Como é raro usar a minha caixa de correio do Gmail decidi usar o 1 Giga como sistema de backup's do "My Little Place".
Para que o processo fosse automático fiz um pequeno shell script que irá enviar um mail todos os Domingos de madrugada com um attach que terá como conteudo todos os dados do site.
------------------------------ [gngs@neon bin]$ cat backup.sh #!/bin/bash path='/home/gngs/public_html/sunplace/'; mysqldump -h xenon -u myuser --password=mypass mydb >$path'BDSQL'; sleep 1; tar -jcf sunplace.tar.bz2 $path; sleep 1; echo | mutt -s "Backup sunplace" -a sunplace.tar.bz2 goncalo.silva@gmail.com; rm -rf sunplace.tar.bz2; -------------------------------- [gngs@neon bin]$ crontab -l | grep backup 24 05 * * 0 /home/gngs/bin/backup.sh --------------------------------Depois configurei a conta no Gmail com um filtro de modo a que estes mails semanais vão directamente para os "Arquivos" ao invés da Inbox de modo a que esta possua apenas mails que realmente pretendo ler.
Tenho plena confiança no sistema de Backups interno que a Rede do Paradigma possui, nao fosse esta implementada por mim, no entanto existe uma situação em que esta falha redondamente. Como todas as máquinas estão no mesmo espaço fisico, em caso de incêndio tudo será destruído, com este processo de mandar dados sensiveis para as minhas contas de Gmail consigo contornar este problema.
Já tinha em mente fazer este processo á algum tempo, mas existiu um factor que me levou a acelerar a sua implementação, o incêndio na Torre Windsor em Espanha, onde devido a esta tragédia muitos dados de diversas empresas foram perdidos para sempre.
Hoje ao analisar o webalizer, programa que permite entre outras coisas ver o numero de Hits do site, verifiquei que possuío uns "fans" que pretendem crackar a máquina atravês de algum bug que o código do meu site possua pois não acredito num defaced a um site tão insignificante. Os logs não mentem e estão cheios deste tipo de request's
---------------------------------- GET /gngs/view.php?pid=184%20AND%201=(SELECT%20COUNT (*)%20FROM%20tabname);%20-- HTTP/1.1" GET /gngs/view.php?pid=188%20or%201=1 HTTP/1.1" 200 6807 "-" -----------------------------------Isto é uma clara tentativa de 'SQL Injection'. Não sendo eu um expert em programar PHP ou SQL, existem certos conceitos de segurança que tenho sempre presentes, portanto codei certas funções que tentam proteger deste ataques, tal como de XSS e mais alguns, mas claro ninguem é perfeito e podem ter sempre sucesso na sua exploração, no entanto á que frisar que para alêm de programador tambêm sou administrador da máquina o que me dá uma segurança a outro nível.
O VHOST está configurado com estas funções de php (You Know what that means)e o php.ini tem bastantes funções desactivadas, o Mysql corre em Chroot e o user do site tem direito a muito poucos statements.
Posso revelar algumas medidas de segurança implementadas porque o Paradigma é um hobby para as pessoas que o formam e todas elas exercem outra actividade profissional o que faz com que não esteja restrito ao sigilo profissional como acontece em outras redes que administro e deste modo pretendo desencorajar esta legião de fans a novas tentativas.
I'm watching You for a long time, phpBB rings a bell?