¿Por qué los servidores SQL no son atacados tan frecuentemente como los servidores ssh?

0

Tengo un servidor que funciona con SSH y MySQL accesibles a la Internet pública. Ambos se ejecutan en puertos predeterminados (22 y 3306).

El servidor ssh es atacado por bots todo el tiempo. Esta es la salida de fail2ban-client status sshd después de aproximadamente dos semanas:

Status for the jail: sshd
|- Filter
|  |- Currently failed: 1
|  |- Total failed:     1491
|  '- File list:        /var/log/auth.log
'- Actions
   |- Currently banned: 697
   |- Total banned:     697

El registro para el servidor MySQL después de la misma hora:

Status for the jail: mysqld-auth
|- Filter
|  |- Currently failed: 0
|  |- Total failed:     3
|  '- File list:        /var/log/mysql/error.log
'- Actions
   |- Currently banned: 1
   |- Total banned:     1

¿Por qué el servidor MySQL no es atacado también? ¿Los atacantes simplemente no están interesados en el acceso a la base de datos?

    
pregunta thesys 30.09.2018 - 14:29
fuente

1 respuesta

2

Porque:

1) La mayoría de los RDBMS (incluido MySQL) no son compatibles de forma intrínseca con las conexiones de los clientes o el acceso a un shell para iniciar un nuevo cliente (lo que limita la capacidad de propagación del malware)

2) La mayoría de las personas no exponen sus DBMS en Internet

    
respondido por el symcbean 30.09.2018 - 14:51
fuente

Lea otras preguntas en las etiquetas