Aller au contenu
Vie du geek le forum entre geek

Inscrivez-vous maintenant pour accéder à toutes nos fonctionnalités. Une fois inscrit et connecté, vous pourrez créer des sujets, publier des réponses aux discussions existantes, donner de la réputation à vos collègues, obtenir votre propre messager privé, publier des mises à jour de statut, gérer votre profil et bien plus encore. Si vous avez déjà un compte, connectez-vous ICI autrement Inscription un compte gratuit aujourd'hui!

Phobos

Geek Admin
  • Compteur de contenus

    254
  • Inscription

  • Dernière visite

  • Jours gagnés

    6

Messages posté(e)s par Phobos


  1. Introduction

     

    Apache2 est un logiciel qui permet de mettre à disposition sur le réseau un site web (pages html, php). Plus précisément apache2 est un serveur http. Les utilisateurs utilisent quant à eux un client http pour afficher à l'écran ce site, comme par exemple firefox, chrome, Microsoft Internet Explorer etc...

     

    Selon les fonctionnalités qu'apache2 doit supporter, on installe un certain nombre de modules supplémentaires (support du langage php, du perl, du python, de l'ASP.net etc...). Il ne faut pas confondre la notion de module au sens Linux (qui servent à supporter par exemple du matériel) et de module au sens apache (qui sert à apporter de nouvelles fonctionnalités au serveur apache).

     

    Le fonctionnement d'apache repose sur un moteur, le MPM (multi processing module). De nos jours, il existe principalement deux moteurs :

    • Le MPM prefork : c'est l'ancien moteur. Il est mono threadé donc plus lent. On l'utilise encore car certains modules (dont le module PHP) le requièrent.
    • Le MPM worker : c'est celui que vous devriez utiliser autant que possible car il supporte le multi threading et sera donc plus rapide.

     

    Lorsqu'on installe sur une machine Linux un serveur apache, un serveur de base de données MySQL et PHP, on parle d'architecture LAMP(Linux, Apache, MySQL, PHP).

     

    Pour aborder ce tutoriel, il est recommandé de lire au préalable les articles sur nano et lire les rappels sur les adresses IP.

    Installation d'apache Étape 1 : installer les paquets apache

     

    Comme la plupart des logiciels sous linux, apache2, les MPM et les modules sont disponibles sous forme de paquets.

     

    Nous allons partir du principe dans cette étape que l'on utilise une distribution Debian ou basée sur Debian (Ubuntu...). Dans ce cas, les noms des paquets apache sont normalisés comme suit :

    • apache2 : le paquet qui installe apache2,
    • apache2-mpm-... : un MPM pour apache2,
    • libapache2-mod-... : un module apache2.

    Le gestionnaire de paquets s'assurera notamment que seul l'un des deux MPM est installé (et donc utilisé).  Par le jeu des dépendances il installera le MPM worker. Si un paquet (typiquement libapache2-mod-php5 qui installe le support du PHP5) exige le MPM worker, alors le gestionnaire de paquet supprimera le MPM worker pour installer à la place le MPM prefork.

     

    Installons à présent quelques paquets (dans une console root ou par le biais de la commande sudo).
     

    aptitude update 
    aptitude safe-upgrade 
    aptitude install apache2

    Étape 2 : démarrer ou stopper le serveur apache

     

    Comme la plupart des serveurs réseaux (ssh, mysql, ftp...), apache2 s'instancie par le biais d'un script shell (appelé service) rangé dans /etc/init.d. Ces scripts prennent en paramètre une chaîne de caractère dont :

    • start : démarre le service (s'il était stoppé),
    • stop : stoppe le service (s'il était démarré),
    • restart : redémarre le service (ou le démarre s'il était éteint), mais avec rupture de service (les sessions ouvertes par les clients sont coupées),
    • reload : redémarre le service dans la mesure du possible sans rupture de service

    Ce script shell instancie un démon, c'est-à-dire une tâche qui tourne en arrière plan et qui n'est pas rattachée à une session en mode texte ou en mode graphique. Sous Linux, les démons sont des tâches qui apparaissent dans la table des processus et ont généralement un nom qui finit par un "d" (sshd, proftpd, mysqld etc...). Pour plus de détails à ce sujet, vous pouvez consulter le tutoriel sur les processus.

     

    On peut instancier le service explicitement :

     

    /etc/init.d/apache2 stop 
    /etc/init.d/apache2 start 
    /etc/init.d/apache2 restart

     

    Sur les distributions récentes, on passera de préférence par la commande service (il suffit de substituer "/etc/init.d" par "service ") :

     

    service apache2 stop 
    service apache2 start 
    service apache2 restart

     

    Gardez à l'esprit que relancer (restart) un serveur apache engendre une interruption de service.  Ici il s'agit d'une mise en place de serveur, donc a priori personne n'est sensé consulter le site pendant cette phase de maintenance. Mais pour un serveur en production, dans la mesure du possible, il est préférable de faire un rechargement (reload) :

     

    service apache2 reload

     

    Facultatif : notez qu'on peut surveiller à tout instant l'activité du serveur apache grâce à la commande apachetop, qu'il faudra au préalable installer. Pour l'installer, on taperait sous debian :

     

    aptitude update

    aptitude safe-upgrade

    aptitude install apachetop

    apachetop

    Étape 3 : premiers tests

     

    On sait à présent lancer, stopper ou redémarrer apache2 proprement. La configuration par défaut d'apache2 le fait écouter sur le port 80. On peut vérifier que le serveur écoute bien sur ce port grâce à la commande netstat :

     

    netstat -ntlp | grep ":80 "

     

    Exemple : si apache2 est démarré, la commande netstat (tapée sur la machine qui héberge le serveur apache) devrait écrire quelque chose du genre :

     

    (mando@silk) (~) $ netstat -ntlp | grep ":80 "
    (Tous les processus ne peuvent être identifiés, les infos sur les processus
    non possédés ne seront pas affichées, vous devez être root pour les voir toutes.)
    tcp6       0      0 :::80                   :::*                    LISTEN      -

     

    Ici, apache2 écoute sur n'importe quelle interface réseau (devant le :::: ne figure pas l'adresse IP d'une interface réseau)  et sur le port 80. Le port sur lequel écoute apache peut être personnalisé, nous verrons comment ultérieurement.

     

    Remarques :

    • Au niveau du navigateur, le port peut généralement être sous-entendu. Celui-ci retrouve le port auquel se connecter grâce au préfixe passé au début de l'adresse (par exemple http://, https:// ou ftp://). Sous Linux, on retrouve l'association entre les différents protocole dans le fichier /etc/services. Ainsi http, https et ftp sont respectivement associés par défaut aux port 80, 443 et 21.
    • Si le port utilisé par le serveur n'est pas le port par défaut, il faut l'indiquer au navigateur. Par exemple, si le serveur s'appelle localhost et écoute sur le port 8888 en http, alors l'adresse à taper devient http://localhost:8888 au lieu de http://localhost.

    Étape 4 : configurer apache Principes de base 

     

    La plupart des logiciels sous Linux examinent leurs fichiers de configuration au démarrage. Apache n'échappe pas à la règle : dès que l'on modifiera les fichiers de configuration d'apache2, il faudra forcer apache à les relire :

    • soit en redémarrant apache (avec la commande "service apache2 restart", voir étape 2),
    • soit en rechargeant sa configuration ("service apache2 reload").

    Tout point de configuration global au système (c'est-à-dire qui n'est pas spécifique à un utilisateur) est stocké dans /etc. Plus précisément, la configuration d'apache2 est rassemblée dans /etc/apache2 :

    • /etc/apache2/apache2.conf : le "remplaçant" de httpd.conf, lu au démarrage d'apache. Il n'est jamais sensé être modifié (voir httpd.conf). Il inclue notamment les fichiers de configuration mentionnés ci-dessous. 
    • /etc/apache2/ports.conf : indique le(s) port(s) sur lequel(s) écoute apache2 (80 pour http, 443 pour https),
    • /etc/apache2/httpd.conf : fichier généralement vide. Il essentiellement là pour des raisons historiques et sert de nos jours pour injecter de la configuration personnalisés.
    • ...

    Dans le cas général

     

    Sous Debian et les distributions qui en dérivent, la configuration associée au(x) site(s) et aux modules apaches est modulaire. Dans le cas général on pourrait tout mettre dans /etc/apache2/httpd.conf ou /etc/apache2/apache2.conf. Toutefois une telle configuration serait peu pratique ; le fichier serait très long et l'activation ou la désactivation d'un site ou d'un module consisterait à commenter ou décommenter la bonne section de fichier et pourrait engendrer un certain nombre d'erreurs humaines.

     

    C'est la raison pour laquelle Fedora suggère de reproduire une décomposition voisine de celle proposée par Debian en mettant en place une série de fichiers dans un répertoire dédié, /etc/apache2/conf.d. Pour plus de détails, on pourra consulter ce lien :

    http://doc.fedora-fr.org/wiki/Installation_et_configuration_d%27Apache#Configuration_d.27Apache

     

    Sous Debian et les distributions qui en dérivent

    Voyons à présent les quatre sous-répertoires de /etc/apache2.

    /etc/apache2/mods-available/


    On y trouve les modules apache2 installés, mais pas forcément utilisés par apache2. On trouve pour chaque module un couple de fichier (.load et .conf) qui explicitent comment apache2 doit charger le module en question. Ce répertoire est alimenté en installant les paquets "libapache2-mod-..." .

     

    Exemple : si on installe libapache2-mod-php5, un fichier "php5.load" et "php5.conf" devrait apparaître dans ce répertoire.

    /etc/apache2/mods-enabled/ 
     

    Ce répertoire contient un ensemble de liens symboliques qui pointent vers les fichiers ".conf" et ".load" des modules qu'apache2 doit charger à son démarrage. Concrètement, il suffit donc de créer les bons liens symboliques pour indiquer à apache2 quels modules charger, et supprimer les liens symboliques des modules qu'on ne souhaite pas charger. On pourrait pour ce faire utiliser les commandes "ln" ou "rm", mais on utilisera de préférence les commandes :

    • a2enmod : (apache2 enable module) : active un module apache2,
    • a2dismod : (apache2 disable module) : désactive un module apache2.

    Nous verrons un peu plus loin leur utilisation.

    /etc/apache2/sites-available/  
     

    Ce répertoire contient des fichiers qui indiquent chaque site hébergé par apache2. En particulier, l'arborescence fournit par le serveur apache peut provenir de différents endroits. Par exemple, lorsqu'on installe apache2, le site "default" est configuré de sorte à mettre à disposition tout ce qui est dans /var/www.

    /etc/apache2/sites-enabled/


    Sur le même principe que /etc/apache/mod-enabled, ce répertoire contient des liens symboliques qui pointent vers des fichiers de /etc/apache2/sites-available. Encore une fois, on pourrait utiliser les commandes "ln" et "rm" pour gérer ces liens, mais on utilisera plutôt les commandes :

    • a2ensite : (apache2 enable site) : active un site,
    • a2dissite : (apache2 disable site) : désactive un site.

    Résumé

     

    Une partie de la configuration apache2 découle des liens symbolique créés dans mods-enabled et site-enabled. Ils pointent respectivement vers des fichiers de mods-available et sites-available.

     

    Remarque : on retrouve ce mécanisme pour d'autres serveurs (par exemple munin) ou dans la chaîne de lancement de Linux (voir /etc/rc0.d à /etc/rc6.d qui pointent sur les services stockés dans /etc/init.d et qui décrivent les services à lancer ou stopper en fonction du runlevel avec lequel on a démarré Linux).


    Pour le moment nous n'allons pas toucher à la configuration fourni par apache2. Conformément au contenu de /etc/apache2/sites-available/default, on retrouve que les pages mises à dispositions doivent êtres stockées dans /var/www.

     

    Étape 5 : écrire une page de test


    À ce stade, le serveur apache se contente d'envoyer du texte brut au navigateur. Ainsi seuls les sections de code écrites dans un langage compris par le navigateur (côté client) fonctionneront. Ceci concerne en particulier le code HTML, CSS, javascript, mais pas PHP.

     

    Par défaut, apache2 dispose d'un site activé comme en témoigne le lien symbolique /etc/apache2/sites-enabled/000-default. Celui-ci pointe sur /etc/apache2/sites-available/default.

     

    ls -l /etc/apache2/sites-enabled/000-default

     

    Ce fichier consiste à mettre disposition l'arborescence /var/www, comme l'indique la ligne DocumentRoot renvoyée par la commande suivante :
     

    cat /etc/apache2/sites-available/default 

    C'est donc dans cette arborescence que l'on doit placer les pages mises à disposition par le site. Si l'on regarde les droits associés à ce répertoire, seul root peut écrire dans ce répertoire. A priori un fichier existe déjà (/var/www/index.html). On va le corriger ou le créer s'il n'existe pas en lançant nano en root.

     

    nano /var/www/index.html

     

    Avec nano on écrit un peu de code html :

     

     

    1.<html>    
    2.<body>    
    3.<h1> Test !</h1>
    4.Et voici des caractères accentués !
    5.</body>    
    6.</html>

     

    Testons à présent la page dans un navigateur (par exemple chromium-browser, firefox (iceweasel), konqueror, evolution...) . Si le navigateur et le serveur apache sont sur la même machine il suffit de taper dans la barre d'adresse du navigateur, au choix :

     

    http://127.0.0.1/index.html

    http://localhost/index.html

     

    Si le navigateur est sur une autre machine que le serveur, il faut saisir le hostname ou l'adresse IP du serveur à la place de 127.0.0.1 ou de localhost.

     

    Remarques :

    •  L'alias "localhost" est résolu grâce au fichier /etc/hosts.
    • Si l'on passe au navigateur un  nom de page qui n'existe pas, celui-ci affiche une erreur 404. Dans ce cas-là, celle-ci sera retranscrite par défaut dans /var/log/apache2/error.log (ceci peut être personnalisé dans la configuration spécifique à un site, par exemple /etc/apache2/sites-available/default).
    • Si on écrit juste http://localhost ou http://127.0.0.1, le serveur apache2 va chercher si le fichier index.php existe. Si c'est le cas il va le transmettre au navigateur. Sinon il va chercher le fichier index.html et le transmettre.
    • N'oubliez pas de préciser le port si votre serveur apache2 écoute sur un port autre que le port par défaut (80 pour http et 443 pour https). Par exemple, s'il écoute sur le port 8888 en http, saisissez l'adresse http://127.0.0.1:8888
    • Si la page s'affiche correctement en local (depuis la machine qui héberge le serveur apache2) mais pas depuis une autre machine, c'est probablement un pare-feu ou un proxy situé le long du chemin séparant les deux machine (aller ou retour) qui bloque la transmission.

    Étape 6 : caractères accentués et problèmes d'encodage Aperçu de plusieurs solutions

     

    Il peut arriver que les caractères accentués s'affichent mal. Dans ce cas, l'encodage est mis en cause. Si le fichier est écrit dans un certain encodage mais que le navigateur s'attend à en recevoir un autre, les caractères accentués apparaissent mal. Dans ce cas, plusieurs solutions sont possibles.

    • Changer l'encodage au niveau du navigateur (dans firefox/iceweasel : affichage, encodage des caractères). C'est la plus mauvaise solution car cela force le visiteur à régler son navigateur spécialement pour le site. De plus ce réglage sera perdu à la prochaine consultation.
    • Préciser l'encodage dans l'en-tête du fichier html. Ce n'est pas toujours très pratique dans la mesure où cela peut nécessiter de corriger de nombreux fichiers html. Par exemple si le fichier est écrit en UTF8 on peut ajouter au début du fichier <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"/>.
    • Le développeur se discipline à utiliser des séquences comme &eacute; pour le caractère 'é' etc...
    • Forcer l'encodage au niveau du serveur apache. Dans ce cas, le code html n'a pas besoin d'être modifié. Il suffit que tous les fichiers utilisent le même encodage (par exemple utf8). C'est la solution que nous allons présenter.

    Forcer l'encodage au niveau d'apache2

     

    Cette solution présente plusieurs avantages.

    • Si l'on force l'encodage utilisé par le système, les pages crées sur cette machine seront écrites dans cet encodage. Il est dès lors inutile de le préciser au travers d'une balise meta.
    • Les fichiers créés sur cette machine seront écrits l'encodage utilisé par défaut sur la machine. Il sera inutile de le préciser dans ce cas également.

    Il est recommandé de lire au préalable l'article sur les locales.

     

    On commence par corriger le fichier /etc/apache2/conf.d/charset. En root :

     

    nano /etc/apache2/conf.d/charset 

    On corrige ce fichier de sorte à avoir (en décommentant la ligne "AddDefaultCharset UTF-8") :

     

     

    1.# Read the documentation before enabling AddDefaultCharset.
    2.# In general, it is only a good idea if you know that all your files
    3.# have this encoding. It will override any encoding given in the files
    4.# in meta http-equiv or xml encoding tags.
    5. 
    6.AddDefaultCharset UTF-8

    On va également corriger le fichier /etc/apache2/envvars en root : 

    nano /etc/apache2/envvars 

    Encore une fois, cela consiste simplement à décommenter la ligne ". /etc/default/locale" :

     

     

     

    01.# envvars - default environment variables for apache2ctl
    02. 
    03.# this won't be correct after changing uid
    04.unset HOME
    05. 
    06.# for supporting multiple apache2 instances
    07.if [ "${APACHE_CONFDIR##/etc/apache2-}" != "${APACHE_CONFDIR}" ] ; then
    08.SUFFIX="-${APACHE_CONFDIR##/etc/apache2-}"
    09.else
    10.SUFFIX=
    11.fi
    12. 
    13.# Since there is no sane way to get the parsed apache2 config in scripts, some
    14.# settings are defined via environment variables and then used in apache2ctl,
    15.# /etc/init.d/apache2, /etc/logrotate.d/apache2, etc.
    16.export APACHE_RUN_USER=www-data
    17.export APACHE_RUN_GROUP=www-data
    18.export APACHE_PID_FILE=/var/run/apache2$SUFFIX.pid
    19.export APACHE_RUN_DIR=/var/run/apache2$SUFFIX
    20.export APACHE_LOCK_DIR=/var/lock/apache2$SUFFIX
    21.# Only /var/log/apache2 is handled by /etc/logrotate.d/apache2.
    22.export APACHE_LOG_DIR=/var/log/apache2$SUFFIX
    23. 
    24.## The locale used by some modules like mod_dav
    25.export LANG=C
    26.## Uncomment the following line to use the system default locale instead:
    27.. /etc/default/locale
    28. 
    29.export LANG
    30. 
    31.## The command to get the status for 'apache2ctl status'.
    32.## Some packages providing 'www-browser' need '--dump' instead of '-dump'.
    33.#export APACHE_LYNX='www-browser -dump'

     


    Comme à chaque fois que l'on modifie ses fichiers de configuration, il faut relancer apache2 pour que les modifications soient prises en compte :
     

    service apache2 restart


    Il ne reste plus qu'à rafraîchir la page au niveau du navigateur pour que tout s'affiche correctement.

