 'root'. Wahrscheinlich ist das das Problem.
 

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
Man muss kein Passwort für MySQL haben und auch das Passwort für den phpMyAdmin ist nicht wirklich wichtig.

Wichtig ist nur, dass niemand auf MySQL von einem anderen Rechner aus zugreifen darf und dass man phpMyAdmin auch nur mit dem sys-Apache machen darf. Dass kann man im Router und per DS-Firewall schon gut einschränken. Ich lasse zum Beispiel nur die Connects per 'localhost' auf MySQL zu ...

Erst wenn man an diesen grundsätzlichen Dinge Veränderungen vornimmt, sind Passworte wirklich bedeutsam.

Itari
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
Tja - das macht das Synology-Paket aber schon mal anders. Wenn man das installliert, kann man ganz normal über den User-Apachen darauf zugreifen. Und noch lange nicht jeder ist dazu in der Lage, die Installation auf den sys-Apachen zu legen. Glücklicherweise gibt es aber ja auch immer mehrere Wege zum Ziel...

phpMyAdmin verlangt übrigans kein eigenes Passwort. Man braucht nur das MySQL-PW.
 

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
Dann könnte doch mal ein fähiger Mensch ein aktuelles sys-Apache-spk-Paket daraus schnüren ...

Itari
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
Nur eine allgemeine Konfigurationsdatei, in der auch der root-Zugriff ohne PW erlaubt ist. Möglicherweise muss dort im config-file auch noch der neue Port (5001) stehen.

Man kann sich ja dabei an die Anleitung im Wiki halten. Müsste eigentlich aktuell sein...
 

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0

Matthieu

Benutzer
Mitglied seit
03. Nov 2008
Beiträge
13.222
Punkte für Reaktionen
88
Punkte
344
Ok ich schaus mir mal an. Welchen Vorteil hat man eigentlich davon?

MfG Matthieu

PS: Falls es zu OT wird, sagt bescheid dann mach ich einen neuen Thread auf.
EDIT: Wäre es nicht gleich sinvoll, die Synology-DSM-Authentifikation mit einzubauen, sofern möglich?
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Und wieso sollte PMA unbedingt mit root-Rechten laufen müssen? Das geht doch wie trolli schon sagte auch easy mit den Rechten von nobody.
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
Jo. Schöner wäre es meiner Meinung, wenn das Ding auf dem User-Apachen liegt. Dann kann man z.B. in der Config-Datei mit der Option "$cfg['Servers'][$i]['AllowDeny']['rules'] array of strings" den Zugriff auf 127.0.0.1 beschränken. Steht schön in der Doku.

Man kann es ja dann trotzdem in den DSM einbauen.

EDIT: 127.0.0.1 wäre wohl nicht so klug. Da müsste dann das lokale Netzwerk rein... Hmmm...
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Jo. Schöner wäre es meiner Meinung, wenn das Ding auf dem User-Apachen liegt. Dann kann man z.B. in der Config-Datei mit der Option "$cfg['Servers'][$i]['AllowDeny']['rules'] array of strings" den Zugriff auf 127.0.0.1 beschränken. Steht schön in der Doku.

Man kann es ja dann trotzdem in den DSM einbauen.

EDIT: 127.0.0.1 wäre wohl nicht so klug. Da müsste dann das lokale Netzwerk rein... Hmmm...
Oder einfach eine .htaccess mit mod_rewrite ins Verzeichnis.
Ich habe bei mir einen vHost für PMA erstellt. Mit einem Hostnamen, der aus dem www nicht erreichbar ist. Damit spar ich mir die .htaccess ;)
Habe aber allerdings noch ein PW für root amit nicht jeder Client aus dem LAN so einfach an die DB kommt

@itari
So schick ist es doch einfach ein unnötiges Risiko :)
 

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
@itari
So schick ist es doch einfach ein unnötiges Risiko :)

Verstehe ich nicht wirklich ... auf den sys-Apachen hat bei mir nur der User 'admin' aus dem LAN Zugriff ... was soll da jetzt für ein unnötiges Risiko bestehen?

Itari
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
Ehrlich gesagt habe ich persönlich auch gerade bei phpMyAdmin keine Sicherheitsbedenken, wenn es vom Internet aus zugänglich ist. Man bekommt ja keinen Zugriff auf das System, es ist ja nur die MySQL-DB. Und im Notfall habe ich immer noch ein Backup zur Hand. Ein nicht zu leichtes Passwort und eine HTTPS-Verbindung sollten es dafür meiner Meinung nach auch tun. Das kann natürlich im Einzelfall je nach Art der vorhandenen Daten auch anders bewertet werden.
 

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
Ehrlich gesagt habe ich persönlich auch gerade bei phpMyAdmin keine Sicherheitsbedenken, wenn es vom Internet aus zugänglich ist.

Ganz ehrlich zurück ;) ... wozu braucht man das Internet für Datenbankadministrationsaufgaben?

Itari
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
Braucht man nicht. Hab ich auch nicht gesagt. Ich sehe da halt nur keine wesentlichen Sicherheitslücken...
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Hat PMA eine Lücke und beliebiger Code kann dadurch zur Ausführung gebracht werden: Was ist denn wohl das grössere Risiko? Wenn der böse Code unter root oder nobody läuft? ;)
So viel wie nötig und so wenig wie möglich. Wieso sollte ich ein Programm mit mehr Rechten laufen lassen, als es unbedingt nötig hat?
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
Ist ja wie immer eine Frage wie man es einsetzt. Wenn man den DSM ausschließlich im lokalen Netz einsetzt, also die Ports 5000 und 5001 nicht im Router weitergeleitet werden, kann man pma natürlich schon gefahrlos auf dem sys-Apachen laufen lassen. Es gibt aber auch viele, die zumindest den Port 5001 vom Internet aus benutzen (die Audio Station läuft z.B. über den sys-Apachen). Da wäre die Einbindung von pma in den sys-Apachen nicht sinnvoll.
 

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
Hat PMA eine Lücke und beliebiger Code kann dadurch zur Ausführung gebracht werden: Was ist denn wohl das grössere Risiko? Wenn der böse Code unter root oder nobody läuft? ;)
So viel wie nötig und so wenig wie möglich. Wieso sollte ich ein Programm mit mehr Rechten laufen lassen, als es unbedingt nötig hat?

Das ist sehr richtig und gerade deswegen verstehe ich es nicht, warum man den phpMyAdmin nicht auf dem sys-Apachen hält. Die Zugangskontrolle zum sys-Apachen ist wesentlich stärker reglementiert. Also lieber ein 'gefährliches' Programm mit allen Rechten ausstatten und dafür kontrollieren als mit schwachen Rechten ausstatten und dafür nicht kontrollieren. Ist doch im wahren Leben auch ... man setzt auch nicht jeden Spion sofort fest, sondern beobachtet ihn eine Zeit lang. :D

Itari
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat