linux系统查看mysql版本的命令:
登录linux服务器,输入以下命令:
mysql -V输出:
mysql Ver 14.14 Distrib 5.5.48, for Linux (x86_64) using readline 5.1效果图:
说明:其中的5.5.48就是mysql的版本号。
注意事项:centons下可以执行mysql -V命令。
方法如下:
1、打开mysql.exe和mysqld.exe所在的文件夹,复制路径地址
2、打开cmd命令提示符,进入上一步mysql.exe所在的文件夹。
3、输入命令 mysqld --skip-grant-tables 回车,此时就跳过了mysql的用户验证。注意输入此命令之后命令行就无法 *** 作了,此时可以再打开一个新的命令行。注意:在输入此命令之前先在任务管理器中结束mysqld.exe进程,确保mysql服务器端已结束运行。
4、然后直接输入mysql,不需要带任何登录参数直接回车就可以登陆上数据库。
5、输入show databases 可以看到所有数据库说明成功登陆。
6、其中mysql库就是保存用户名的地方。输入 use mysql 选择mysql数据库。
7、show tables查看所有表,会发现有个user表,这里存放的就是用户名,密码,权限等等账户信息。
8、输入select user,host,password from user 来查看账户信息。
9、更改root密码,输入update user set password=password('123456') where user='root' and host='localhost'
10、再次查看账户信息,select user,host,password from user 可以看到密码已被修改。
11、退出命令行,重启mysql数据库,用新密码尝试登录。
12、测试不带密码登录mysql,发现还是能够登陆上,但显示数据库时只能看到两个数据库了,说明重启之后跳过密码验证已经被取消了。
13、重启数据库之后之所以不带密码任然能够登录是因为数据库里存在设无须口令的账户。
扩展资料:
MySQL是一种开放源代码的关系型数据库管理系统(RDBMS),使用最常用的数据库管理语言--结构化查询语言(SQL)进行数据库管理。
MySQL是开放源代码的,因此任何人都可以在General Public License的许可下下载并根据个性化的需要对其进行修改。
MySQL因为其速度、可靠性和适应性而备受关注。大多数人都认为在不需要事务化处理的情况下,MySQL是管理内容最好的选择。
1:使用SHOW语句找出在服务器上当前存在的数据库:
mysql>SHOW DATABASES
2:创建一个数据库MYSQLDATA
mysql>CREATE DATABASE MYSQLDATA
3:选择你所创建的数据库
mysql>USE MYSQLDATA(按回车键出现Database changed 时说明 *** 作成功!)
4:查看现在的数据库中存在什么表
mysql>SHOW TABLES
5:创建一个数据库表
mysql>CREATE TABLE MYTABLE (name VARCHAR(20), sex CHAR(1))
6:显示表的结构:
mysql>DESCRIBE MYTABLE
7:往表中加入记录
mysql>insert into MYTABLE values (”hyq”,”M”)
8:用文本方式将数据装入数据库表中(例如D:/mysql.txt)
mysql>LOAD DATA LOCAL INFILE “D:/mysql.txt” INTO TABLE MYTABLE
9:导入.sql文件命令(例如D:/mysql.sql)
mysql>use database
mysql>source d:/mysql.sql
10:删除表
mysql>drop TABLE MYTABLE
11:清空表
mysql>delete from MYTABLE
12:更新表中数据
mysql>update MYTABLE set sex=”f” where name=’hyq’
参考资料来源:百度百科:MySQL数据库
三种最为常见的方法:
(1)猜解简单口令:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份z号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字;还有的系统管理员使用“password”,甚至不设密码,这样黑客可以很容易通过猜想得到密码。
(2)字典攻击:如果猜解简单口令攻击失败后,黑客开始试图字典攻击,即利用程序尝试字典中的单词的每种可能。字典攻击可以利用重复的登录或者收集加密的口令,并且试图同加密后的字典中的单词匹配。
黑客通常利用一个英语词典或其他语言的词典。他们也使用附加的各类字典数据库,比如名字和常用的口令。
(3)暴力猜解:同字典攻击类似,黑客尝试所有可能的字符组合方式。一个由4个小写字母组成的口令可以在几分钟内被破解,而一个较长的由大小写字母组成的口令,包括数字和标点,其可能的组合达10万亿种。如果每秒钟可以试100万种组合,可以在一个月内破解。
概述
现在很多地方都以用户名(账号)和口令(密码)作为鉴权的方式,口令(密码)就意味着访问权限。口令(密码)就相当于进入家门的钥匙,当他人有一把可以进入你家的钥匙,想想你的安全、你的财务、你的隐私…例如网站后台、数据库、服务器、个人电脑、QQ、邮箱等。
口令安全现状
弱口令
类似于123456、654321k admin123 等这样常见的弱密码。
默认口令
很多应用或者系统都存在默认口令;如phpstudy的mysql数据库默认账密[root/root],Tomcat管理控制台默认账密[tomcat/ tomcat]等。
明文传输
如HTTP、FTP、TELNET等服务,在网络中传输的数据流都是明文的,包括口令认证信息等。这样的服务,有被嗅探的风险。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)