learn-it.fr rapport :   Visitez le site


  • Titre:learn – it - learn it with learn-it.fr

    La description :site pour apprendre et découvrir des technologies linux, réseaux et les mettre en pratiques via des tutoriels....

    Server:nginx/1.8.0...
    X-Powered-By:PHP/5.6.14-1~dotdeb+7.1

    L'adresse IP principale: 91.121.89.151,Votre serveur France,Roubaix ISP:OVH SAS  TLD:fr Code postal:fr

    Ce rapport est mis à jour en 06-Oct-2018

Created Date:2012-04-08
Changed Date:2018-04-08
Expires Date:2019-08-04

Données techniques du learn-it.fr


Geo IP vous fournit comme la latitude, la longitude et l'ISP (Internet Service Provider) etc. informations. Notre service GeoIP a trouvé l'hôte learn-it.fr.Actuellement, hébergé dans France et son fournisseur de services est OVH SAS .

Latitude: 50.69421005249
Longitude: 3.1745600700378
Pays: France (fr)
Ville: Roubaix
Région: Nord-Pas-de-Calais
ISP: OVH SAS

the related websites

domaine Titre
learn-it.fr learn – it - learn it with learn-it.fr
onthitot.com how to learn english online
genevagourmet.com geneva gourmet – learn to cook!
learncookingus.com the simplest way to learn how to cook delicious at home
smartcapitale.fr Smart Capitale: Learn from Industry Experts
tutorstips.com tutorstips-learn financial accounting and goods and services tax
qioz.fr QIOZ | Learn English with movie clips and games
sports-profit.com learn how to earn money on sports bettingsports-profit
kingps3.com kingps3 - best hacks, cheats and tricks for playstation games - learn how to hac
tipsnlearn.fr tips n' learn, l'agence digitale qui cuisine vos formations autrement !
artic-web.fr renaldo gournier – concepteur, formateur & consultant elearning / blended learn
thebohomarket.today read and learn about latest news from the sports world - your source for social
blackmagicandgenies.com blackmagicandgenies for black magic spells love and learn real magic
espagnolespagne.fr learn spanish in valencia | aip spanish language school
origami-make.org origami-make: learn to make unique origami models

Analyse d'en-tête HTTP


Les informations d'en-tête HTTP font partie du protocole HTTP que le navigateur d'un utilisateur envoie à appelé nginx/1.8.0 contenant les détails de ce que le navigateur veut et acceptera de nouveau du serveur Web.

Content-Length:14058
X-Cache:HIT
X-Powered-By:PHP/5.6.14-1~dotdeb+7.1
Accept-Ranges:bytes
Content-Encoding:gzip
Server:nginx/1.8.0
Connection:keep-alive
X-Cache-Hits:10
X-Age:0
cache-control:max-age=900
Date:Fri, 05 Oct 2018 19:57:18 GMT
Content-Type:text/html; charset=UTF-8
age:0
X-Pingback:https://www.learn-it.fr/xmlrpc.php

DNS

soa:dns100.ovh.net. tech.ovh.net. 2016091900 86400 3600 3600000 300
txt:"google-site-verification=csY7k9-q6rBr1DV8uf-6mKBPNT17qquYsphVlnjdDcc"
"v=spf1 include:mx.ovh.com ~all"
ns:ns100.ovh.net.
dns100.ovh.net.
ipv4:IP:91.121.89.151
ASN:16276
OWNER:OVH, FR
Country:FR
mx:MX preference = 1, mail exchanger = mx1.ovh.net.
MX preference = 5, mail exchanger = mx2.ovh.net.
MX preference = 100, mail exchanger = mxb.ovh.net.

