Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Apache


Messages recommandés

Toi aussi tu t'y mets ? ^_^

 

Il faut ouvrir le port 80 de ton modem/routeur et de permettre l'ouverture du port 80 de ton serveur aussi.

 

Sur le modem/routeur si tu es en mode "routeur" tu dois faire une redirection de port (port forwarding) ainsi tu forward le port 80 vers le port 80 de l'IP 192.168.xxx.xxx (qui l'IP de ton serveur).

 

Si tu es en mode direct (IP dure) là tu n'a qu'à ouvrir le port 80 c'est tout.

 

Comment savoir que ça fonctionne ?

 

Ouvre ton Firefox et tapes :

 

http://xxx.xxx.xxx.xxx ou http://xxx.xxx.xxx.xxx:80

 

(les xxx représentent ton adresse IP publique)

 

Si tu as d'autres questions n'hésites pas ;)

Lien vers le commentaire
Partager sur d’autres sites

j'ai créé une hote DMZ sur mon modem avec mon ip Lan

 

ça a marché :D

Oulaaa, surtout pas de DMZ kho mais c'est à toi de voir :)

La DMZ c'est juste quand rien ne passe et c'est le dernier moyen que j'emploierai. Parceque là, tu offres tout ton serveur à l'extérieur. Par contre avec le fort forwarding en mode routeur, tu peux être tranquil car le routeur lui même fait office de Parfeu ISP.

 

Salutations amicales

Lien vers le commentaire
Partager sur d’autres sites

Merci ButterflyOfFire

 

et moi qui croyais que les problèmes de sécurité étaient fini avec linux, déjà que sur ubuntu y a pas de root, mais les fichiers systèmes lui appartient :confused:

 

je suis obligé de passé par sudo chown sur un terminal à chaque fois :mad:

 

opération impossible à faire sous l'interface gnome, au dessus de mon répertoire je suis obligé de passé en lignes de commande.

 

t'aurais pas une solution pour que je me réapproprie tous le système une fois pour toute :(

 

Mes Salutations

Lien vers le commentaire
Partager sur d’autres sites

gksudo nautilus

 

mais la solution la plus recommander est de faire un raccourci dans /var/www/ vers un le dossier /home/user/web (exemple)

 

et je te conseil de se documenter, pour mieux comprendre les choses.

je sais c'est un peu flou la premiere fois mais dès que on s'adapte tu sera ravis d'avoir utiliser gnu/linux (ubuntu)

 

http://doc.ubuntu-fr.org/sudo

http://doc.ubuntu-fr.org/root

Lien vers le commentaire
Partager sur d’autres sites

Merci ButterflyOfFire

 

et moi qui croyais que les problèmes de sécurité étaient fini avec linux, déjà que sur ubuntu y a pas de root, mais les fichiers systèmes lui appartient :confused:

 

je suis obligé de passé par sudo chown sur un terminal à chaque fois :mad:

 

opération impossible à faire sous l'interface gnome, au dessus de mon répertoire je suis obligé de passé en lignes de commande.

 

t'aurais pas une solution pour que je me réapproprie tous le système une fois pour toute :(

 

Mes Salutations

 

Saha tommy,

 

Ah non ça n'a rien à avoir, si tu installe n'importe quelle distribution Linux même si iptables est intégré dans le Kernel ça ne veut absolument pas dire que ton serveur est protégé.

 

Lorsque tu es en DMZ, tu offres tout ton PC à l'extérieur,tout les ports sont "knockables". N'importe qui peut commencer des nmap et compagnie.

 

Par contre si tu es en mode routeur et redirection d'un certains nombre de port vers l'IP locale de ton serveur, là tu es entre guillemet à l'aise.

 

Exemple : ton IP publique est 80.xxx.xxx.xxx

L'IP de ton serveur est : 192.168.1.100

L'IP de ton routeur (gateway) c'est : 192.168.1.1

 

Si une personne essaie de taper sur Firefox : http://80.xxx.xxx.xxx elle sera bloquée au niveau de ton routeur car tu n'as spécifié aucun port (ou bien le port 80 n'est pas redirigé).

 

Comment faire pour libérer l'accès ?

 

Nous allons sur le routeur et nous allons effectuer une redirection du port 80 par exemple vers le port 80 de l'IP 192.168.1.100 et on valide le tout.

 

Si une personne tape : http://80.xxx.xxx.xxx elle traversera le routeur via le port 80 qui la redirigera sur le port 80 du serveur aayant l'IP 192.168.1.100.

 

C'est comme si cette personne étiait chez toi et a tapé http://192.168.1.100

 

Dans ce cas : http://80.xxx.xxx.xxx et http://192.168.1.100 doivent donner le même résultat (la même page).

 

Maintenant, si tu as définit une redirection du port 80 vers le port 666 sur serveur ayant l'IP 192.168.1.100.

 

80.xxx.xxx.xxx:80 ==> 192.168.1.1 ==> 192.168.1.100:666

 

Dans ce cas, tu dois configurer Apache2 pour qu'il écoute sur le port 666 et non pas sur le port 80.

