#
# Disable access to the entire file system except for the directories that
# are explicitly allowed later.
#
# This currently breaks the configurations that come with some web application
# Debian packages.
#
#<Directory />
# AllowOverride None
# Require all denied
#</Directory>
# Changing the following options will not really affect the security of the
# server, but might make attacks slightly more difficult in some cases.
#
# ServerTokens
# This directive configures what you return as the Server HTTP response
# Header. The default is 'Full' which sends information about the OS-Type
# and compiled in modules.
# Set to one of: Full | OS | Minimal | Minor | Major | Prod
# where Full conveys the most information, and Prod the least.
#ServerTokens Minimal
ServerTokens Prod
#ServerTokens Full
#
# Optionally add a line containing the server version and virtual host
# name to server-generated pages (internal error documents, FTP directory
# listings, mod_status and mod_info output etc., but not CGI generated
# documents or custom error documents).
# Set to "EMail" to also include a mailto: link to the ServerAdmin.
# Set to one of: On | Off | EMail
#ServerSignature Off
ServerSignature Off
#
# Allow TRACE method
#
# Set to "extended" to also reflect the request body (only for testing and
# diagnostic purposes).
#
# Set to one of: On | Off | extended
TraceEnable Off
#TraceEnable On
#
# Forbid access to version control directories
#
# If you use version control systems in your document root, you should
# probably deny access to their directories. For example, for subversion:
#
<DirectoryMatch "/\.svn">
Require all denied
</DirectoryMatch>
#############################################
<DirectoryMatch "/\.git">
Require all denied
</DirectoryMatch>
<Files ".ht*">
Require all denied
</Files>
<Files "xmlrpc.php">
Require all denied
</Files>
<Files "robots.txt">
Require all granted
</Files>
#################################################
#
# Setting this header will prevent MSIE from interpreting files as something
# else than declared by the content type in the HTTP headers.
# Requires mod_headers to be enabled.
#
Header set X-Content-Type-Options: "nosniff"
#
# Setting this header will prevent other sites from embedding pages from this
# site as frames. This defends against clickjacking attacks.
# Requires mod_headers to be enabled.
#
#Header set X-Frame-Options: "sameorigin"
# vim: syntax=apache ts=4 sw=4 sts=4 sr noet
Ne pas copier coller n'importe quel texte de source inconnue
Ne pas copier coller n'importe quel texte de source inconnue
!! Ne pas copier/coller des sources inconnues dans votre terminal SSH
On a tous un jour copier ne serait-ce qu'un git clone ou un bout de script (_ou même une toute petite ligne de commande_) sur une page/article d'un site , malheureux qu'a tu fais ...
Ne sais tu pas que le texte que tu vois ne correspond pas fatalement au code qu'il renvoie
Regardez l'exemple suivant
--> copier le code ci-dessous ( ctrl + c ):
git clone /dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idee. Ne copiez pas de code a partir de sites que vous ne connaissez pas! Voici la premiere ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone git://git.github.com/dont/copy/paste/from/unknow/source.git
Et maintenant collé le dans votre terminal ! (c'est sans risque ... seulement pour l'exemple.)
Pour TESTER , Coller ici pour voir le résultat
L'idée étant de cacher via la classe CSS dans la balise "< span" le texte en dehors de l'écran , ce qui fait que l'on copie aussi ce texte produit par le bloc HTML "< span".
Voici le code utilisé ici:
git clone <span style="position: absolute; left: -2000px; top: -100px">/dev/null;
clear; echo -n "Bonjour ";
whoami|tr -d '\n';
echo -e '!\nMauvaise idee. Ne copiez pas de code a partir de sites que vous ne connaissez pas!
Voici la premiere ligne de votre fichier /etc/passwd: ';
head -n1 /etc/passwd
<br>git clone </span> git://git.github.com/dont/copy/paste/from/unknow/source.git
Securisation:
Pour ce protéger toujours coller dans un fichier texte (dans un bloc note ou autre) avant de le coller dans votre terminal ;)
Ou alors Clic droit sur la sélection est faire: afficher le code
Article created on 03.24.2020 by 🅴🆁🆁🅴🆄🆁32
Mise à jour automatique des paquets de sécurité Debian 11 / 10 / 9
Mise à jour des paquets de sécurité Debian (toutes
versions) automatiquement en installant : unattended-upgrades
apt install unattended-upgrades
Il suffit de le paramétrer avec cette commande:
dpkg-reconfigure unattended-upgrades
Bien répondre OUI
Il est important de mettre régulièrement son système à jour pour maintenir un haut niveau de sécurité.
Par défaut, les mises à jour doivent être appliquées manuellement à l'aide d'un outil de gestion de paquets.
Autrement, vous pouvez choisir d'automatiser ce processus de téléchargement et d'installation des mises à jour de sécurité.
Faut-il automatiquement télécharger et installer les mises à jour de la version stable ?
Oui
Répondre . OUI
Veuillez indiquer une valeur pour le motif de correspondance « Origin-Pattern » pour unattended-upgrades.
Un paquet sera mis à jour uniquement si ses métadonnées correspondent à tous les mots clés indiqués ici.
Motif « Origin-Pattern » auquel les paquets doivent correspondre pour être mis à jour :
│ "origin=Debian,codename=${distro_codename},label=Debian-Security";________________________________________ │
Ok
Par défaut on sélection : OK
Finish.
Enjoy !
by 🅴🆁🆁🅴🆄🆁32
Hosted on
🅴🅲🅷🔵🆂🆈🆂🆃🅴🅼
- Debian motdstat (le mot du jour avec des stats)
- Mise à jour automatique des paquets de sécurité Debian 11 / 10 / 9
- Ne pas copier coller n'importe quel texte de source inconnue
- Nano rename function Changelog - Debian 11 bullseye