HtmlToText

contributeurs contact modifier ses trames en hexa publié le 25 février 2013 , par kpichardie dans non classé . bonjour à tous, cela fait longtemps que je n’avais pas rédiger un petit article. et pour vous faire plaisir celui-ci est bien réseau comme on les aimes. j’ai récemment eu besoin de tester des certificats et notamment les types de déclaration de common name dans les certificats. le point sur lequel je vais m’attarder est le format de common name, il en existe plusieurs mais ceux qui m’intéresse ici sont string et utf8. je rencontrais quelques problèmes avec certains certificats, alors j’ai donc commencer à comparer un ne posant pas de problème avec un posant des problèmes. je me suis rendus compte que la majeur différence venait du format des common name, celui qui fonctionnait était en string et celui qui ne marchait pas était en utf8. pour valider de manière simple mon test j’ai alors capturer les communications avec les 2 différents certificats. capture échange certificat string : capture échange certificat utf8 : ce n’est pas google que j’ai testé mais le principe reste le même, j’ai re-modifier la capture pour que le certificat soit délivré en utf8 au lieu de teletexstring normalement. mon problème étant avec les utf8 j’ai donc souhaiter re-modifier ma capture pour que l’envoi ce face en string. d’abord, j’ai repéré comment était déclaré google en utf8 : puis, j’ai repéré comment était déclaré le deuxième certificat en string : ici le common name est identique mais le plus important est de relever le octect chiffre hexa qui défini le type du common name. le deuxième octect représente le nombre de caractère dans le common name. il n’est donc pas nécessaire de le modifier. pour modifier première capture afin d’obtenir la deuxième, il faut l’enregistrer au format texte comme suit : vous pouvez ensuite éditer le texte avec notepad par exemple. vous pouvez ensuite rechercher les caractères qui vous intéressent et les remplacer : ici recherche : 0c\|0b\|2a\|2e\|67\|6f et remplacer par 14\|0b\|2a\|2e\|67\|6f une fois appliqué tous les envois de certificats google seront maintenant dans votre capture passeront de utf8 à string. vous n’avez plus qu’à ré-ouvrir le fichier texte avec wireshark et le sauvegarder en pcap pour le rejouer avec un tcpreplay par exemple. vous pouvez déjà bien vous amuser à modifier vos captures. no comments . les mumbos jumbos frames publié le 24 décembre 2012 , par kpichardie dans réseau , serveur , théorie , tutorial . bonjour à tous, aujourd’hui je vais vous parler d’un truc barbare, les « jumbos frames ». pour ceux d’entre vous qui côtoient le monde du réseau surement ce mot vous évoque quelque chose. alors, pour tout le monde je vais rapidement expliquer de quoi il s’agit et quel peut être le problème rencontré. d’abord les jambo frames ce sont de paquets réseaux dont la taille dépasse les paramètres de configuration du réseau aussi appelé mtu (maximum transmission unit). dans la pratique, les réseaux sont paramétrés avec une taille de paquet défini pour éviter les pertes, l’affaiblissement et garantir un réseau fonctionnel. dans le monde ethernet cette valeur est le plus souvent à 1500. si c’est plus ou moins standard, pourquoi verrait-on des jambos frames sur notre réseau et quel peut être l’impact. tout d’abord il faut savoir que les routeurs qui reçoivent des jambos frames doivent les fragmenter pour les router sur le réseau. ce procéder créé de la charge cpu pour les routeurs en plus de ses taches de routage ce qui n’est pas forcément une bonne chose. de plus certains équipements tel des firewall ou équipements drop ces trafics. dans la généralité avoir du trafic jambo frames n’est pas très bon pour un réseau, ce qui ne veut pas dire qu’il ne faut qu’il y en ait mais plutôt qu’il vaut mieux contrôler leur circulation. il existe aussi des mécanismes qui permettent de détecter la mtu utilisant les jumbos frames pour détecter le maximum utilisable. sachant que les routeurs