Ejecutando un servidor abierto (el contenido está visible)

2

Estoy considerando la posibilidad de ejecutar un servidor abierto, como lo llamaría, es decir, un servidor donde la mayor parte de su contenido es visible públicamente. Me gustaría dar acceso de lectura a todos por el mayor contenido posible. Me pregunto qué contenido de un servidor Linux, como el de Ubuntu, con el típico Apache, Mysql, configuración de PHP, debería estar oculto. Puedo mover la contraseña de la base de datos a otro servidor y transmitirla a través de un intercambio cifrado. Puedo usar un sistema NIS para las contraseñas del sistema. Entonces, no estoy seguro de qué más hay que esconder. Parece que puedo permitir el acceso de lectura para todo el servidor de esa manera. ¿Hay algo más que deba permanecer oculto?

    
pregunta JVE999 24.07.2014 - 10:02
fuente

1 respuesta

5

Suponiendo que su servidor no use ninguna credencial además de las cuentas de nivel de sistema y la contraseña de MySQL, hay una cosa que debe proteger: el archivo de intercambio. Se supone que los programas toman medidas para evitar que las credenciales se terminen en el intercambio, pero no siempre lo hacen.

Hay algunas cosas sensibles en / dev y / proc (como /dev/mem y /proc/kcore ). El controlador del sistema de archivos proc debería evitar que realice cambios peligrosos en /proc , pero en un sistema basado en udev /dev no tiene tales protecciones, así que no cambie nada allí.

Tenga en cuenta que dar acceso de lectura a todo significa que los usuarios tienen acceso de lectura a la base de datos MySQL mediante la inspección de los archivos directamente. Asegúrese de que las aplicaciones web que instale no almacenen las credenciales (usuario o aplicación) allí.

    
respondido por el Mark 24.07.2014 - 10:42
fuente

Lea otras preguntas en las etiquetas