background preloader

Linux

Facebook Twitter

14 astuces indispensables pour sécuriser votre site WordPress. La sécurité d’un site WordPress n’est pas à prendre à la légère. Se faire hacker peut arriver à n’importe qui et ces 14 conseils vous permettront de limiter les dégâts potentiels. C’est quand tout fonctionne correctement qu’il faut mener des actions de prévention ! #1 – Sauvegarder intégralement et régulièrement votre site WordPress Avant toute intervention, faites une sauvegarde régulière de votre site WordPress. Vous devez sauvegarder les éléments suivants : Votre base de données MySQL ;Votre compte FTP ; Il se peut que votre hébergeur dispose d’un système de sauvegarde intégrale directement accessible via cPanel par exemple. Vous pouvez également avoir recours au système de sauvegarde dans le cloud proposé par Automattic – l’organisation en charge de WordPress, qui s’intitule VaultPress. N’oubliez pas de mettre en place un système de sauvegarde automatique de votre base de données MySQL. #2 – Tenez votre site WordPress à jour #3 – Utiliser des mots de passe sécurisés WP Security Scan.

Comment installer un serveur ftp sécurisé sous debian squeeze. Dans cet exemple, il a été choisi d’utilisé le serveur ftp: proftpd Installation proftpd ps: toutes les commandes sont éxécutées en tant que root message d’avertissement sur le choix sur comment va être lancé proftpd Donc si c’est pour un serveur avec quelques connexion, choisir initd ou au contraire beaucoup de connexions alors choisir Indépendamment Configuration proftpd édition du fichier /etc/proftpd/proftpd.conf activation ou pas de l’IPv6 répertoire de destination par défaut le port d’écoute j’autorise seulement l’utilisateur fred à accèder au ftp test connexion ftp sécurisé le serveur ftp édition du fichier /etc/proftpd/proftpd.conf et dé-commenter la ligne suivante ajout « TLSOptions NoSessionReuseRequired »cette option évite d’avoir une erreur: 425 Impossible d’établir la connexion de données : Opération non permise création du répertoire pour la clé et le certificat auto-signé ce placer dans le répertoire création de la clé création du certificat édition de /etc/proftpd/tls.conf.

Un serveur d'hébergement multiutilisateur sous Linux. Sécurité On va donc résumer quels sont nos fichiers / dossiers et leurs permissions : /home/utilisateur : Propriétairewww-data / Groupewww-data / Permissions700 (www-data peut tout faire) ;/etc/vsftpd : Propriétaireroot / Groupewww-data / Permissions740 (root peut tout faire ; www-data peut lire) ;/etc/vsftpd/utilisateur : Propriétaireroot / Groupewww-data / Permissions740 ;/root/adduser.sh : Propriétaireroot / Grouperoot / Permissions700 ;/root/deluser.sh : Propriétaireroot / Grouperoot / Permissions700. Changer le propriétaire et le groupe d'un fichier : chown proprietaire.groupe fichier Changer le propriétaire et le groupe d'un dossier (et de son contenu) : chown -R proprietaire.groupe dossier Changer les permissions d'un fichier : chmod permissions fichier Changer les permissions d'un dossier (et de son contenu) : chmod -R permissions dossier Administrer les fichiers des utilisateurs Posons deux choses : On va donc créer un compte admin dont le dossier est /home.

. #! Les fichiers .htaccess. Installation d’un serveur FTP avec utilisateur virtuel sur Debian Squeeze. J’ai opté pour le serveur vsFTPD car il permet d’utiliser des comptes virtuels et de les stocker dans une base de données autre que SQL. Pourquoi des utilisateurs virtuels ? Car je ne veux pas utiliser les utilisateurs linux, ainsi je peux créer des comptes linux sans autorisation de login. Pas de connexion ssh c’est moins de risque d’utiliser un exploit pour passer root.

Pourquoi pas de base SQL ? Je n’ai pas envie de surcharger un peu plus MySQL avec une base pour 2/3 comptes. Une base Berkeley répond sans problème au besoin. 1. Normalement une base Berkeley devrait être installée sur le serveur. Vous devriez voir différente version : libdb4.6, libdb4.7, libdb4.8. > aptitude install db4.8-util vsftpd 2. La base berkeley est une base de hash, on va y stocker les couples login / mot de passe en allant à la ligne à chaque entrée : login1 password1 login2 password2 … On va créer un fichier text avec les identifiants en clair puis ensuite on hashera le fichier pour obtenir notre base. 3.

A. B. Installation d’un serveur FTP avec utilisateur virtuel sur Debian Squeeze. Les commandes fondamentales de Linux - Linux France. Premier auteur (jusqu'à 1998): Armand Delcros Wikisé et étendu par (depuis 2009): Nat Makarevitch Contributions et remerciements Nat Makarevitch pour ses nombreuses critiques et corrections, Thomas Ortega pour ses bienveillantes remarques et la remise en forme HTML du document, Kim Ashue pour sa relecture, Philibert de Mercey pour son aide à la mise en page, Fanthomas pour sa relecture. L'objectif de ce document est d'enseigner les commandes fondamentales de Linux (et donc d'Unix).

Objectifs Nous explorerons ce qu'offre le shell nommé « bash », le plus utilisé sous Linux, donc une partie de ce que peut faire un utilisateur capable de diriger la machine en créant des lignes de commandes plutôt qu'en se contentant d'un cliquodrôme. Manœuvres préliminaires Pour apprendre il faut pratiquer, donc disposer d'une machine fonctionnant sous Linux qui n'est pas sérieusement exploitée. Si vous en avez déjà une négligez la présente section (passez à la suivante). Émulateur Services Linux de Windows 10 Live x. How To Restore Your Wordpress Site With BackWPup Plugin. Chmod: Commande Chmod Linux / Unix. Vsftpd : Installation et configuration.

1 Introduction De plus en plus, le protocole FTP (File Transfert Protocol) est critiqué pour son manque de sécurité, comparé à d'autres protocoles de transfert sécurisés, tel scp. Il est cependant toujours très utilisé et Fedora propose par défaut vsftpd (Very Secure File Transfert Protocol Daemon) comme serveur pour ce protocole. Comme la plupart des autres serveurs FTP (ProFTPD, pure-ftpd), vsftpd gère les utilisateurs virtuels, c'est-à-dire la possibilité de créer des comptes utilisateurs sans que ceux-ci ne soient des utilisateurs système (ils sont en fait tous "mappés" sur un utilisateur système dédié à cela).

La particularité de vsftpd est qu'il utilise PAM pour l'authentification des utilisateurs. Nous avons donc autant de possibilités d'authentification que PAM en propose. Cette documentation détaille une configuration de vsftpd en mode standalone, avec authentification des utilisateurs système et des utilisateurs virtuels. 2 Installation $ su - # yum groupinstall "FTP Server" #!