retourne des paquets icmp au poste générant des jambo frames pour l’en avertir. je vais vous expliquer comment simplement trouver un host qui génère des jumbo frames. si vous possédez un firewall linux il est très simple de les détecter, tout d’abord en executant la commande : ifconfig eth0 link encap:ethernet hwaddr 00:90:0b:20:e1:89 up broadcast running promisc multicast mtu:1500 metric:1 rx packets:48740 errors:653 dropped:0 overruns:0 frame:653 tx packets:46690 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 rx bytes:12375281 (11.8 mb) tx bytes:14504062 (13.8 mb) memory:feae0000-feb00000 ici on voit que on reçoit des jumbo frames : rx (frames : 653) et on se rend compte que le serveur les drops (errors:653) maintenant, il faut s’assurer que les jumbos frames sont encore envoyés donc que l’activité supérieur à la mtu est encore présente dans notre réseau. apt-get install ethtool une fois installé vous pouvez consulter les jumbo frames grâce à la commande qui suit : ethtool -g eth0 ring parameters for eth0: pre-set maximums: rx: 4096 rx mini: 0 rx jumbo: 0 tx: 4096 current hardware settings: rx: 256 rx mini: 0 rx jumbo: 0 tx: 256 ici, plus de jumbo frames donc pas d’inquiétude il n’y a plus de soucis. néanmoins si j’en avait trouvé j’aurais pu les retrouver grâce à une capture tcpdump. voici la commande permettant de retrouver les machines qui génèrent des jumbos frames : tcpdump -c 2500 -s 0 -i eth0 -w jumbo.pcap -s 0 valeur par defaut de chaque paquet -i eth0 choix de l’interface eth0 -c 2500 nombre de paquet à capturer l’option la plus importante est l’option -s 0 qui permet de ne pas définir la size des paquets donc tous les paquets supérieur à la mtu seront aussi sauvés. il suffira alors de vérifier quels paquets sont supérieurs à la mtu via wireshark et retrouver les machines correspondantes. ce genre de problèmes est assez fréquent, et il est toujours bon de vérifier l’état de son parc. voila vous avez maintenant toutes les informations importantes sur les jumbos frames. tags: ethtool , jumbo frame , linux , mtu , tcpdump 1 comment . test de vulnérabilité reset-tcp publié le 10 décembre 2012 , par kpichardie dans admin , linux , réseau , serveur , théorie . bonjour à tous, j’ai récemment testé une vulnérabilité sur une de mes machines, nessus me révélant que ma machine était vulnérable aux reset-tcp. j’ai alors décider de tester moi même pour mieux comprendre le problème et je souhaitais vous partager les résultats. d’abord pour mieux combattreune vulnérabilité, il faut la comprendre. lorsqu’une session est établie des échanges s’effectue entre les deux machines pour la gardée ouverte et qu’elle puisse continuée. si pour une raison divers l’une des deux machine rencontre un problème par exemple pas de nouvelle requête pendant un certain temps, un mécanisme tcp permet de reset la connexion, pour de nouveau établir une session sur des bases saines. exemple directement pris de mes tests, si vous créez une communication en python via les lib scapy, au début de la communication le système voyant que la session qui est entrain de se déroulée n’est pas sous son contrôle, le système va de lui même envoyer des reset-tcp ou rst pour clore la connexion et si besoin la crée lui même. typiquement ici, le système s’aperçoit que quelque chose n’est pas normale et tente de reprendre le contrôle. donc quelle est la vulnérabilité ? passons maintenant du coté d’un malware ou d’un attaquant qui souhaite couper la connexion a un service. pour lui c’est simple, si vous êtes vulnérable il lui suffira d’envoyer des reset-tcp en se faisant passer pour vous, ce qui aura pour conséquence de couper votre connexion. pour tester, j’ai rapidement trouvé un script c qui permet d’envoyer en boucle les requêtes rst. disponible ici . alors comment l’utiliser : installer les librairies apt-get install libnet1-dev editer le fichier et remplacer les valeurs des adresses mac : exemple : u_char enet_src[6] = {0x9c, 0xaf, 0xca, 0x8f, 0x5a, 0xcf}; u_char