     

    Remarque : si les caractères accentués s'affichent toujours mal, essayez de vider le cache de votre navigateur. Par exemple, si vous utilisez firefox (iceweasel), cliquez sur "Outils > Supprimer l'historique récent".

    Étape 7 : les droits Droits UNIX/POSIX

    Pour qu'un site soit sécurisé, il faut notamment attribuer aux fichiers mis à disposition des droits aussi restreints que possible.

     

    A priori le fichier /var/www/index.html, au même titre que n'importe quelle page web accessible depuis un navigateur web, devrait avoir les droits suivants :

     

    (mando@silk) (~) $ ls -l /var/www/
    total 4
    -rw-r----- 1 root www-data 142  3 déc.  17:03 index.html

     

    Comme mentionné dans le fichier /etc/apache2/envvars, un client aura au niveau du système linux les droits de l'utilisateur www-data et du groupe www-data.

    Pour des raisons évidentes de sécurité, il faut que ce groupe ait des droits aussi restreints que possible tout en autorisant l'accès au fichier auxquels un client web peut avoir légitimement accès :

    • L'utilisateur propriétaire ne doit pas être www-data. On utilise les droits suivants :
      • droits en lecture ® écriture (w) sur les fichiers réguliers,
      • droits en lecture ® écriture (w) exécution (x) sur les répertoires.
    • Le groupe propriétaire doit être www-data :
      • les droits en lecture ® sur les fichiers réguliers et répertoires auxquels il est sensé pouvoir accéder,
      • aucun droit pour le reste.
    • Les autres utilisateurs ne sont pas sensés avoir de droits sur ces fichiers.

    Remarques :

    • Afin qu'un client ne puisse par modifier ces droits, on attribue les fichiers de /var/www au groupe www-data et non à l'utilisateur www-data. C'est la raison pour laquelle les fichiers présents dans /var/www appartiennent en général à l'utilisateur root.
    • Il est important que le groupe www-data ait les droits en lecture sur les fichiers que les internautes doivent pouvoir consulter, sans quoi ils verront s'afficher une page d'erreur 403 (permission denied). Dans ce cas, l'erreur d'accès sera répercutée par défaut dans /var/log/apache2/error.log (ceci peut être personnalisé dans la configuration spécifique à un site, par exemple /etc/apache2/sites-available/default).
    • Il ne faut pas donner de droits en lecture à www-data sur des fichiers sensibles ou des droits en lecture exécution sur des répertoires sensibles. Typiquement, un utilisateur n'est pas sensé pouvoir accéder aux fichiers htaccess, htpasswd et htgroup si vous en utilisez !
    • Les droits associés à un fichier (répertoire ou non) peuvent être corrigés grâce aux commandes chgrp et chmod. Notez que les commandes chown et chgrp requièrent des droits root.

    Exemple :

     

    chown root:www-data /var/www/index.html 
    chmod 640 /var/www/index.html 

    Il ne reste plus qu'à vérifier que la page s'affiche toujours correctement.

    Droits ACL

    Si plusieurs personnes sont susceptibles de développer le site, il peut être intéressant d'utiliser des droits ACL via les commandes getfacl etsetfacl. Rappelons que les droits ACL sont symbolisés par un "+" à droite des droits habituels.

    Droits SELinux

    On peut durcir ou relâcher la politique d'accès aux fichiers partagés par apache grâce aux commandes chcon et restorecon fournies par SELinux (Security Enhanced Linux). SELinux permet par exemple de n'autoriser l'accès à ce fichier que pendant l'exécution d'apache2. Si une erreur d'accès liée à SELinux survient, celle-ci sera retranscrite dans /var/log/messages.

     

    Étape 8 : corriger l'erreur " Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName"

     

    Il suffit de rajouter mettre dans le fichier /etc/apache2/httpd.conf :

     

    1.ServerName localhost

     

     

    Sécurisation Introduction

     

    Cette section n'est pas exhaustive mais référence quelques précautions à prendre.

    • Limiter les droits : il est primordial d'attribuer des droits aussi restreints que possible sur les fichiers mis à disposition sur une machine. Cet aspect a déjà été abordé dans ce tutoriel.
    • Diffuser un minimum d'informations sensibles : un pirate informatique utilise souvent des exploits qui consistent souvent à tirer parti d'une faille de sécurité dans l'implémentation d'un logiciel. Souvent ces bugs sont corrigés dans les mises à jours qui suivent et sont donc spécifique à une version de ce logiciel. C'est pourquoi il est souhaitable de masquer autant que possible ce genre d'informations lorsque le serveur est accessible sur Internet. Apache2 propose au niveau de ses fichiers de configuration ce genre de personnalisations.
    • Limiter la portée des fichiers auxquel peut accéder un client : un internaute ne devrait jamais être en mesure de sortir de l'arborescence associé au site (/var/www dans notre exemple). Si par exemple, il est en mesure d'accéder en dehors de cette arborescence, il est susceptible d'accéder à des fichiers sensibles comme /etc/passwd et avoir une idée des logins à attaquer.
    • Limiter les accès réseaux : On peut également restreindre les machines autorisées à accéder à apache2, soit directement dans la configuration du serveur apache, soit à l'aide d'un pare-feu (voire des deux). On pourra utiliser par exemple des outils comme ufw ouiptables.
    • Chiffrer les communications grâce à SSL : on pourra se référer à ce tutoriel.
    • Effectuer un audit de sécurité. En complément, on pourra utiliser des outils comme nikto, wapiti, w3af...

    Diffuser un minimum d'informations sensibles

     

    On corrige le fichier /etc/apache2/conf.d/security de sorte à avoir :

     

     

    01.#
    02.# Disable access to the entire file system except for the directories that
    03.# are explicitly allowed later.
    04.#
    05.# This currently breaks the configurations that come with some web application
    06.# Debian packages.
    07.#
    08.#<Directory />
    09.#    AllowOverride None
    10.#    Order Deny,Allow
    11.#    Deny from all
    12.#</Directory>
    13. 
    14. 
    15.# Changing the following options will not really affect the security of the
    16.# server, but might make attacks slightly more difficult in some cases.
    17. 
    18.#
    19.# ServerTokens
    20.# This directive configures what you return as the Server HTTP response
    21.# Header. The default is 'Full' which sends information about the OS-Type
    22.# and compiled in modules.
    23.# Set to one of:  Full | OS | Minimal | Minor | Major | Prod
    24.# where Full conveys the most information, and Prod the least.
    25.#
    26.#ServerTokens Minimal
    27.#ServerTokens OS
    28.#ServerTokens Full
    29.ServerTokens Prod
    30. 
    31.#
    32.# Optionally add a line containing the server version and virtual host
    33.# name to server-generated pages (internal error documents, FTP directory
    34.# listings, mod_status and mod_info output etc., but not CGI generated
    35.# documents or custom error documents).
    36.# Set to "EMail" to also include a mailto: link to the ServerAdmin.
    37.# Set to one of:  On | Off | EMail
    38.#
    39.ServerSignature Off
    40.#ServerSignature On
    41. 
    42.#
    43.# Allow TRACE method
    44.#
    45.# Set to "extended" to also reflect the request body (only for testing and
    46.# diagnostic purposes).
    47.#
    48.# Set to one of:  On | Off | extended
    49.#
    50.TraceEnable Off
    51.#TraceEnable On

     

     

    Puis on redémarre apache2 :

     

    service apache2 restart

     

    Limiter la portée des fichiers auxquel peut accéder un client

     

    Pour chaque site, apache2 parcourt un certain nombre de règles évaluées séquentiellement. Chaque règle a une portée (indiquant à quelle arborescence elle s'applique). Certaines relâchent des possibilités, d'autres les contraignent.

    1. La première règle évaluée par apache2 devrait consister à limiter l'accès à toute l'arborescence du système Linux (/).
    2. Ensuite, on relâche un minimum de possibilités en fonction des besoins du site.