 

La configuration se passe dans le fichier /etc/apache2/ports.conf

Au lieu de la ligne

Listen 80

tu la remplace par :

Listen 666

Et la sécurité ne s'arrête pas juste au niveau du routeur/parfeu ISP et ports, ça bien plus loin que ça. Apache possède beaucoup d'options qui te permettent d'afficher ou pas la version d'Apache et la signature du serveur, de lister ou pas le contenu d'un dossier pour éviter ceci par exemple.

 

En tous cas, si tu as besoin de poser d'autres question sur Apache. C'est le topic idéal :)

 

Concernant le sudo ou pas sudo. Moi franchement ça ne me dérange aucunement, je t'explique :

 

Sous Ubuntu par exemple tu n'as besoin d'être en mode root que pour mettre à jour ton système ou modifier des fichiers de config ou pour effectuer les tâches d'administration. Donc la majorité du temps tu circule en tant qu'utilisateur donc pas besoin de sudo.

 

Sudo c'est juste lorsque tu as besoin d'administrer ton système durant une courte période. Exemple :

sudo apt-get update

puis

sudo apt-get upgrade

ou bien

sudo nano /etc/apt/sources.lists

(afin d'éditer la liste des dépôts).

 

Ce qui est bien avec sudo c'est que tu es root pour un moment donné et hop tu retrouve ton mode utilisateur comme avant.

 

Mais si tu te logue en mode Root et que tu oublie de te déconnecter ... là tu peux dire bonjour le carnage si un autre utilisateur s'assois pour manipuler la machine.

 

Donc, ne jamais se loguer en mode Root (donc en tant qu'administrateur) que lorsque l'on a vraiment besoin d'être Root.

 

Si tu en as marre d'utiliser sudo chaque fois, tu peux ouvrir un terminal et le laisser ouvert et taper cette commande :

sudo su

 

et là tu introduit ton mot de passe une fois durant toute la session mais c'est à toi d'assumer les conséquences.

 

Revenons à Apache ;)

 

Salutations amicales

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @laliche je viens d'essayer mais ca ne marche pas, le seul moyen d'accéder au mode superadmin c'est de décrypter le fichier de configuration xml.. je viens de trouver le tutoriel que tu as publié   
    • Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels. Les chercheurs de Human Security ont découvert que toutes les applications en question utilisaient un kit de développement logiciel (SDK) de LumiApps, qui contenait « ProxyLib », une bibliothèque golang pour effectuer le proxy. En mai 2023, ils ont identifié la première application utilisant ProxyLib, un VPN Android gratuit appelé Oko VPN. Par la suite, les chercheurs ont trouvé la même bibliothèque utilisée par le service de monétisation des applications Android LumiApps, comme ils l'indiquent dans leur rapport : « À la fin du mois de mai 2023, l'équipe de Satori a remarqué une activité sur des forums de hackers et de nouvelles applications VPN faisant référence à un SDK de monétisation, lumiapps[.]io. » Après une enquête poussée, il apparaît que ce SDK possède exactement les mêmes fonctionnalités et utilise la même infrastructure de serveur que les applications malveillantes analysées lors de l'enquête sur la version précédente de ProxyLib. LumiApps est utilisé légalement à des fins d'études publicitaires. Ils ont pu ainsi répertorier un ensemble de 28 applications qui utilisaient la bibliothèque ProxyLib pour transformer les appareils Android en proxys :     Lite VPN     Anims Keyboard     Blaze Stride     Byte Blade VPN     Android 12 Launcher (by CaptainDroid)     Android 13 Launcher (by CaptainDroid)     Android 14 Launcher (by CaptainDroid)     CaptainDroid Feeds     Free Old Classic Movies (by CaptainDroid)     Phone Comparison (by CaptainDroid)     Fast Fly VPN     Fast Fox VPN     Fast Line VPN     Funny Char Ging Animation     Limo Edges     Oko VPN     Phone App Launcher     Quick Flow VPN     Sample VPN     Secure Thunder     Shine Secure     Speed Surf     Swift Shield VPN     Turbo Track VPN     Turbo Tunnel VPN     Yellow Flash VPN     VPN Ultra     Run VPN Toutefois, on ignore si les développeurs d'applications gratuites savaient que le SDK transformait les appareils de leurs utilisateurs en serveurs proxy susceptibles d'être utilisés pour des activités indésirables. Les chercheurs pensent quant à eux que les applications malveillantes sont liées au fournisseur russe de services proxy résidentiels Asocks, après avoir observé les connexions effectuées sur le site web du fournisseur de proxy. Le service Asocks est souvent promu par les cybercriminels sur les forums de piratage.
    • Je ne connais pas cette astuce  mais essaye d'ajouter les 3 chiffres de l'indicatif international qui est 213 au début du numéro du fixe, je n'ai ni la fibre ni ce modem pour confirmer moi-même c'est juste une idée.
    • Normalement ca coût rien moi heureusement que j'ai un accès total du modem sinon je vais acheté un autre 
    • C'est pas officiel , bruit de couloir de la radieuse , c l'oncle dun ami  qui m'a dit "débit min fibre 20 méga pr 2000da"
×
×
  • Créer...