Analyse PopURL pour learn-it.fr


https://www.learn-it.fr/wp-content/uploads/2013/02/googlestring.png
https://www.learn-it.fr/2012/12/
https://www.learn-it.fr/tag/connexion/
https://www.learn-it.fr/securiser-sa-connexion-avec-arptables/#comment-1287
https://www.learn-it.fr/contributeurs/#comment-84
https://www.learn-it.fr/tag/ethtool/
https://www.learn-it.fr/les-mumbos-jumbos-frames/
https://www.learn-it.fr/tag/script/
https://www.learn-it.fr/page/4/
https://www.learn-it.fr/category/theorie/
https://www.learn-it.fr/test-de-vulnerabilite-reset-tcp/#respond
https://www.learn-it.fr/how-to-rejouer-ses-trames-avec-tcpreplay/#comment-16688
https://www.learn-it.fr/tag/graph/
https://www.learn-it.fr/tag/gnu/
https://www.learn-it.fr/category/non-classe/
learn-it.fr

Informations Whois


Whois est un protocole qui permet d'accéder aux informations d'enregistrement.Vous pouvez atteindre quand le site Web a été enregistré, quand il va expirer, quelles sont les coordonnées du site avec les informations suivantes. En un mot, il comprend ces informations;

%%
%% This is the AFNIC Whois server.
%%
%% complete date format : DD/MM/YYYY
%% short date format : DD/MM
%% version : FRNIC-2.5
%%
%% Rights restricted by copyright.
%% See https://www.afnic.fr/en/products-and-services/services/whois/whois-special-notice/
%%
%% Use '-h' option to obtain more information about this service.
%%
%% [2600:3c03:0000:0000:f03c:91ff:feae:779d REQUEST] >> learn-it.fr
%%
%% RL Net [##########] - RL IP [#########.]
%%

domain: learn-it.fr
status: ACTIVE
hold: NO
holder-c: ANO00-FRNIC
admin-c: OVH5-FRNIC
tech-c: OVH5-FRNIC
zone-c: NFC1-FRNIC
nsl-id: NSL57276-FRNIC
registrar: OVH
Expiry Date: 08/04/2019
created: 08/04/2012
last-update: 08/04/2018
source: FRNIC

ns-list: NSL57276-FRNIC
nserver: dns100.ovh.net
nserver: ns100.ovh.net
source: FRNIC

registrar: OVH
type: Isp Option 1
address: 2 Rue Kellermann
address: 59100 ROUBAIX
country: FR
phone: +33 8 99 70 17 61
fax-no: +33 3 20 20 09 58
e-mail: support@ovh.net
website: http://www.ovh.com
anonymous: NO
registered: 21/10/1999
source: FRNIC

nic-hdl: ANO00-FRNIC
type: PERSON
contact: Ano Nymous
remarks: -------------- WARNING --------------
remarks: While the registrar knows him/her,
remarks: this person chose to restrict access
remarks: to his/her personal data. So PLEASE,
remarks: don't send emails to Ano Nymous. This
remarks: address is bogus and there is no hope
remarks: of a reply.
remarks: -------------- WARNING --------------
registrar: OVH
changed: 06/06/2018 anonymous@anonymous
anonymous: YES
obsoleted: NO
eligstatus: not identified
reachstatus: not identified
source: FRNIC

nic-hdl: OVH5-FRNIC
type: ROLE
contact: OVH NET
address: OVH
address: 140, quai du Sartel
address: 59100 Roubaix
country: FR
phone: +33 8 99 70 17 61
e-mail: tech@ovh.net
trouble: Information: http://www.ovh.fr
trouble: Questions: mailto:tech@ovh.net
trouble: Spam: mailto:abuse@ovh.net
admin-c: OK217-FRNIC
tech-c: OK217-FRNIC
notify: tech@ovh.net
registrar: OVH
changed: 11/10/2006 tech@ovh.net
anonymous: NO
obsoleted: NO
eligstatus: not identified
reachstatus: not identified
source: FRNIC

nic-hdl: OVH5-FRNIC
type: ROLE
contact: OVH NET
address: OVH
address: 140, quai du Sartel
address: 59100 Roubaix
country: FR
phone: +33 8 99 70 17 61
e-mail: tech@ovh.net
trouble: Information: http://www.ovh.fr
trouble: Questions: mailto:tech@ovh.net
trouble: Spam: mailto:abuse@ovh.net
admin-c: OK217-FRNIC
tech-c: OK217-FRNIC
notify: tech@ovh.net
registrar: OVH
changed: 11/10/2006 tech@ovh.net
anonymous: NO
obsoleted: NO
eligstatus: not identified
reachstatus: not identified
source: FRNIC