    On peut définir cette première règle directement dans /etc/apache2/conf.d/security en décommentant la section suivante et en relançant apache :

     

     

    1.#<Directory />
    2.#    AllowOverride None
    3.#    Order Deny,Allow
    4.#    Deny from all
    5.#</Directory>

     

     

    Cependant, comme mentionné dans ce fichier, décommenter cette section peut provoquer un dysfonctionnement de certaines applications fournies par les paquets Debian. C'est la raison pour laquelle on va plutôt définir chacune de ces règles en intervenant dans la configuration spécifique à chaque site (par exemple /etc/apache2/sites-available/default). Afin de garder ce fichier en exemple, il est temps de créer notre propre fichier :

     

    nano /etc/apache2/sites-available/mon_site

     

    Dedans on met par exemple ceci :

     

     

    01.&lt;VirtualHost *:80&gt;
    02.ServerAdmin webmaster@localhost
    03. 
    04.DocumentRoot /var/www
    05.&lt;Directory /&gt;
    06.# Accès autorisé si l'IP du client est autorisée (Allow)
    07.# ET pas rejetée (Deny)
    08.Order Deny,Allow
    09. 
    10.# On limite l'accès à tout le monde
    11.Deny from all
    12. 
    13.# On n'active aucune option.
    14.Options None
    15. 
    16.AllowOverride None
    17.&lt;/Directory&gt;
    18.&lt;Directory /var/www/&gt;
    19.AllowOverride None
    20. 
    21.# Accès autorisé si l'IP du client est autorisée (Allow)
    22.# OU pas rejetée (Deny)
    23.Order Allow,Deny
    24.Allow from all
    25. 
    26.# Désactiver l'option permettant le parcours d'un répertoire
    27.Options -Indexes
    28. 
    29.# Désactiver l'option permettant apache de suivre des liens
    30.# symboliques (qui pourrait permettre de quitter /var/www)
    31.Options -FollowSymLinks
    32. 
    33.# Désactiver l'option permettant apache de faire des inclusions
    34.# côté serveur
    35.Options -Includes
    36. 
    37.# Désactiver l'option permettant à apache l'utilisation de
    38.# scripts CGI (si on n'utilise pas de script CGI !)
    39.Options -ExecCGI
    40. 
    41.Options MultiViews
    42.&lt;/Directory&gt;
    43. 
    44.# Empêcher le téléchargement des fichiers dont le nom commence
    45.# par ".ht" (.htaccess ...)
    46.AccessFileName .httpdoverride
    47.&lt;Files ~ "^.ht"&gt;
    48.Order allow,deny
    49.Deny from all
    50.Satisfy All
    51.&lt;/Files&gt;
    52. 
    53.ErrorLog ${APACHE_LOG_DIR}/error.log
    54. 
    55.# Possible values include: debug, info, notice, warn, error, crit,
    56.# alert, emerg.
    57.LogLevel warn
    58. 
    59.CustomLog ${APACHE_LOG_DIR}/access.log combined
    60.&lt;/VirtualHost&gt;

     

     

    Notez que ce fichier permet de personnaliser :

    • la position de l'arborescence mise à disposition sur le site,
    • l'email du webmestre,
    • le fichier de log dans lequel écrire les erreurs spécifiques à ce site.

    Il ne reste plus qu'à désactiver le site "default" au profit du site "mon_site" et relancer apache2. En root :

     

    a2dissite default

    a2ensite mon_site

    service apache2 reload

     

    Restreindre les IP des clients autorisés à se connecter au site

     

    Ceci se règle encore une fois dans le fichier relatif à la configuration du site. Si ce site n'est sensé être accessible que par la machine sur laquelle le serveur est déployé ou juste par les machines faisant partie de son réseau locale, une règle devrait le stipuler. De la même manière on peut blacklister une IP.

     

    nano /etc/apache2/sites-available/mon_site

     

    Il suffit ensuite de corriger cette section de configuration :

     

     

    01.&lt;VirtualHost *:80&gt;
    02....
    03.&lt;Directory /var/www/&gt;
    04....
    05.Order Allow,Deny
    06.Allow from all
    07....
    08.&lt;/Directory&gt;
    09.&lt;/VirtualHost&gt;

     

     

    Rendre le site uniquement accessible depuis la machine faisant office de serveur apache :

     

     

    1.Order Deny,Allow
    2.Deny from all
    3.Allow from 127.0.0.1

     

     

    Rendre le site visible des machines ayant une IP en 192.168.1.* :

     

     

    1.Order Deny,Allow
    2.Deny from all
    3.Allow from 192.168.1.0/24

     

     

    Blacklister l'IP 11.22.33.44 :

     

     

    1.Order Allow,Deny
    2.Allow from all
    3.Deny from 11.22.33.44

     

     

    Comme d'habitude, pensez à relancer le site une fois ces modifications apportées :

     

    service apache2 reload


  2. C'est ce qui fait de la France sa force, mais ce que je ne comprends pas, c'est pourquoi personne na parler de tous les autres pays touchés comme la Syrie et l'Irak, il est temps pour la France de montrer qu'elle soutient tous les pays qui ont été touchés par L'État islamique.

    L'éducation des enfants, ce fait aussi par l'information, la génération à venir devra voir le jour dans un monde de paix et pas la guerre imposée par des fanatiques extrémistes qui à ne pas oublier à été créer par des chefs d'états qui ont commis des massacres et sans penser aux conséquences de leurs actes

    C'est un avertissement ce qui nous arrive, il faut savoir prendre ses responsabilités, il faut se battre contre les amalgames

    Anonymous ce n'est pas un groupe mais juste des personnes qui demandent à ce que le monde est un avenir plus juste, c'est pas à eux d'agir mais aux divers gouvernements dans le monde pourtant par le manque de travail fait par leur manque de connaissances en informatique et à la nouvelle génération internet ils laissent passer l'impensable voilà pourquoi on aura toujours besoin d'un anonymous

     

     

    ISIS DAESH ETAT ISLAMIQUE peut importe le nom, c'est juste des terroristes qui assassinent des innocents tous comme certains hauts responsables de nos gouvernements qui ont les mains bien plus sales avec le sang de leurs victimes

     

     

    L'Europe à encore une fois prouver de son efficacité

     

     

    https://www.youtube.com/watch?feature=player_detailpage&v=9okVegcPiIA

     

     

    0901-UNENewYorker.jpg


  3. Suite à l’attentat perpétré contre le journal satirique Charlie Hebdo, Anonymous prépare une « réaction massive et frontale » sous l’appellation #OpCharlieHebdo.

     

     

    OpCharlieHebdo.png

     

     

    Cette faction du mouvement Anonymous, réunie sous l’étendard « Opération GPII » (Grands Projets Inutiles et Imposés), menait une action contre le site du ministère de la Défense, en représailles à la mort de Rémi Fraisse (tué le 26 octobre par une grenade lors d’affrontement autour du projet du barrage de Sivens).

     

    Source :  journaldugeek


  4. Les attentats qui touchent à la liberté d'expression ont rassemblé tous les pays pour une même cause la paix

    Plus personnes ne veux de guerre, le pape le fera savoir et toutes les religions vont unir leurs forces pour stopper les préjugés

    Je suis Charlie, car je partage et j'aime bien trop la liberté d'expression

     

    Partager l'image en rapport avec Charlie Hebdo et ajouter les sur vos réseaux sociaux aller dans la rue et protéger les musulmans de toute attaque de haine et d'injures

     

     

     

    Et penser à la syrie et aux yemen ou il à eu plus de 30 mort et 200 000 en syrie

     

     

     

    13592391.png


  5. Portégé de Toshiba Z20t convertible est conçu pour prendre sur les offres des poids lourds comme la Surface de Microsoft Pro 3 et la ligne de Yoga de Lenovo. Il est destiné aux utilisateurs professionnels, et offre une prime, conception sans ventilateur et une vaste vie de la batterie.

     

    toshiba-portege-z20t.jpg

     

     

    Le Z20t est capable à la fois des fonctionnalités de la tablette et ordinateur portable

    Portégé de Toshiba Z20t convertible est conçu pour prendre sur les offres des poids lourds comme la Surface de Microsoft Pro 3 et la ligne de Yoga de Lenovo. Il est destiné aux utilisateurs professionnels, et offre une prime, conception sans ventilateur et une vaste vie de la batterie.

    De comprimés budgétaires aux ordinateurs portables haut de gamme, il y a une grande variété de facteurs de forme de matériel disponible pour les utilisateurs de Windows en 2015. Toshiba dernière offre se trouve dans la catégorie la plus polyvalente du lot, offrant à la fois la fonctionnalité tablette et ordinateur portable.

    Ouvrez le nouveau cabriolet Portégé Z20t et vous trouverez un 12,5 pouces 1920 x 1080 affichages, ce qui équivaut à 176 pixels par pouce (PPI). Ce n'est pas tout à fait aussi dense que le pixel 12 pouces Surface Pro 216 IPP 3, mais devrait être assez forte pour la plupart des utilisateurs. Ce est aussi une dalle IPS, ce qui signifie un angle de vision doit être solide.

    L'une des statistiques les plus importantes sur une machine portable est son temps d'exécution. Ce est un domaine où le Z20t brille, avec Toshiba citant 9,1 heures d'autonomie en mode tablette et un impressionnant 17,4 heures lorsqu'il est amarré avec le clavier. Intel Core M processeur de puissance en sirotant de l'hybride joue un grand rôle dans ce domaine, et permet également, une conception sans ventilateur silencieux.

    Mis à part en charge jusqu'à 10 points de contact simultanés, le Portégé offre la saisie au stylet Wacom numériseur, avec 2048 points de sensibilité. Le clavier amovible en option est à la fois LED rétro-éclairé et résistant aux éclaboussures, si elle ne rendre le système beaucoup plus lourd - plus que doubler le poids de la tablette autonome de 1,6 lb (0,73 kg) à 3,3 lb (1,5 kg).

