Netcat: créer un serveur web en une seule ligne

netcat_ban

Netcat est le « couteau suisse du TCP/IP ». Il existe sur plusieurs systèmes d’exploitation et s’utilise en ligne de commande.

A l’instar de « cat » qui permet de lire un fichier, « netcat » lira un socket, c’est à dire une adresse et un port réseau. Netcat a deux types d’action réseau; la première est de se connecter au port d’un hôte, la seconde est d’écouter un port sur une interface. Dans cette article, on s’intéressera à cette dernière pour créer un serveur web.

Tout d’abord, pour installer Netcat (sous Debian), utiliser la commande:

apt-get install netcat

Pour les utilisateurs de windows, télécharger l’application à l’adresse suivante: Netcat for Windows.

Maintenant, rien de plus simple, par exemple, pour publier une page html sur le port 80 de la machine, il suffit de taper la commande suivante : Lire la suite

HP Microserver N54L : Où sont les vis ?

hp_microserver_ban

Si vous êtes détenteur d’un micro serveur HP Proliant N54L, vous avez surement remarqué la pauvreté de la documentation fournie avec. Et si vous vous êtes déjà posé la question suivante « Mais où sont les vis pour fixer le disque dur ? », ou vous vous êtes dit « Quel radin cet HP, pour ce prix il pouvait fournir des vis ! » ; Rassurez vous ! ce petit serveur est bien livré avec des vis (bien cachés) et même un tournevis.

Lire la suite

Proxmox 3 : Changer le port de l’interface web

proxmox_ban

Par défaut, l’interface web d’administration de Proxmox 3 est disponible sur le port 8006 et n’est pas configurable. Contrairement aux versions précédentes de Proxmox (qui utilisaient Apache).

Pour des raisons de sécurité, il est recommandé de ne pas utiliser les paramètres par défaut. Voici donc comment changer la valeur du port :

Commencer par chercher et arrêter le process « pveproxy »

ps -ae | grep pveproxy
sudo kill <numéro PID>

Puis, éditer le fichier « /usr/bin/pveproxy »

sudo vi /usr/bin/pveproxy

Lire la suite

Evaluer la robustesse de votre mot de passe

intel_password_banSi vous voulez évaluer la robustesse de votre mot de passe, Intel vient de mettre en ligne un outil permettant de calculer le temps nécessaire pour le craquer.

Cet outil se base sur la puissance de calcul dont on dispose à l’heure actuelle. Ce qui veux dire que si aujourd’hui votre mot de passe à besoin de plusieurs années pour être hacké, demain ce temps risque de se réduire considérablement avec la sortie de nouvelles puces encore plus puissantes.

L’outil est accessible à l’adresse suivante: https://www-ssl.intel.com/content/www/us/en/forms/passwordwin.html

Un petit conseil : ne mettez pas votre vrai mot de passe. on ne sait jamais :-)