Esecuzione di un server aperto (i contenuti sono visibili)

2

Sto considerando la possibilità di eseguire un server aperto, come direi, cioè un server in cui il maggior numero di contenuti è pubblicamente visibile come possibile. Vorrei dare l'accesso in lettura a tutti per il maggior contenuto possibile. Mi chiedo quale contenuto di un server Linux, come ad esempio quello di Ubuntu, con la tipica configurazione di Apache, Mysql, PHP, debba essere nascosto. Posso spostare la password del database su un altro server e trasmetterla tramite uno scambio crittografato. Posso usare un sistema NIS per le password di sistema. Quindi, non sono sicuro di cos'altro debba essere nascosto. Sembra che possa consentire l'accesso in lettura per l'intero server in questo modo. C'è qualcos'altro che dovrebbe rimanere nascosto?

    
posta JVE999 24.07.2014 - 10:02
fonte

1 risposta

5

Supponendo che il tuo server non usi credenziali oltre agli account a livello di sistema e alla password MySQL, c'è una cosa che devi proteggere: il file di scambio. I programmi sono supposti di adottare misure per impedire che le credenziali vengano ripristinate in swap, ma non sempre lo fanno.

Ci sono alcune cose sensibili in / dev e / proc (come /dev/mem e /proc/kcore ). Il driver del file system proc dovrebbe impedirti di apportare modifiche pericolose a /proc , ma in un sistema basato su udev /dev non ha tali protezioni, quindi non modificare nulla lì.

Ricorda che dare accesso in lettura a tutto ciò significa che gli utenti hanno accesso in lettura al database MySQL ispezionando direttamente i file. Assicurati che tutte le applicazioni web che installi non memorizzino credenziali (utente o applicazione) lì.

    
risposta data 24.07.2014 - 10:42
fonte

Leggi altre domande sui tag