Дано:
Веб-сервер FreeBSD 6.2 + apache 13x + mySQL 4.xx +php 4.xx. Apache не chrot'ed.
На сервере 2 пользователя: root и user.
Открыт доступ по SSH 2 на нестандартном порту с авторизацией только ключевыми файлами. У root доступ к SSH отовсюду, у user только с определенных IP.
Наружу торчят Апач и SSH. Настроен IPFW (на всякий случай). Комп вынесен из корпоративной сети, поэтому в случае взлома особого ущерба не будет.
Насколько я понимаю угроза может быть со стороны дырявых скриптов PHP (они там точно дырявые
но с этим ничего поделать нельзя
) и пользователя www, от лица которого все это выполняется.
Для попытки ограничения угрозы в php.ini задана base_dir.
После изучения этого остались вопросы. По порядку:
1. Рекомендуют следующее
Код: chmod 600 syslog.conf rc.conf newsyslog.conf hosts.allow login.conf
Веб-сервер FreeBSD 6.2 + apache 13x + mySQL 4.xx +php 4.xx. Apache не chrot'ed.
На сервере 2 пользователя: root и user.
Открыт доступ по SSH 2 на нестандартном порту с авторизацией только ключевыми файлами. У root доступ к SSH отовсюду, у user только с определенных IP.
Наружу торчят Апач и SSH. Настроен IPFW (на всякий случай). Комп вынесен из корпоративной сети, поэтому в случае взлома особого ущерба не будет.
Насколько я понимаю угроза может быть со стороны дырявых скриптов PHP (они там точно дырявые


Для попытки ограничения угрозы в php.ini задана base_dir.
После изучения этого остались вопросы. По порядку:
1. Рекомендуют следующее
Код: chmod 600 syslog.conf rc.conf newsyslog.conf hosts.allow login.conf