2/5/24

Codigos de seguridad web que van en el .htaccess compatibles para todos los sistemas de servidores de linux

Tan facil como hacer "copy and paste" sobre el documento .htaccess que pareceria mentira el nivel de seguridad que estos codigos brindan


Codigos de seguridad web (para el documento .htaccess) del directorio principal de una website (compatibles para sistemas apache como para cualquier otros sistemas de servidores Linux)

LOS CODIGOS SON LOS SIGUIENTES ;

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]


<IfModule mod_headers.c>
    # Activar el encabezado X-XSS-Protection
    Header set X-XSS-Protection "1; mode=block"
    </IfModule>


ErrorDocument 403 https://donmeme.net
ErrorDocument 503 https://donmeme.net
ErrorDocument 404 https://donmeme.net
ErrorDocument 500 https://donmeme.net
ErrorDocument 400 https://donmeme.net
ErrorDocument 401 https://donmeme.net
ErrorDocument 402 https://donmeme.net
ErrorDocument 405 https://donmeme.net
ErrorDocument 408 https://donmeme.net


RewriteEngine On
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php [F,L]


<IfModule mod_headers.c>
    Header set X-Content-Type-Options: nosniff
</IfModule>


<IfModule mod_headers.c>
    Header set Edge-Control "no-cache, no-store"
</IfModule>


<IfModule mod.headers.c>
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
</IfModule>


<IfModule mod_headers.c>
    Header set Age "0"
</IfModule>


<IfModule mod_headers.c>
    Header set Cache-Control "max-age=11, must-revalidate"
</IfModule>

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

EXPLICASION ;

 º EL CODIGO RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

 LO QUE HACE ES OBLIGAR A REDIRECCIONAR AL VISITANTE A VER LA WEB EN HTTPS

 º EL CODIGO <IfModule mod_headers.c>
    # Activar el encabezado X-XSS-Protection
    Header set X-XSS-Protection "1; mode=block"
    </IfModule>   LO QUE HACE ES PROTEGER LA LA WEB CONTRA ATAQUES DE TIPO X-SCRIPT SCRIPTING

 º EL CODIGO

 ErrorDocument 403 https://donmeme.net
ErrorDocument 503 https://donmeme.net
ErrorDocument 404 https://donmeme.net
ErrorDocument 500 https://donmeme.net
ErrorDocument 400 https://donmeme.net
ErrorDocument 401 https://donmeme.net
ErrorDocument 402 https://donmeme.net
ErrorDocument 405 https://donmeme.net
ErrorDocument 408 https://donmeme.net  REDIRECCIONA A TODAS LAS ENTRADAS CON DIFERENTES ERRORES A LA PAGINA PRINCIPAL (CAMBIA LOS LINKS A COMO SE LLAME TU PAGINA WEB)

  ºEL CODIGO RewriteEngine On
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php [F,L]  TE PROTEGE DE DIFERENTES METODOS DE INYECCIONES SQL

EL CODIGO <IfModule mod_headers.c>
    Header set X-Content-Type-Options: nosniff
</IfModule>   Este encabezado se utiliza para evitar el tipo de ataque conocido como "sniffing" o "content sniffing", donde un navegador puede intentar interpretar el tipo MIME de un recurso de manera diferente a lo que el servidor especifica

º EL CODIGO <IfModule mod_headers.c>
    Header set Edge-Control "no-cache, no-store"
</IfModule>  SIRVE PARA (segun el chat de open ai) indica a los servidores proxy y a las redes de entrega de contenido que no deben almacenar en caché la respuesta del servidor y que no deben almacenar en caché ninguna versión del recurso. Esto garantiza que cada solicitud obtenga la versión más reciente del recurso desde el servidor de origen en lugar de obtener una versión almacenada en caché, lo que es particularmente útil para contenido dinámico que necesita actualizarse frecuentemente.

ºEL CODIGO <IfModule mod.headers.c>
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
</IfModule> ESTABLECE QUE SOLO SE VEA EL SITIO WEB CON EL HTTPS ACTIVADO DE MODO QUE SI CADUCA EL CERTIFICADO SSL EL VISITANTE NO PODRA ABRIR LA WEB EN HTTP SIMPLE, SE BLOQUEA EL ACCESO EN CASO DE ESTAR INACTIVO EL SERVICIO HTTPS

ºEL CODIGO <IfModule mod_headers.c>
    Header set Age "0"
</IfModule> ESTABLECE QUE EL VISITANTE SIEMPRE VEA LA PAGINA CON SUS ACTUALIZACIONES MAS RECIENTES QUE SE HALLAN AGREGADO A LA WEB

ºEL CODIGO <IfModule mod_headers.c>
    Header set Cache-Control "max-age=11, must-revalidate"
</IfModule>  SEGUN EL CHAT DE OPENAI ES PARA ; La cabecera "Cache-Control" se utiliza para indicar cómo se debe manejar el almacenamiento en caché de un recurso por parte del navegador del cliente y de los servidores intermedios (como proxies). En este caso: "max-age=11" indica que el recurso puede ser almacenado en caché durante un máximo de 11 segundos antes de que deba ser validado nuevamente con el servidor. "must-revalidate" indica que el cliente debe revalidar el recurso con el servidor antes de utilizar una versión en caché después de que haya expirado su tiempo de vida máximo (11 segundos en este caso). Entonces, esta configuración está indicando que los recursos a los que se aplica esta directiva pueden ser almacenados en caché durante un máximo de 11 segundos, pero después de eso, el cliente debe volver a validarlos con el servidor antes de seguir utilizándolos desde la caché. Esto puede ayudar a mantener actualizados los recursos en la caché del cliente y a reducir la carga en el servidor al mismo tiempo.
 

No hay comentarios:

Publicar un comentario