    Le cabriolet de Windows présente une finition en alliage de magnésium noir, et offre un choix de 128 ou 256 Go de stockage SSD, jumelé avec 4 ou 8 Go de mémoire. Il est la dernière sans fil 802.11ac à bord, ainsi que le Bluetooth 4.0. La tablette elle-même dispose d'ports microHDMI, microUSB et microSD, tandis que la station d'accueil augmente la connectivité avec une pleine grandeur RVB, HDMI, Ethernet Gigabit et deux ports USB 3.0.

    Comme tout bon hybride, le Z20t est capable à la fois la tablette et la fonctionnalité d'ordinateur portable, mais la charnière est également réversible, permettant le clavier d'agir comme un stand, ce qui en fait un bon choix pour les petites présentations.

    Le système sera disponible ce mois-ci, avec des prix à partir d'US $ 1399. Il sera également vendu comme une tablette autonome sans le dock clavier et numériseur stylet pour $ 899 à partir février.

     

     

    toshiba-portege-z20t-3.jpg

     

     

     

    Source : gizmag


  6. Un service bien utile pour savoir si on est sur un site dangereux ou pas, il va analyser et géolocaliser votre site pour en apprendre d'avantage sur les services utilisés comme sont registrar et hébergeur

    Attention à ne pas prendre un hébergeur pas cher et avec une mauvaise réputation sinon vous allez voir votre site en rouge

     

    Vous pouvez ajouter un commentaire pour vie du geek et une note

     

    scamadviser.png

     

    Le Site : Scamadviser


  7. exploitdb.png

     

     

    Description :

     

    Base de données Exploit (EDB)

     

    Une archive ultime d'exploits et de logiciels vulnérables.

    Une excellente ressource pour les testeurs de pénétration, des chercheurs de la vulnérabilité, aussi pour les toxicomanes de sécurité.

     

    Notre objectif est de recueillir des exploits de soumissions et listes de diffusion et les concentrer en un, facile à naviguer comme base de données.

     

    Hallucinant toutes les failles trouvées et exploiter

     

     

    Le Site : exploit-db.com


  8. (ASR) est un moteur de recherche Internet indépendant utilisant Active Résultats de la recherche Page Ranking Technology (ASR Classement) avec des millions de sites Web populaires indexées. ASR a ses propres araignées qui visitent les sites Web quotidiennes qui sont soumis à l'ASR et robots qui indexent les autres sites Web populaires sur l'Internet. Actifs Résultats de la recherche ne dépend pas, ni utiliser tout autre moteurs de recherche ou des répertoires pour ses résultats de recherche. Tous les résultats de la recherche sont contenus dans les indices et les bases de données Active Résultats de recherche de.

    Actifs Résultats de la recherche a été lancé en Août 2009 par son fondateur et CTO Mark McLellan. En Juin 2011, actifs Résultats de la recherche a acquis une PageRank Google de 5, un Traffic Rank mondial Alexa de 2451 et un Traffic Rank Alexa de 1841 des États-Unis. Mark McLellan a été la conception des réseaux IP et des sites Internet pour les plus de 20 ans et a lancé son premier moteur de recherche en Septembre 1997.

    Mark McLellan détient un BS en systèmes d'information informatique de Goldey-Beacom College, Wilmington, Delaware et un MS en informatique de l'Université de West Chester, West Chester, en Pennsylvanie. Il a également gagné les certifications de l'industrie suivants: Novell Netware Certified Engineer (CNE), Microsoft Certified Systems Engineer Plus Internet (MCSE + I) et Cisco Certified Network Associate (CCNA).

    Add Your Web Site To ASR

    ASR Search Engine


  9. Si vous avez un fichier .htaccess vous pouvez utiliser mod_rewrite pour bloquer les pirates du scanning de votre site avec différents scanners de sécurité.

    RewriteEngine On
    <IfModule mod_rewrite.c>
    RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR]
    RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
    RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
    RewriteCond %{HTTP_USER_AGENT} SF [OR]
    RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
    RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
    RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
    RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
    RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
    RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
    RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR]
    RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
    RewriteCond %{HTTP:Acunetix-Product} ^WVS
    RewriteRule ^.* http://127.0.0.1/ [R=301,L]
    </IfModule>
    

  10. En ce moment beaucoup pensent à un avenir meilleur avec le marché de la domotique.

     

    Le principe est de rendre sa maison ou sont appartement autonome
    avec la possibilité de régler le chauffage, la salle de bains avec miroir qui dit si on est en forme si l'achat de médicament est nécessaire à notre état de santé.
     

     

     

     

    Je me demande si tout ce qui arrive ne va pas tout simplement faciliter les grosses entreprises à espionner d'avantage notre vie privée afin d'acheter leurs produits et d'obtenir de nous une dépendance totale, alors oui, c'est vrai de fois ont à pas envie de passer l'aspirateur faire la vaisselle, laver le linge ou bien encore vider les poubelles, mais à imaginer ne plus le faire ?
     
    L'avenir sera non seulement ultra surveillé, mais en plus, on va devenir faible et dépendant, les séries de sciences fiction ou film qui laissent à penser à un contrôle total et à l'obéissance par la soumission est bien là, il suffit d'ouvrir les yeux et de voir ce que propose notre gouvernement face à la robotique, qui à envie d'avoir un robot qui s'occupe de votre santé, qui remplace un membre de votre famille.
     
     
    La guerre possible ou pas regarder cette vidéo :

     

     


     
     
    Et qui vas être même présent dans les hôpitaux, maisons de retraite et pourquoi pas dans les magazins
    La police des robots pour éviter les bavures ?

    Conclusion : l'espionnage à de l'avenir, la vie privée n'existera plus et l'humain n'aura plus sa place

  11. IdocScript un clone de Scribd

     

     

     

    idocscript.png

     

    Description :

     

    Créer votre propre site de partage de documents populaire.

    Télécharger et partager des documents avec tout le monde.

     

    iDoc Script vous permet de télécharger des documents dans plusieurs formats.

    Les formats supportés comprennent pdf, doc, xls et ppt

     
     Un script de partage de documents multilingues.

    Le script est livré pré-chargé avec des packs anglais, français et espagnol.

    Ajouter facilement de nouvelles langues

    !
     
    Le Site de l'auteur : http://www.idocscript.com/

     

    La démo : http://demo.idocscript.com/

     

     

     

     


  12. En 1976 cet avion a atterri dans le livre des records comme l'avion le plus rapide sur Terre, planant dans le ciel à une vitesse vertigineuse de 3530 km / h.

     

     

    Dans le processus, il a forcé les règles de navigation de vol pour être réécrites. Ce est parce qu'à cette vitesse, visuelle des montagnes, des routes ou d'autres sites étaient impossible, et même les meilleurs systèmes de défense aérienne avait aucun espoir d'attraper le Lockheed SR-71 Blackbird.

    L'exploit a été rendu encore plus remarquable par le fait que 38 ans plus tard, le record tient toujours. Personne n'a été en mesure de faire mieux depuis.

     

    326676-139701d0-8973-11e4-8b27-35532a8c7

     

    Les pilotes qui ont volé les décennies à jet y a raconté de l'expérience incroyable : « À 85 000 pieds à Mach 3, il était presque une expérience religieuse », a déclaré l'US Air Force colonel Jim Wadkins. « Rien ne m'avait préparé à voler aussi vite ... Mon Dieu, même maintenant, j'ai la chair de poule souvenir. "

    La plupart des avions commerciaux volent habituellement à une altitude d'environ 37 000 pieds (11 000 mètres).

     

    325277-dd167bd8-8975-11e4-8b27-35532a8c7

     

     

    325303-f72ce8a4-8975-11e4-8b27-35532a8c7

     

     

     

    La vidéo explique à quel point le moteur est capable de pousser le plan de 0 à Mach 3,2 sans une sueur.

    Il ya aussi un pic d'entrée qui, à des vitesses supersoniques, prend la pression de la première onde de choc supersonique le moteur de sorte qu'il a la meilleure circulation de l'air.