  REFERRER http://www.nic.fr

  REGISTRAR AFNIC

SERVERS

  SERVER fr.whois-servers.net

  ARGS learn-it.fr

  PORT 43

  TYPE domain
RegrInfo
DISCLAIMER
%
% This is the AFNIC Whois server.
%
% complete date format : DD/MM/YYYY
% short date format : DD/MM
% version : FRNIC-2.5
%
% Rights restricted by copyright.
% See https://www.afnic.fr/en/products-and-services/services/whois/whois-special-notice/
%
% Use '-h' option to obtain more information about this service.
%
% [2600:3c03:0000:0000:f03c:91ff:feae:779d REQUEST] >> learn-it.fr
%
% RL Net [##########] - RL IP [#########.]
%

  REGISTERED yes

ADMIN

  HANDLE OVH5-FRNIC

  TYPE ROLE

  CONTACT OVH NET

ADDRESS
OVH
140, quai du Sartel
59100 Roubaix

  COUNTRY FR

  PHONE +33 8 99 70 17 61

  EMAIL tech@ovh.net

TROUBLE
Information: http://www.ovh.fr
Questions: mailto:tech@ovh.net
Spam: mailto:abuse@ovh.net

  ADMIN-C OK217-FRNIC

  TECH-C OK217-FRNIC

  NOTIFY tech@ovh.net

  SPONSOR OVH

  CHANGED 2006-10-11

  ANONYMOUS NO

  OBSOLETED NO

  ELIGSTATUS not identified

  REACHSTATUS not identified

  SOURCE FRNIC

TECH

  HANDLE OVH5-FRNIC

  TYPE ROLE

  CONTACT OVH NET

ADDRESS
OVH
140, quai du Sartel
59100 Roubaix

  COUNTRY FR

  PHONE +33 8 99 70 17 61

  EMAIL tech@ovh.net

TROUBLE
Information: http://www.ovh.fr
Questions: mailto:tech@ovh.net
Spam: mailto:abuse@ovh.net

  ADMIN-C OK217-FRNIC

  TECH-C OK217-FRNIC

  NOTIFY tech@ovh.net

  SPONSOR OVH

  CHANGED 2006-10-11

  ANONYMOUS NO

  OBSOLETED NO

  ELIGSTATUS not identified

  REACHSTATUS not identified

  SOURCE FRNIC

OWNER

  HANDLE ANO00-FRNIC

  TYPE PERSON

  CONTACT Ano Nymous

REMARKS
-------------- WARNING --------------
While the registrar knows him/her,
this person chose to restrict access
to his/her personal data. So PLEASE,
don't send emails to Ano Nymous. This
address is bogus and there is no hope
of a reply.
-------------- WARNING --------------

  SPONSOR OVH

  CHANGED 2018-06-06

  ANONYMOUS YES

  OBSOLETED NO

  ELIGSTATUS not identified

  REACHSTATUS not identified

  SOURCE FRNIC

DOMAIN

  STATUS ACTIVE

  HOLD NO

  SPONSOR OVH

  EXPIRY DATE 08/04/2019

  CREATED 2012-04-08

  CHANGED 2018-04-08

  SOURCE FRNIC

  HANDLE NSL57276-FRNIC

NSERVER

  DNS100.OVH.NET 213.251.188.144

  NS100.OVH.NET 213.251.128.144

  NAME learn-it.fr

Go to top

Erreurs


La liste suivante vous montre les fautes d'orthographe possibles des internautes pour le site Web recherché.

