早前搭过一个wiki (可点击wiki.dashen.tech 查看),用于"团队合作与常识分享".把游客账号给一位前共事,其告知登录出错.

用我记录的账号密码登录,同样报错; 关上数据库一看,纳闷全消.

To recover your lost Database and avoid leaking it: Send us 0.05 Bitcoin (BTC) to our Bitcoin address 3F4hqV3BRYf9JkPasL8yUPSQ5ks3FF3tS1 and contact us by Email with your Server IP or Domain name and a Proof of Payment. Your Database is downloaded and backed up on our servers. Backups that we have right now: mm_wiki, shuang. If we dont receive your payment in the next 10 Days, we will make your database public or use them otherwise.

(依照今日比特币价格,0.05比特币折合人民币4 248.05元..)

大多时候不应用该服务器上安装的mysql,因此账号和端口皆为默认,明码较简略且常见,为在任何中央navicat也可连贯,去掉了ip限度...对方写一个脚本,扫描各段ip地址,用常见的几个账号和明码去"撞库",几千几万个外面,总有一两个能得手.

被窃取备份而后删除的两个库,一个是来搭建该wiki零碎,另一个是用来亲测mysql主从同步,详见此篇,价值都不大


实际通知咱们,不要用默认账号,不要用简略明码,要做ip限度。…

  • 登录服务器,登录到mysql:
mysql -u root -p

  • 批改明码:

尝试应用如下语句来批改

set password for 用户名@yourhost = password('新密码');

后果报错;查问得悉是最新版本更改了语法,需用

alter user 'root'@'localhost' identified by 'yourpassword';

胜利~

但在navicat里,原连贯仍然无效,而输出最新的明码,反倒是失败

打码局部为本机ip

在服务器执行

-- 查问所有用户

select user from mysql.user;

再执行

select host,user,authentication_string from mysql.user;

user及其后的host组合在一起,才形成一个惟一标识;故而在user表中,能够存在同名的root

应用

alter user 'root'@'%' identified by 'xxxxxx';

留神主机此处应为%

再应用

select host,user,authentication_string from mysql.user;

发现 "root@%" 对应的authentication_string已产生扭转;

在navicat中旧明码已生效,需用最新明码才可登录

参考:

mysql 5.7 批改用户明码


对于批改账号,可参考此


这不是第一次遭逢"比特币勒索",在四月份,收到了这么一封邮件:

起初证实这是唬人的假消息,但还是让我学小扎,把Mac的摄像头笼罩了起来..

本文由mdnice多平台公布