     

    325329-ddef7eb0-8975-11e4-8b27-35532a8c7

     

    Source :  news.com.au


  13. Protégez votre site internet Joomla

    ##
    # @version $Id: htaccess.txt 21064 2011-04-03 22:12:19Z dextercowley $
    # @package Joomla
    # @copyright Copyright (C) 2005 - 2010 Open Source Matters. All rights reserved.
    # @license http://www.gnu.org/copyleft/gpl.html GNU/GPL
    # Joomla! is Free Software
    ##
    
    
    #####################################################
    #  READ THIS COMPLETELY IF YOU CHOOSE TO USE THIS FILE
    #
    # The line just below this section: 'Options +FollowSymLinks' may cause problems
    # with some server configurations.  It is required for use of mod_rewrite, but may already
    # be set by your server administrator in a way that dissallows changing it in
    # your .htaccess file.  If using it causes your server to error out, comment it out (add # to
    # beginning of line), reload your site in your browser and test your sef url's.  If they work,
    # it has been set by your server administrator and you do not need it set here.
    #
    #####################################################
    
    ##  Can be commented out if causes errors, see notes above.
    Options +FollowSymLinks
    
    #
    #  mod_rewrite in use
    
    RewriteEngine On
    
    ########## Begin - Rewrite rules to block out some common exploits
    ## If you experience problems on your site block out the operations listed below
    ## This attempts to block the most common type of exploit `attempts` to Joomla!
    #
    ## Deny access to extension xml files (uncomment out to activate)
    #<Files ~ ".xml$">
    #Order allow,deny
    #Deny from all
    #Satisfy all
    #</Files>
    ## End of deny access to extension xml files
    # Block out any script trying to set a mosConfig value through the URL
    RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [OR]
    # Block out any script trying to base64_encode data within the URL
    RewriteCond %{QUERY_STRING} base64_encode[^(]*([^)]*) [OR]
    # Block out any script that includes a <script> tag in URL
    RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]
    # Block out any script trying to set a PHP GLOBALS variable via URL
    RewriteCond %{QUERY_STRING} GLOBALS(=|[|%[0-9A-Z]{0,2}) [OR]
    # Block out any script trying to modify a _REQUEST variable via URL
    RewriteCond %{QUERY_STRING} _REQUEST(=|[|%[0-9A-Z]{0,2})
    # Return 403 Forbidden header and show the content of the root homepage
    RewriteRule .* index.php [F]
    #
    ########## End - Rewrite rules to block out some common exploits
    
    
    ########## Begin - Custom redirects
    #
    # If you need to redirect some pages, or set a canonical non-www to
    # www redirect (or vice versa), place that code here. Ensure those
    # redirects use the correct RewriteRule syntax and the [R=301,L] flags.
    #
    ########## End - Custom redirects
    
    
    #  Uncomment following line if your webserver's URL
    #  is not directly related to physical file paths.
    #  Update Your Joomla! Directory (just / for root)
    
    # RewriteBase /
    
    
    ########## Begin - Joomla! core SEF Section
    #
    RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}]
    #
    # If the requested path and file is not /index.php and the request
    # has not already been internally rewritten to the index.php script
    RewriteCond %{REQUEST_URI} !^/index.php
    # and the request is for root, or for an extensionless URL, or the
    # requested URL ends with one of the listed extensions
    RewriteCond %{REQUEST_URI} (/[^.]*|.(php|html?|feed|pdf|raw))$ [NC]
    # and the requested path and file doesn't directly match a physical file
    RewriteCond %{REQUEST_FILENAME} !-f
    # and the requested path and file doesn't directly match a physical folder
    RewriteCond %{REQUEST_FILENAME} !-d
    # internally rewrite the request to the index.php script
    RewriteRule .* index.php [L]
    #
    ########## End - Joomla! core SEF Section
    

  14. Voila ce qu'il faut mettre dans son fichier htaccess

    # BEGIN W3TC Browser Cache
    <IfModule mod_mime.c>
    AddType text/css .css
    AddType text/x-component .htc
    AddType application/x-javascript .js
    AddType application/javascript .js2
    AddType text/javascript .js3
    AddType text/x-js .js4
    AddType text/html .html .htm
    AddType text/richtext .rtf .rtx
    AddType image/svg+xml .svg .svgz
    AddType text/plain .txt
    AddType text/xsd .xsd
    AddType text/xsl .xsl
    AddType text/xml .xml
    AddType video/asf .asf .asx .wax .wmv .wmx
    AddType video/avi .avi
    AddType image/bmp .bmp
    AddType application/java .class
    AddType video/divx .divx
    AddType application/msword .doc .docx
    AddType application/vnd.ms-fontobject .eot
    AddType application/x-msdownload .exe
    AddType image/gif .gif
    AddType application/x-gzip .gz .gzip
    AddType image/x-icon .ico
    AddType image/jpeg .jpg .jpeg .jpe
    AddType application/json .json
    AddType application/vnd.ms-access .mdb
    AddType audio/midi .mid .midi
    AddType video/quicktime .mov .qt
    AddType audio/mpeg .mp3 .m4a
    AddType video/mp4 .mp4 .m4v
    AddType video/mpeg .mpeg .mpg .mpe
    AddType application/vnd.ms-project .mpp
    AddType application/x-font-otf .otf
    AddType application/vnd.oasis.opendocument.database .odb
    AddType application/vnd.oasis.opendocument.chart .odc
    AddType application/vnd.oasis.opendocument.formula .odf
    AddType application/vnd.oasis.opendocument.graphics .odg
    AddType application/vnd.oasis.opendocument.presentation .odp
    AddType application/vnd.oasis.opendocument.spreadsheet .ods
    AddType application/vnd.oasis.opendocument.text .odt
    AddType audio/ogg .ogg
    AddType application/pdf .pdf
    AddType image/png .png
    AddType application/vnd.ms-powerpoint .pot .pps .ppt .pptx
    AddType audio/x-realaudio .ra .ram
    AddType application/x-shockwave-flash .swf
    AddType application/x-tar .tar
    AddType image/tiff .tif .tiff
    AddType application/x-font-ttf .ttf .ttc
    AddType audio/wav .wav
    AddType audio/wma .wma
    AddType application/vnd.ms-write .wri
    AddType application/vnd.ms-excel .xla .xls .xlsx .xlt .xlw
    AddType application/zip .zip
    </IfModule>
    <IfModule mod_expires.c>
    ExpiresActive On
    ExpiresByType text/css A31536000
    ExpiresByType text/x-component A31536000
    ExpiresByType application/x-javascript A31536000
    ExpiresByType application/javascript A31536000
    ExpiresByType text/javascript A31536000
    ExpiresByType text/x-js A31536000
    ExpiresByType text/html A180
    ExpiresByType text/richtext A180
    ExpiresByType image/svg+xml A180
    ExpiresByType text/plain A180
    ExpiresByType text/xsd A180
    ExpiresByType text/xsl A180
    ExpiresByType text/xml A180
    ExpiresByType video/asf A31536000
    ExpiresByType video/avi A31536000
    ExpiresByType image/bmp A31536000
    ExpiresByType application/java A31536000
    ExpiresByType video/divx A31536000
    ExpiresByType application/msword A31536000
    ExpiresByType application/vnd.ms-fontobject A31536000
    ExpiresByType application/x-msdownload A31536000
    ExpiresByType image/gif A31536000
    ExpiresByType application/x-gzip A31536000
    ExpiresByType image/x-icon A31536000
    ExpiresByType image/jpeg A31536000
    ExpiresByType application/json A31536000
    ExpiresByType application/vnd.ms-access A31536000
    ExpiresByType audio/midi A31536000
    ExpiresByType video/quicktime A31536000
    ExpiresByType audio/mpeg A31536000
    ExpiresByType video/mp4 A31536000
    ExpiresByType video/mpeg A31536000
    ExpiresByType application/vnd.ms-project A31536000
    ExpiresByType application/x-font-otf A31536000
    ExpiresByType application/vnd.oasis.opendocument.database A31536000
    ExpiresByType application/vnd.oasis.opendocument.chart A31536000
    ExpiresByType application/vnd.oasis.opendocument.formula A31536000
    ExpiresByType application/vnd.oasis.opendocument.graphics A31536000
    ExpiresByType application/vnd.oasis.opendocument.presentation A31536000
    ExpiresByType application/vnd.oasis.opendocument.spreadsheet A31536000
    ExpiresByType application/vnd.oasis.opendocument.text A31536000
    ExpiresByType audio/ogg A31536000
    ExpiresByType application/pdf A31536000
    ExpiresByType image/png A31536000
    ExpiresByType application/vnd.ms-powerpoint A31536000
    ExpiresByType audio/x-realaudio A31536000
    ExpiresByType image/svg+xml A31536000
    ExpiresByType application/x-shockwave-flash A31536000
    ExpiresByType application/x-tar A31536000
    ExpiresByType image/tiff A31536000
    ExpiresByType application/x-font-ttf A31536000
    ExpiresByType audio/wav A31536000
    ExpiresByType audio/wma A31536000
    ExpiresByType application/vnd.ms-write A31536000
    ExpiresByType application/vnd.ms-excel A31536000
    ExpiresByType application/zip A31536000
    </IfModule>
    <IfModule mod_deflate.c>
    <IfModule mod_headers.c>
    Header append Vary User-Agent env=!dont-vary
    </IfModule>
    AddOutputFilterByType DEFLATE text/css text/x-component application/x-javascript application/javascript text/javascript text/x-js text/html text/richtext image/svg+xml text/plain text/xsd text/xsl text/xml image/x-icon application/json
    <IfModule mod_mime.c>
    # DEFLATE by extension
    AddOutputFilter DEFLATE js css htm html xml
    </IfModule>
    </IfModule>
    <FilesMatch ".(css|htc|js|js2|js3|js4|CSS|HTC|JS|JS2|JS3|JS4)$">
    FileETag MTime Size
    <IfModule mod_headers.c>
    Header set Pragma "public"
    Header append Cache-Control "public"
    Header unset Set-Cookie
    </IfModule>
    </FilesMatch>
    <FilesMatch ".(html|htm|rtf|rtx|svg|svgz|txt|xsd|xsl|xml|HTML|HTM|RTF|RTX|SVG|SVGZ|TXT|XSD|X​​SL|XML)$">
    FileETag MTime Size
    <IfModule mod_headers.c>
    Header set Pragma "public"
    Header append Cache-Control "public"
    </IfModule>
    </FilesMatch>
    <FilesMatch ".(asf|asx|wax|wmv|wmx|avi|bmp|class|divx|doc|docx|eot|exe|gif|gz|gzip|ico|jpg|j​​peg|jpe|json|mdb|mid|midi|mov|qt|mp3|m4a|mp4|m4v|mpeg|mpg|mpe|mpp|otf|odb|odc|o​d​f|odg|odp|ods|odt|ogg|pdf|png|pot|pps|ppt|pptx|ra|ram|svg|svgz|swf|tar|tif|tif​f|​ttf|ttc|wav|wma|wri|xla|xls|xlsx|xlt|xlw|zip|ASF|ASX|WAX|WMV|WMX|AVI|BMP|CLAS​S|D​IVX|DOC|DOCX|EOT|EXE|GIF|GZ|GZIP|ICO|JPG|JPEG|JPE|JSON|MDB|MID|MIDI|MOV|QT|M​P3|M​4A|MP4|M4V|MPEG|MPG|MPE|MPP|OTF|ODB|ODC|ODF|ODG|ODP|ODS|ODT|OGG|PDF|PNG|POT​|PPS|​PPT|PPTX|RA|RAM|SVG|SVGZ|SWF|TAR|TIF|TIFF|TTF|TTC|WAV|WMA|WRI|XLA|XLS|XLSX​|XLT|X​LW|ZIP)$">
    FileETag MTime Size
    <IfModule mod_headers.c>
    Header set Pragma "public"
    Header append Cache-Control "public"
    Header unset Set-Cookie
    </IfModule>
    </FilesMatch>
    # END W3TC Browser Cache
    # BEGIN W3TC Page Cache core
    <IfModule mod_rewrite.c>
    RewriteEngine On
    RewriteBase /
    RewriteCond %{HTTP:Accept-Encoding} gzip
    RewriteRule .* - [E=W3TC_ENC:_gzip]
    RewriteCond %{REQUEST_METHOD} !=POST
    RewriteCond %{QUERY_STRING} =""
    RewriteCond %{REQUEST_URI} /$
    RewriteCond %{HTTP_COOKIE} !(comment_author|wp-postpass|w3tc_logged_out|wordpress_logged_in|wptouch_switch_toggle) [NC]
    RewriteCond "%{DOCUMENT_ROOT}/wp-content/cache/page_enhanced/%{HTTP_HOST}/%{REQUEST_URI}/_index.html%{ENV:W3TC_ENC}" -f
    RewriteRule .* "/wp-content/cache/page_enhanced/%{HTTP_HOST}/%{REQUEST_URI}/_index.html%{ENV:W3TC_ENC}" [L]
    </IfModule>
    # END W3TC Page Cache core
    # BEGIN W3TC Skip 404 error handling by WordPress for static files
    <IfModule mod_rewrite.c>
    RewriteEngine On
    RewriteCond %{REQUEST_FILENAME} !-f
    RewriteCond %{REQUEST_FILENAME} !-d
    RewriteCond %{REQUEST_URI} !(robots.txt|sitemap(_index)?.xml(.gz)?|[a-z0-9_-]+-sitemap([0-9]+)?.xml(.gz)?)
    RewriteCond %{REQUEST_FILENAME} .(css|htc|js|js2|js3|js4|html|htm|rtf|rtx|svg|svgz|txt|xsd|xsl|xml|asf|asx|wax|​​wmv|wmx|avi|bmp|class|divx|doc|docx|eot|exe|gif|gz|gzip|ico|jpg|jpeg|jpe|json|m​d​b|mid|midi|mov|qt|mp3|m4a|mp4|m4v|mpeg|mpg|mpe|mpp|otf|odb|odc|odf|odg|odp|ods​|o​dt|ogg|pdf|png|pot|pps|ppt|pptx|ra|ram|svg|svgz|swf|tar|tif|tiff|ttf|ttc|wav|​wma​|wri|xla|xls|xlsx|xlt|xlw|zip)$ [NC]
    RewriteRule .* - [L]
    </IfModule>
    # END W3TC Skip 404 error handling by WordPress for static files
    # BEGIN WordPress
    <IfModule mod_rewrite.c>
    RewriteEngine On
    RewriteBase /
    RewriteRule ^index.php$ - [L]
    RewriteCond %{REQUEST_FILENAME} !-f
    RewriteCond %{REQUEST_FILENAME} !-d
    RewriteRule . /index.php [L]
    </IfModule>
    # END WordPress
    

