Além do Oli acima
Se você não quer bagunçar sua placa-mãe e seus discos. Você pode comprar uma torre sólida com uma fechadura física e, em seguida, colar a marca d'água no gabinete para ver se a caixa foi aberta (a marca d'água será rasgada).
Estou criando uma LAMP simples que registra dados de automação de fábrica e serve essas informações localmente para tablets e PCs via wifi. Eu tenho que configurá-lo para arrancar automaticamente quando a energia é aplicada e log-in automaticamente para iniciar o Apache e MySql. Tudo isso funciona muito bem.
Meu problema é que, após o login automático, o diretório WWW é exposto e qualquer um pode visualizar e modificar esses arquivos php & amp; arquivos html.
Como eu defino as permissões do diretório WWW de modo que o Apache funcione, mas você não pode visualizar ou modificar esses arquivos?
Para dizer isso de outra forma: estou dando ao meu cliente a caixa do computador físico, mas não quero que eles visualizem ou modifiquem minha programação na Web.
Qualquer ajuda é muito apreciada.
Além do Oli acima
Se você não quer bagunçar sua placa-mãe e seus discos. Você pode comprar uma torre sólida com uma fechadura física e, em seguida, colar a marca d'água no gabinete para ver se a caixa foi aberta (a marca d'água será rasgada).
Eu já cobri algo semelhante aqui antes mas nunca é o suficiente. Apenas alguém com acesso físico tem uma pequena quantidade de conhecimento especializado para obter root e ter acesso aos seus arquivos. Você pode dar alguns passos para tornar isso o mais difícil possível:
Por que o sistema precisa fazer login automático? As configurações padrão para a tarefa lamp-server
iniciam os servidores LAMP no plano de fundo. Não há acesso ao sistema além do httpd. Você não precisa fazer o "login" para aqueles que dispararem e se, de alguma forma, você tiver ativado as coisas para que você faça login como um usuário específico para iniciar um servidor da Web, você está fazendo errado .
Em seguida, se você precisar de um usuário de desktop, por que essa pessoa precisa ser a mesma pessoa que o servidor da Web ( www-data
por padrão)? Simplesmente mantenha-os separados e certifique-se de que as permissões dos seus arquivos não sejam muito abertas. Algo como sudo chmod 750 /var/www/
deve ser suficiente para impedir que outras pessoas leiam.
Cripple Grub para remover o modo de recuperação .
BIOS de bloqueio de senha (geralmente não protege contra uma reinicialização BIOS / CMOS)
Cole a bateria do CMOS e cubra os jumpers de reinicialização do CMOS
Derreta o cabo SATA no disco e na placa-mãe usando um ferro de solda ou toneladas de cola.
Ofuscação e marca seus arquivos em cada implantação para que, se eles obtiverem nicked você pode rastreá-lo de volta para um cliente para que você possa processá-los.
As restrições de acesso físico também são importantes.
Talvez o mais importante, se você for implantar seu software em algum lugar, certifique-se de que a pessoa saiba que é responsável por sua segurança. Eu pareço estranho, mas não é incomum. Ter um contrato com eles que descreva suas responsabilidades se a cópia do seu código for divulgada.
Faça tudo isso e você levará cerca de dez minutos a mais para descobrir como obter acesso aos arquivos. Isso é principalmente o tempo para aquecer cola para removê-lo.
Se você não quiser que eles tenham acesso, não forneça os arquivos. Hospede-se e forneça-o como um serviço com o qual um daemon leve (você escreve) se comunica.