134 liens privés
Installer Isso pour Pelican, sur Apache.
Suite à la demande de Strak ( http://liens.strak.ch/?PKnqBw ) et la réponse de Knah Tsaeb ( http://book.knah-tsaeb.org/?pPU70g ), voici différentes pistes pour customiser un dossier web. Il faut regarder dans les commentaires, il y a plein de jolies choses. Et des commentaires qui disent qu'il vaut mieux configurer correctement Apache plutôt que d'utiliser du PHP... Chacun fera ce qui lui convient.
Apaxy : http://adamwhitcroft.com/apaxy/
h5ai : https://larsjung.de/h5ai/
Minixed : https://github.com/lorenzos/Minixed
...
Vraiment intéressant pour comprendre comment fonctionne le fichier .htaccess !
(via http://sebw.info/?3Fspkw et https://stuper.info/shaarli//?6sOXMw )
De la documentation à lire et à comprendre.
Intéressant. Et je découvre la commande "nc" que je ne connaissais pas.
Ça semble tellement simple de forcer tout le trafic à passer via TOR sur un serveur... Il faudra que j'essaye un jour.
Configuration d'un fichier .htaccess pour empêcher l'accès direct au images d'un site. Les images resteront visible si elles sont appelées depuis la page d'un site.
J'ai passé une bonne partie de ma journée hier pour installer un VPS avec iRedMail. Je me rends compte que les pages pour configurer cluebringer ( mondomaine.com/cluebringer ) et awstats ( mondomaine.com/awstats ) renvoient une erreur 404.
J'ai cherché pendant longtemps avant de trouver pourquoi sur le forum d'iRedMail :
| ========
If you're running Nginx instead of Apache, both Awstats (url: /awstats) and Cluebringer (url: /cluebringer) are not accessible, because Nginx doesn't have (official) SQL/LDAP authentication module. You have to switch to Apache instead.
| ======== (source : http://www.iredmail.org/forum/topic8191-iredmail-support-iredmail090rc1-nginx-and-cluebringer.html )
Si ça ne marche pas, pourquoi le proposer ? Ça n'empêche pas le serveur mail de fonctionner mais je perds un peu en simplificité... Ça pourrait être dit clairement à l'installation, non ?!! :-@
J'aime bien le "You have to switch to Apache instead." ... Et je fais ça comment, sachant que le script d'iRedMail écrit des configurations un peu partout ? Il y a moyen de changer ça proprement ? Ou vaut-il mieux recommencer à zéro ? :-(
Petit tutoriel pour configurer son nom de domaine et un/des sous-domaine(s) avec Apache sous Debian. Court mais précis.
Dans les logs d'apache, j'ai une ligne qui apparait souvent :
83.134.xx.xx - - [17/Aug/2014:15:38:15 +0200] "GET /favicon.ico HTTP/1.1" 404 504 "-" "Mozilla/5.0 (X11; Ubuntu; ...)"
J'ai donc cherché ce que c'était et apparemment, c'est une requête automatique pour trouver l'icône du site. On peut désactiver cette demande automatique sur firefox en suivant les instructions du lien. Ce qui n'empêche pas qu'il faut que je face une petite règle (iptables?) pour éviter de pourrir mes logs.
(Pour voir les logs apache : )
simon@ordi:~$ sudo cat /var/log/apache2/access.log
J'ai installé logwatch et j'ai vu quelque chose qui m'a semblé suspect dans les logs :
| ========
| --------------------- httpd Begin ------------------------
| Requests with error response codes
| 400 Bad Request
| /w00tw00t.at.ISC.SANS.DFind:): 1 Time(s)
| ========
J'ai cherché un peu et j'ai vu que ça correspondait à une requête d'un scanner de vulnérabilités ( DFind ). Pour le bloquer et jeter les paquets, on peut rajouter une règle iptables. Dans la foulée on rajoute une autre règle qui bloque les requêtes HTTP qui utilisent l'IP au lieu du nom de domaine : | ======== | simon@ordi:~$ sudo nano /etc/init.d/firewall | #Bloquer w00tw00t.at.ISC.SANS. | iptables -I INPUT -d xx.xx.xx.xx -p tcp --dport 80 -m string --to 70 --algo bm --string 'GET /w00tw00t.at.ISC.SANS.' -j DROP |
---|---|---|---|---|
#Bloquer toutes les requêtes HTTP qui utilisent l'IP au lieu du domaine | ||||
iptables -I INPUT -d xx.xx.xx.xx -p tcp --dport 80 -m string --to 700 --algo bm --string 'Host: xx.xx.xx.xx' -j DROP | ||||
======== |
(xx.xx.xx.xx est à remplacer par l'IP du serveur.)
On actualise iptables :
| ========
| simon@ordi:~$ sudo /etc/init.d/firewall
| ========
On peut vérifier que les deux règles sont bien prises en compte :
| ========
| simon@ordi:~$ sudo iptables -L INPUT -nvx
| Chain INPUT (policy DROP 15 packets, 1188 bytes)
| pkts bytes target prot opt in out source destination
| 7 2912 DROP tcp -- 0.0.0.0/0 xx.xx.xx.xx tcp dpt:80 STRING match "Host: xx.xx.xx.xx" ALGO name bm TO 700
| 0 0 DROP tcp -- 0.0.0.0/0 xx.xx.xx.xx tcp dpt:80 STRING match "GET /w00tw00t.at.ISC.SANS." ALGO name bm TO 70
| ========
J'ai testé en tapant http://xx.xx.xx.xx dans firefox, j'ai eu une erreur (timeout) et je vois que 7 paquets ont été rejetés. :-)