BL🅾G News


Actu G33k & admin stuff.

Aucun commentaire

#
# Disable access to the entire file system except for the directories that
# are explicitly allowed later.
#
# This currently breaks the configurations that come with some web application
# Debian packages.
#
#<Directory />
#   AllowOverride None
#   Require all denied
#</Directory>


# Changing the following options will not really affect the security of the
# server, but might make attacks slightly more difficult in some cases.

#
# ServerTokens
# This directive configures what you return as the Server HTTP response
# Header. The default is 'Full' which sends information about the OS-Type
# and compiled in modules.
# Set to one of:  Full | OS | Minimal | Minor | Major | Prod
# where Full conveys the most information, and Prod the least.
#ServerTokens Minimal
ServerTokens Prod
#ServerTokens Full

#
# Optionally add a line containing the server version and virtual host
# name to server-generated pages (internal error documents, FTP directory
# listings, mod_status and mod_info output etc., but not CGI generated
# documents or custom error documents).
# Set to "EMail" to also include a mailto: link to the ServerAdmin.
# Set to one of:  On | Off | EMail
#ServerSignature Off
ServerSignature Off

#
# Allow TRACE method
#
# Set to "extended" to also reflect the request body (only for testing and
# diagnostic purposes).
#
# Set to one of:  On | Off | extended
TraceEnable Off
#TraceEnable On

#
# Forbid access to version control directories
#
# If you use version control systems in your document root, you should
# probably deny access to their directories. For example, for subversion:
#
<DirectoryMatch "/\.svn">
   Require all denied
</DirectoryMatch>


#############################################
 
<DirectoryMatch "/\.git">
   Require all denied
</DirectoryMatch>

<Files ".ht*">
    Require all denied
</Files>

<Files "xmlrpc.php">
    Require all denied
</Files>

<Files "robots.txt">
    Require all granted
</Files>

#################################################
#
# Setting this header will prevent MSIE from interpreting files as something
# else than declared by the content type in the HTTP headers.
# Requires mod_headers to be enabled.
#
Header set X-Content-Type-Options: "nosniff"

#
# Setting this header will prevent other sites from embedding pages from this
# site as frames. This defends against clickjacking attacks.
# Requires mod_headers to be enabled.
#
#Header set X-Frame-Options: "sameorigin"


# vim: syntax=apache ts=4 sw=4 sts=4 sr noet


Aucun commentaire

Ne pas copier coller n'importe quel texte de source inconnue

pirate

!! Ne pas copier/coller des sources inconnues dans votre terminal SSH

On a tous un jour copier ne serait-ce qu'un git clone ou un bout de script (_ou même une toute petite ligne de commande_) sur une page/article d'un site , malheureux qu'a tu fais ...

Ne sais tu pas que le texte que tu vois ne correspond pas fatalement au code qu'il renvoie

Regardez l'exemple suivant

--> copier le code ci-dessous ( ctrl + c ):


git clone /dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idee. Ne copiez pas de code a partir de sites que vous ne connaissez pas! Voici la premiere ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone
git://git.github.com/dont/copy/paste/from/unknow/source.git


Et maintenant collé le dans votre terminal ! (c'est sans risque ... seulement pour l'exemple.)

Pour TESTER , Coller ici pour voir le résultat


L'idée étant de cacher via la classe CSS dans la balise "< span" le texte en dehors de l'écran , ce qui fait que l'on copie aussi ce texte produit par le bloc HTML "< span".

Voici le code utilisé ici:

git clone <span style="position: absolute; left: -2000px; top: -100px">/dev/null; 
clear; echo -n "Bonjour ";
whoami|tr -d '\n';
echo -e '!\nMauvaise idee. Ne copiez pas de code a partir de sites que vous ne connaissez pas!
 Voici la premiere ligne de votre fichier /etc/passwd: ';
head -n1 /etc/passwd
<br>git clone </span> git://git.github.com/dont/copy/paste/from/unknow/source.git 

Securisation:

Pour ce protéger toujours coller dans un fichier texte (dans un bloc note ou autre) avant de le coller dans votre terminal ;)
Ou alors Clic droit sur la sélection est faire: afficher le code

Article created on 03.24.2020 by 🅴🆁🆁🅴🆄🆁32



Aucun commentaire

Mise à jour des paquets de sécurité Debian (toutes
versions) automatiquement en installant : unattended-upgrades

alt

 apt install unattended-upgrades

Il suffit de le paramétrer avec cette commande:

 dpkg-reconfigure unattended-upgrades

Bien répondre OUI

  Il est important de mettre régulièrement son système à jour pour maintenir un haut niveau de sécurité. 
 Par défaut, les mises à jour doivent être appliquées manuellement à l'aide d'un outil de gestion de paquets.
 Autrement, vous pouvez choisir d'automatiser ce processus de téléchargement et d'installation des mises à jour de sécurité.                                                                                                                                    

 Faut-il automatiquement télécharger et installer les mises à jour de la version stable ? 
      Oui  

Répondre . OUI


    Veuillez indiquer une valeur pour le motif de correspondance « Origin-Pattern » pour unattended-upgrades. 
   Un paquet sera mis à jour uniquement si ses métadonnées correspondent à tous les mots clés indiqués ici.
   Motif « Origin-Pattern » auquel les paquets doivent correspondre pour être mis à jour :                   
  
  │ "origin=Debian,codename=${distro_codename},label=Debian-Security";________________________________________ │

      Ok                            

Par défaut on sélection : OK

Finish.

Enjoy !

by 🅴🆁🆁🅴🆄🆁32

Hosted on

🅴🅲🅷🔵🆂🆈🆂🆃🅴🅼