  • www.ulearn-it.com
  • www.7learn-it.com
  • www.hlearn-it.com
  • www.klearn-it.com
  • www.jlearn-it.com
  • www.ilearn-it.com
  • www.8learn-it.com
  • www.ylearn-it.com
  • www.learn-itebc.com
  • www.learn-itebc.com
  • www.learn-it3bc.com
  • www.learn-itwbc.com
  • www.learn-itsbc.com
  • www.learn-it#bc.com
  • www.learn-itdbc.com
  • www.learn-itfbc.com
  • www.learn-it&bc.com
  • www.learn-itrbc.com
  • www.urlw4ebc.com
  • www.learn-it4bc.com
  • www.learn-itc.com
  • www.learn-itbc.com
  • www.learn-itvc.com
  • www.learn-itvbc.com
  • www.learn-itvc.com
  • www.learn-it c.com
  • www.learn-it bc.com
  • www.learn-it c.com
  • www.learn-itgc.com
  • www.learn-itgbc.com
  • www.learn-itgc.com
  • www.learn-itjc.com
  • www.learn-itjbc.com
  • www.learn-itjc.com
  • www.learn-itnc.com
  • www.learn-itnbc.com
  • www.learn-itnc.com
  • www.learn-ithc.com
  • www.learn-ithbc.com
  • www.learn-ithc.com
  • www.learn-it.com
  • www.learn-itc.com
  • www.learn-itx.com
  • www.learn-itxc.com
  • www.learn-itx.com
  • www.learn-itf.com
  • www.learn-itfc.com
  • www.learn-itf.com
  • www.learn-itv.com
  • www.learn-itvc.com
  • www.learn-itv.com
  • www.learn-itd.com
  • www.learn-itdc.com
  • www.learn-itd.com
  • www.learn-itcb.com
  • www.learn-itcom
  • www.learn-it..com
  • www.learn-it/com
  • www.learn-it/.com
  • www.learn-it./com
  • www.learn-itncom
  • www.learn-itn.com
  • www.learn-it.ncom
  • www.learn-it;com
  • www.learn-it;.com
  • www.learn-it.;com
  • www.learn-itlcom
  • www.learn-itl.com
  • www.learn-it.lcom
  • www.learn-it com
  • www.learn-it .com
  • www.learn-it. com
  • www.learn-it,com
  • www.learn-it,.com
  • www.learn-it.,com
  • www.learn-itmcom
  • www.learn-itm.com
  • www.learn-it.mcom
  • www.learn-it.ccom
  • www.learn-it.om
  • www.learn-it.ccom
  • www.learn-it.xom
  • www.learn-it.xcom
  • www.learn-it.cxom
  • www.learn-it.fom
  • www.learn-it.fcom
  • www.learn-it.cfom
  • www.learn-it.vom
  • www.learn-it.vcom
  • www.learn-it.cvom
  • www.learn-it.dom
  • www.learn-it.dcom
  • www.learn-it.cdom
  • www.learn-itc.om
  • www.learn-it.cm
  • www.learn-it.coom
  • www.learn-it.cpm
  • www.learn-it.cpom
  • www.learn-it.copm
  • www.learn-it.cim
  • www.learn-it.ciom
  • www.learn-it.coim
  • www.learn-it.ckm
  • www.learn-it.ckom
  • www.learn-it.cokm
  • www.learn-it.clm
  • www.learn-it.clom
  • www.learn-it.colm
  • www.learn-it.c0m
  • www.learn-it.c0om
  • www.learn-it.co0m
  • www.learn-it.c:m
  • www.learn-it.c:om
  • www.learn-it.co:m
  • www.learn-it.c9m
  • www.learn-it.c9om
  • www.learn-it.co9m
  • www.learn-it.ocm
  • www.learn-it.co
  • learn-it.frm
  • www.learn-it.con
  • www.learn-it.conm
  • learn-it.frn
  • www.learn-it.col
  • www.learn-it.colm
  • learn-it.frl
  • www.learn-it.co
  • www.learn-it.co m
  • learn-it.fr
  • www.learn-it.cok
  • www.learn-it.cokm
  • learn-it.frk
  • www.learn-it.co,
  • www.learn-it.co,m
  • learn-it.fr,
  • www.learn-it.coj
  • www.learn-it.cojm
  • learn-it.frj
  • www.learn-it.cmo
 Afficher toutes les erreurs  Cacher toutes les erreurs