Разрешения для каталога сервера OEM www
Я создаю простой LAMP, который записывает данные автоматизации производства и передает эту информацию локально на планшеты и ПК через Wi-Fi. Он настроен на автоматическую загрузку при подаче питания и автоматический вход в систему для запуска Apache и MySql. Все это прекрасно работает.
Моя проблема в том, что после автоматического входа в систему каталог WWW открыт, и любой может просматривать и изменять эти файлы php & html.
Как установить разрешения для каталога WWW таким образом, чтобы Apache работал, но вы не можете просматривать или изменять эти файлы?
Иными словами, я даю своему клиенту коробку с физическим компьютером, но не хочу, чтобы он просматривал или изменял мое веб-программирование.
Любая помощь очень ценится.
2 ответа
В дополнение к Оли выше
Если вы не хотите испортить вашу материнскую плату и диски. Вы можете купить прочный корпус башни со встроенным физическим замком, а затем приклеить водяной знак к корпусу, чтобы увидеть, был ли корпус открыт (водяной знак будет порван).
Я описал здесь нечто подобное раньше, но этого никогда не бывает достаточно. Для того, чтобы получить root-доступ и получить доступ к вашим файлам, требуется лишь небольшой опыт и знания ноу-хау. Вы можете сделать несколько шагов, чтобы сделать это как можно сложнее:
Зачем вообще нужен автоматический вход в систему? Настройки по умолчанию для
lamp-server
Задача запуска серверов LAMP в фоновом режиме. Нет доступа к системе, кроме как по httpd. Вам не нужно "входить" в систему, чтобы те отключились, и если вы каким-то образом взломали все вокруг, чтобы войти в систему как отдельный пользователь для запуска веб-сервера, вы делаете это неправильно.Далее, если вам нужен пользователь настольного компьютера, почему это должен быть тот же человек, что и пользователь, работающий с веб-сервером (
www-data
по умолчанию)? Просто держите их отдельно и убедитесь, что права доступа к вашим файлам не слишком открыты. Что-то вродеsudo chmod 750 /var/www/
должно быть достаточно, чтобы другие не читали.Калека Grub для удаления режима восстановления.
BIOS блокировки паролем (обычно не защищает от сброса BIOS/CMOS)
Горячее приклеить батарею CMOS и закрыть перемычки сброса CMOS
Расплавьте кабель SATA в диск и материнскую плату, используя паяльник или тонны клея.
Обфусцируйте и отметьте водяными знаками ваши файлы в каждом развертывании, чтобы, если они все-таки получили ник, вы могли отследить их до одного клиента, чтобы вы могли подать на них в суд.
Физические ограничения доступа также важны.
Возможно, самое главное, если вы собираетесь развернуть свое программное обеспечение где-то, убедитесь, что человек, к которому оно собирается, знает, что он несет ответственность за его безопасность. Я звучу странно, но это не редкость. Имейте с ними договор, в котором изложены их обязательства, если у них просочилась копия вашего кода.
Сделайте все это, и кому-то понадобится около десяти минут, чтобы понять, как получить доступ к файлам. В основном это время, чтобы разогреть клей, чтобы удалить его.
Если вы не хотите, чтобы они когда-либо получали доступ, не давайте им файлы. Разместите его самостоятельно и предоставьте в качестве сервиса, с которым общается легкий демон (вы пишете).