  15. Ajoute ton site sur hitleap et tu pourras voir ton nombre de visites augmenter très facilement avec un système simple à mettre en place, il suffit de télécharger leur logiciel l'exécuter sur votre ordinateur ajouter votre site, et lancer un trafic d'échange vous allez donc voir d'autres sites automatiquement et gagner des minutes, pour ensuite que les autres puissent voir votre site dans ce logiciel, qu'ils vont lancer à leur tour pour gagner des minutes et ça c'est possible de le faire 2h par jours

    Ça augmente le classement sur alexa.com mais aussi quantcast il fait comme même pas en abuser

    Mon lien de parrainage pour s'inscrire :

     

    banner-9cb052e04709102c1de3160a52a1dfb4.


  16. Description :

     

    Sci-Fi MMORPG basé sur Battlestar Galactica.

    Se déroulant durant la dernière partie de la deuxième saison de la série, le jeu prend la forme d'un chapitre déjà indicible dans laquelle tant les coloniaux et cylons flottes sont bloqués dans une zone inexplorée de l'espace.

    Gravement endommagées et faibles sur les fournitures essentielles, les deux flottes doivent se battre pour le contrôle des ressources dans les systèmes stellaires proches, les colons cherchent désespérément un moyen de s'échapper avant que les Cylons gagnent assez de force pour les détruire une fois pour toutes.

     

     

    Titre : Battlestar Galactica Online


    Statut : Version 3D Graphics

    Genre : MMORPG Type: Navigateur

    Développeur : Bigpoint

    Editeur : Bigpoint
     
     
    Exigences du système :

    Configuration minimale Battlestar Galactica Online  :

    OS : XP, Vista, Windows 7

    Processeur : Intel Dual Core 2,3 GHz à 2,69 GHz ou égal

    Mémoire RAM : 2 Go

    Carte vidéo : 512 Mo ou plus
     
     
     
    Battlestar-Galactica-Online-1.png

     

     


  17.   9d9b632432145c10383595f596f3599e.jpg

     

     

    Le Fonds régional pour la technologie agricole (FONTAGRO) et l'Institut interaméricain de coopération pour l'agriculture (IICA) ont signé un accord de coopération pour le développement des systèmes de production animale compétitifs avec de faibles émissions de gaz de serre (GES) en Amérique du Sud.

    Le FONTAGRO a déclaré jeudi dans un communiqué que l'accord a été signé par Fidel Jaramillo, représentant au Pérou de la Banque interaméricaine de développement (BID), représentant FONTAGRO, et le représentant de l'IICA, Hernando Riveros.

    L'accord propose un financement de $ 800 000 et "est le résultat d'une collaboration fructueuse entre FONTAGRO et le Ministère des industries primaires en Nouvelle-Zélande," a indiqué le communiqué.

    Il a ajouté que les agences de développement de projet et instituts de recherche de l'Équateur, la Colombie, le Pérou et la Bolivie impliqués, et l'objectif est de développer des études et des méthodes pour quantifier les émissions de gaz dans les élevages de bovins (lait de bovins et de viande) dans ces quatre pays, et le développement de tests pilotes dans la ville colombienne de COR- POICA et les hauts plateaux du Pérou. Elle comprend également l'évaluation des stratégies d'alimentation des bovins laitiers.

    Le FONTAGRO a déclaré que, en particulier, prévoit l'élaboration de scénarios d'atténuation de l'effet de serre dans la production de lait dans les sites pilotes et renforcer les capacités de recherche et promouvoir le partage des connaissances des institutions de pays participants.

    «Ce projet est le résultat de l'innovation sur les questions d'adaptation et d'atténuation du changement climatique, conformément à l'engagement du Protocole de Kyoto et permet des pratiques plus efficace et durable de la production animale», a déclaré la note José Luis Repetto, FONTAGRO et vice-président de l'Institut national de recherche agricole de l'Uruguay.

    Un porte-parole de l'ONU a déclaré à Efe que ce projet est également en cours dans les pays d'Europe centrale et découle d'un projet qui a été initialement mis en œuvre en Uruguay.

     

    Source : elespectador.com


  18. En général, la sécurité par l'obscurité est une des formes les plus faibles de la sécurité. Mais dans certains cas, chaque petit peu de sécurité supplémentaire est souhaitable.

    Quelques techniques simples permettent de masquer PHP, éventuellement ralentir un attaquant qui tente de découvrir les faiblesses de votre système. En fixant expose_php à désactivé dans votre fichier php.ini, vous réduisez la quantité d'informations à leur disposition.

