Suivre les requêtes MySQL avec mysqlsniffer sur Ubuntu

Suivre les requêtes MySQL avec mysqlsniffer sur Ubuntu
Suivre les requêtes MySQL avec mysqlsniffer sur Ubuntu

Vidéo: Suivre les requêtes MySQL avec mysqlsniffer sur Ubuntu

Vidéo: Suivre les requêtes MySQL avec mysqlsniffer sur Ubuntu
Vidéo: Microsoft Access : Création base de données, tables et relations - TP1 Correction - - YouTube 2024, Avril
Anonim

Vous avez un serveur de base de données de production et vous ne pouvez pas activer la journalisation des requêtes. Comment voyez-vous les requêtes en cours d’exécution sur la base de données?

La réponse: utilisez un sniffer de réseau modifié pour analyser les paquets MySQL et les décoder. Vous devrez faire un peu de compilation, mais ça en vaudra la peine. Notez que cela ne fonctionnera généralement pas pour les connexions locales, bien que vous puissiez essayer.

Tout d'abord, vous devez installer libpcap-dev, qui est la bibliothèque de développement qui permet à une application de détecter les paquets réseau.

sudo apt-get install libpcap-dev

Créons maintenant un répertoire, téléchargez le code source et compilez-le.

mkdir mysqlsniffer

cd mysqlsniffer

wget hackmysql.com/code/mysqlsniffer.tgz

tar xvfz mysqlsniffer.tgz

gcc -O2 -lpcap -o mysqlsniffer mysqlsniffer.c packet_handlers.c misc.c

À ce stade, nous avons un nouvel exécutable nommé mysqlsniffer dans notre répertoire source. Vous pouvez le copier où vous voulez (quelque part dans le chemin serait utile)

Pour exécuter mysqlsniffer, vous devez spécifier l'interface réseau sur laquelle MySQL écoute. Pour moi, c’est eth0.

sudo /path/to/mysqlsniffer eth0

Des tas de choses commencent à passer… laissez-nous filtrer un peu plus afin que nous puissions simplement obtenir les requêtes et non toutes les données en excès.

$ sudo /path/to/mysqlsniffer –no-mysql-hdrs eth0 | grep COM_QUERY

192.168.73.1.2622 > server: COM_QUERY: SELECT @@sql_mode 192.168.73.1.2622 > server: COM_QUERY: SET SESSION sql_mode=” 192.168.73.1.2622 > server: COM_QUERY: SET NAMES utf8 192.168.73.1.1636 > server: COM_QUERY: SELECT @@SQL_MODE 192.168.73.1.1636 > server: COM_QUERY: SHOW FULL COLUMNS FROM `db2842_howto`.`wp_users`

Ah, maintenant nous y sommes… toutes sortes d'informations sur les requêtes, sans avoir à redémarrer MySQL.

Voici les options complètes pour la commande:

Utilisation: mysqlsniffer [OPTIONS] INTERFACE

OPTIONS: –Port N Écoutez MySQL sur le numéro de port N (par défaut, 3306). –Verbose Afficher des informations sur les paquets supplémentaires –Tcp-ctrl Afficher les paquets de contrôle TCP (SYN, FIN, RST, ACK) –Net-hdrs Affiche les principales valeurs des en-têtes IP et TCP –No-mysql-hdrs N'affiche pas l'en-tête MySQL (identifiant et longueur du paquet) –State Show state –V40 Le serveur MySQL est la version 4.0 –Dump Décharge tous les paquets en hexadécimal –Help Imprimer ceci

Code source original et plus d'informations sur: https://hackmysql.com/mysqlsniffer

Si vous utilisez un serveur de développement, il serait plus facile d'activer simplement la journalisation des requêtes.

Conseillé: