OEM Servidor www permissões de diretório

0

Estou criando uma LAMP simples que registra dados de automação de fábrica e serve essas informações localmente para tablets e PCs via wifi. Eu tenho que configurá-lo para arrancar automaticamente quando a energia é aplicada e log-in automaticamente para iniciar o Apache e MySql. Tudo isso funciona muito bem.

Meu problema é que, após o login automático, o diretório WWW é exposto e qualquer um pode visualizar e modificar esses arquivos php & amp; arquivos html.

Como eu defino as permissões do diretório WWW de modo que o Apache funcione, mas você não pode visualizar ou modificar esses arquivos?

Para dizer isso de outra forma: estou dando ao meu cliente a caixa do computador físico, mas não quero que eles visualizem ou modifiquem minha programação na Web.

Qualquer ajuda é muito apreciada.

    
por IndustrialRick 01.04.2014 / 13:49

2 respostas

0

Além do Oli acima

Se você não quer bagunçar sua placa-mãe e seus discos. Você pode comprar uma torre sólida com uma fechadura física e, em seguida, colar a marca d'água no gabinete para ver se a caixa foi aberta (a marca d'água será rasgada).

    
por Fih 01.04.2014 / 14:38
0

Eu já cobri algo semelhante aqui antes mas nunca é o suficiente. Apenas alguém com acesso físico tem uma pequena quantidade de conhecimento especializado para obter root e ter acesso aos seus arquivos. Você pode dar alguns passos para tornar isso o mais difícil possível:

  • Por que o sistema precisa fazer login automático? As configurações padrão para a tarefa lamp-server iniciam os servidores LAMP no plano de fundo. Não há acesso ao sistema além do httpd. Você não precisa fazer o "login" para aqueles que dispararem e se, de alguma forma, você tiver ativado as coisas para que você faça login como um usuário específico para iniciar um servidor da Web, você está fazendo errado .

  • Em seguida, se você precisar de um usuário de desktop, por que essa pessoa precisa ser a mesma pessoa que o servidor da Web ( www-data por padrão)? Simplesmente mantenha-os separados e certifique-se de que as permissões dos seus arquivos não sejam muito abertas. Algo como sudo chmod 750 /var/www/ deve ser suficiente para impedir que outras pessoas leiam.

  • Cripple Grub para remover o modo de recuperação .

  • BIOS de bloqueio de senha (geralmente não protege contra uma reinicialização BIOS / CMOS)

  • Cole a bateria do CMOS e cubra os jumpers de reinicialização do CMOS

  • Derreta o cabo SATA no disco e na placa-mãe usando um ferro de solda ou toneladas de cola.

  • Ofuscação e marca seus arquivos em cada implantação para que, se eles obtiverem nicked você pode rastreá-lo de volta para um cliente para que você possa processá-los.

  • As restrições de acesso físico também são importantes.

  • Talvez o mais importante, se você for implantar seu software em algum lugar, certifique-se de que a pessoa saiba que é responsável por sua segurança. Eu pareço estranho, mas não é incomum. Ter um contrato com eles que descreva suas responsabilidades se a cópia do seu código for divulgada.

Faça tudo isso e você levará cerca de dez minutos a mais para descobrir como obter acesso aos arquivos. Isso é principalmente o tempo para aquecer cola para removê-lo.

Se você não quiser que eles tenham acesso, não forneça os arquivos. Hospede-se e forneça-o como um serviço com o qual um daemon leve (você escreve) se comunica.

    
por Oli 01.04.2014 / 14:18