    Une autre tactique consiste à configurer les serveurs Web comme Apache pour analyser différents types de fichiers par PHP, soit avec une directive de .htaccess, ou dans le fichier de configuration d'Apache lui-même. Vous pouvez ensuite utiliser les extensions de fichier trompeuses :

     

    Masquer PHP avec une autre langue :

    # Assurez vous que le code PHP ressemble autres types de codes
    AddType application/x-httpd-php .asp .py .pl
    

    Ou obscurcir complètement :

     

    Avec des types inconnus pour les extensions PHP
     
    # Assurez vous que le code PHP ressemble à des types inconnus
    AddType application/x-httpd-php .bop .foo .133t
    

    Où cacher le code HTML, qui a une légère baisse de performance parce que tout HTML sera analysé par le moteur PHP :

     

    Utilisation des types de html pour les extensions PHP

    # Faire tout le code PHP afin qu'il ressemble à HTML
    AddType application/x-httpd-php .htm .html
    

    Pour que cela fonctionne efficacement, vous devez renommer vos fichiers PHP avec les extensions ci-dessus.

     

    il est une forme de sécurité par l'obscurité, c'est une mesure de prévention mineure, avec quelques inconvénients.

     

    Autre Solution avec Apache :

    httpd.conf
    -------------
    # ...
    # Réduire informations d'en-tête 'Serveur'
    ServerTokens Prod
    # Signature du serveur Désactiver sur les pages générées par le serveur
    ServerSignature Off
    # ...
    # Définition du type de fichier par défaut de PHP
    Demande DefaultType / x-httpd-php
    # ...
    
    php.ini
    ------------
    ; ...
    expose_php = Off
    ; ...
    
    Les URL vont maintenant ressembler à ceci :
    http://my.server.com/forums/post?forumid=15
    
    Maintenant, le pirate sait seulement que vous utilisez Apache.
    

     


  19.  
    Nikto est un logiciel Open Source (GPL)
     
    Web scanner de serveur qui effectue des tests complets contre les serveurs Web pour plusieurs articles, dont plus de 6 700 fichiers potentiellement dangereux / programmes, les vérifies pour les versions obsolètes de plus de 1250 serveurs, et les problèmes spécifiques à une version sur plus de 270 serveurs. Il vérifie également pour les éléments de configuration du serveur telle que la présence de plusieurs fichiers d'index, les options de serveur HTTP, et tentera d'identifier les serveurs Web et les logiciels installés. Balayer les articles et les plugins qui sont fréquemment mis à jour et peuvent être automatiquement mis à jour.
     
     
    nikto.png
     
     
     
     
     
     
    Installer : exécuter sur git repo -  https://github.com/sullo/nikto
     
    Télécharger : Dernière version GitHub (zip)
     

    Version Stable : Version 2.1.5 bz2 or gz // Changelog


  20. Une faille de sécurité critique de Git à été annoncée aujourd'hui, affectant toutes les versions du client officiel Git et tous les logiciels associés qui interagissent avec les dépôts Git, y compris GitHub pour Windows et pour Mac.

     

    La vulnérabilité concerne Git, Git compatible avec les clients qui accèdent aux dépôts Git dans un système de fichiers sensible à la casse ou au cas de normalisation.

    Git clients fonctionnant sur OS X (HFS +) ou n'importe quelle version de Microsoft Windows (NTFS, FAT) sont exploitables par cette vulnérabilité.

     

    Un attaquant peut concevoir un arbre Git malveillant qui va provoquer Git pour écraser son propre fichier / config de .git lors du clonage ou le contrôle sur un référentiel, conduisant à l'exécution de commandes arbitraires sur la machine du client. Git clients fonctionnant sur OS X (HFS +) ou n'importe quelle version de Microsoft Windows (NTFS, FAT) sont exploitables par cette vulnérabilité.

     

    Git clients fonctionnant sur OS X (HFS +) ou n'importe quelle version de Microsoft Windows (NTFS, FAT) sont exploitables par cette vulnérabilité.

    Les clients Linux ne sont pas affectés si elles s'exécutent dans un système de fichiers sensible à la casse.

     

    Nous encourageons fortement tous les utilisateurs de GitHub et GitHub Entreprise de mettre à jour leurs clients Git dès que possible, et d'être particulièrement prudent lors du clonage ou d'accéder aux dépôts Git hébergés sur des hôtes dangereux ou non-fiables.

     

    Référentiels hébergés sur github.com ne peuvent pas contenir tous les arbres malveillants qui déclenchent la vulnérabilité parce que nous vérifions maintenant et bloquons ces arbres.
    Nous avons également réalisé une analyse automatisée de tout le contenu existant sur github.com à chercher du contenu malveillant qui pourraient avoir été poussé à notre site avant que cette vulnérabilité est été découverte.

     

    Ce travail est une extension des contrôles de qualité des données, nous avons toujours effectuées sur les dépôts poussés à nos serveurs afin de protéger nos utilisateurs contre les données de Git mal formés ou malveillantes.

    Des versions à jour de GitHub pour Windows et pour Mac sont disponibles en téléchargement immédiat, et les deux contiennent le correctif de sécurité sur l'application de bureau lui-même et sur la version embarquée de la ligne de commande cliente Git.

     

    En outre, les versions mises à jour suivantes de Git corrigent cette vulnérabilité : l'équipe de base Git a annoncé des versions de maintenance pour toutes les versions actuelles de Git (v1.8.5.6, v1.9.5, v2.0.5, v2.1.4 et v2.2.1).

     

    Git pour Windows (également connu sous le nom msysgit) a publié la version de maintenance 1.9.5.

     

    Les deux bibliothèques de Git majeures, libgit2 et JGit, ont été publié, des versions de maintenance avec le correctif.

     

    Les logiciels tiers utilisant ces bibliothèques sont fortement encouragés à mettre à jour. Plus de détails sur la vulnérabilité peuvent être trouvés dans la liste des annonces officielle de Git postale et sur le blog git-blâme.


  21. Alors moi je suis un peu dégouté j'ai acheté un super PC portable pour gamer un MSI GT70 qui fonctionne parfaitement et tous ça pour jouer à des jeux récents !

    Ubisoft prend le monopole avec de grosse entreprise tel que Steam et on doit toujours payer Cher sachant que leurs jeux aujourd'hui ne font même pas 2h avec un monde toujours plus connecté.

    Ou le lan n'existe plus et ou l'humour est inexistant, je me demande si les créateurs eux même ne sont pas énerver de se limiter à du marketing pur et dur dans un seul objectif amener toujours plus d'argent.

    Et pour les jeux anciens que dire à part on y rejoue toujours, tous simplement, car si on devait comparer des jeux comme "DUKE NUKEM, HALF LIFE, DOOM, QUAKE3, NOMAD SOUL, DIABLO2, MEDIEVIL, FINAL FANTASY 7, 8"

    Bref, la liste est longue ça commence à dater pourtant, c'est toujours d'actualité et quand on va sortir des versions améliorer par exemple "DUKE NUKEM FOREVER" attendu très longtemps et tous ça pour avoir un jeu facile vraiment merci pour les Fans.

    Dans un jeu, on doit pouvoir rêver et le faire le plus longtemps possible avec un peu d'humour, car des jeux violents juste pour tuer et avoir des cinématiques sur la guerre, c'est dans quel but améliorer l'image de l'Amérique ?

    Logiquement une cinématique ça ce mérite c'est plus un plaisir de l'avoir après avoir bien compris le jeu dans lequel on joue, qui à pas été super content de finir final fantasy 8 et avoir la cinématique final après avoir bien exploiter le jeux pour tuer le Boss a 1pv

     

    Et maintenant, les chaînes de télévision rachetée par la publicité mensongère et qui ont été bien payer par UBISOFT, BLIZZARD, STEAM

    Dans la liste, je pourrais citer Game One chaîne devenu digital avec des mangas et oui et aussi avec un accord MTV Génial

    Nolife ça commence bien sa finit mal alors pourquoi nolife quand sa parle que de japon de musique et de film amateur ?

    Où est passer le jeu vidéo à la poubelle sans audience ?

    Et en plus, on doit payer pour avoir ce que l'on veut de la chaîne, Génial tous comme Game One merci le foutage de gueule.

    Finalement, on est bien mieux devant sont ordinateur à télécharger d'anciens jeux sur DOSBOX ou même des jeux comme Quake Live, mais ou l'argent à prix la place par rapport au plaisir du joueur.

    Et virer des animateurs tels que Johann Lefebvre et Gérard Baste quelle stupidité vous avez bien vu ils sont toujours la et ont toujours de l'audience auprès de Gong Base et c'est avec plaisir que je regarde car la je peut rire.

    Et avoir de vrais critiques sur des jeux comme Paris Marseille Racing qui n'aurais jamais du voir le jour gratuitement tellement le jeux était nul.

    Conclusion :  Vous allez voir le WareZ évoluer avec des Crack et du partage illégaux tous sa juste pour dire que si les jeux faisaient l'effet de bombe comme les anciens beaucoup plus de personnes pourraient se permettre d'acheter ce qui pour eux vas surement durer plus longtemps que de petit jeux minable avec des bêtas buggé à mort.


  22. Un partenaire Fan de Sport

     

    Langue du site anglais !

     

    Scores en direct et les résultats de service en direct pour le football, le tennis, le basket-ball, le hockey sur glace, le football américain, volley-ball, le rugby, le cricket, base-ball et le handball.

     

    Toutes les statistiques et tables ainsi que de l'argent gratuit de paris de nos sponsors.

     

     

     

    Latest Live Scores
    Live scores and live results service for football,tennis,basketball,ice hockey,american football,volleyball,rugby,cricket,baseball and handball. All the stats and tables plus free betting money from our sponsors.
×
×
  • Créer...