Разрешения для каталога сервера OEM www

Я создаю простой LAMP, который записывает данные автоматизации производства и передает эту информацию локально на планшеты и ПК через Wi-Fi. Он настроен на автоматическую загрузку при подаче питания и автоматический вход в систему для запуска Apache и MySql. Все это прекрасно работает.

Моя проблема в том, что после автоматического входа в систему каталог WWW открыт, и любой может просматривать и изменять эти файлы php & html.

Как установить разрешения для каталога WWW таким образом, чтобы Apache работал, но вы не можете просматривать или изменять эти файлы?

Иными словами, я даю своему клиенту коробку с физическим компьютером, но не хочу, чтобы он просматривал или изменял мое веб-программирование.

Любая помощь очень ценится.

2 ответа

В дополнение к Оли выше

Если вы не хотите испортить вашу материнскую плату и диски. Вы можете купить прочный корпус башни со встроенным физическим замком, а затем приклеить водяной знак к корпусу, чтобы увидеть, был ли корпус открыт (водяной знак будет порван).

Я описал здесь нечто подобное раньше, но этого никогда не бывает достаточно. Для того, чтобы получить root-доступ и получить доступ к вашим файлам, требуется лишь небольшой опыт и знания ноу-хау. Вы можете сделать несколько шагов, чтобы сделать это как можно сложнее:

  • Зачем вообще нужен автоматический вход в систему? Настройки по умолчанию для lamp-server Задача запуска серверов LAMP в фоновом режиме. Нет доступа к системе, кроме как по httpd. Вам не нужно "входить" в систему, чтобы те отключились, и если вы каким-то образом взломали все вокруг, чтобы войти в систему как отдельный пользователь для запуска веб-сервера, вы делаете это неправильно.

  • Далее, если вам нужен пользователь настольного компьютера, почему это должен быть тот же человек, что и пользователь, работающий с веб-сервером (www-data по умолчанию)? Просто держите их отдельно и убедитесь, что права доступа к вашим файлам не слишком открыты. Что-то вроде sudo chmod 750 /var/www/ должно быть достаточно, чтобы другие не читали.

  • Калека Grub для удаления режима восстановления.

  • BIOS блокировки паролем (обычно не защищает от сброса BIOS/CMOS)

  • Горячее приклеить батарею CMOS и закрыть перемычки сброса CMOS

  • Расплавьте кабель SATA в диск и материнскую плату, используя паяльник или тонны клея.

  • Обфусцируйте и отметьте водяными знаками ваши файлы в каждом развертывании, чтобы, если они все-таки получили ник, вы могли отследить их до одного клиента, чтобы вы могли подать на них в суд.

  • Физические ограничения доступа также важны.

  • Возможно, самое главное, если вы собираетесь развернуть свое программное обеспечение где-то, убедитесь, что человек, к которому оно собирается, знает, что он несет ответственность за его безопасность. Я звучу странно, но это не редкость. Имейте с ними договор, в котором изложены их обязательства, если у них просочилась копия вашего кода.

Сделайте все это, и кому-то понадобится около десяти минут, чтобы понять, как получить доступ к файлам. В основном это время, чтобы разогреть клей, чтобы удалить его.

Если вы не хотите, чтобы они когда-либо получали доступ, не давайте им файлы. Разместите его самостоятельно и предоставьте в качестве сервиса, с которым общается легкий демон (вы пишете).

Другие вопросы по тегам