Juste avant de démarrer l'épisode, un petit mot pour ceux qui ont déjà pensé à mettre leur logement sur Airbnb,
le partenaire de cet épisode, mais qui se disent que ça fait un peu trop de travail.
Eh ben, Airbnb propose un truc plutôt malin.
Le réseau de CoAute.
J'ai des potes qui font ça parfois le week-end à Paris et c'est très pratique.
Imaginez, pendant que vous êtes absent, un CoAute expérimenté s'occupe de presque tout.
La remise des clés, le ménage, les échanges avec les voyageurs,
même la gestion du calendrier ou des photos si besoin.
Ça vous permet de générer un petit peu d'argent pour vous faire plaisir sans avoir à vous en occuper.
Alors, trouvez un CoAute sur rbnb.fr slash haute.
H-O-T-E.
Merci Airbnb et bon épisode.
La porte s'est ouverte genre.
Un sport.
Oh !
Trop stress.
C'est drôle.
Il y a toujours un truc, moi qui me faisait rêver, c'est les objets à James Bond.
Je sais pas si vous voyez ce personnage qui est où dans James Bond ?
Il y a toujours des gadgets farfelus mais incroyables.
Il y en a qui existent en hacking, des objets un peu tordus mais qui...
On se dirait vu ce que ça permet vu l'ampleur des attaques que tu peux faire avec.
Ça devrait être difficile d'accès ou quoi.
Et pourtant, il y a quelques objets qui sont assez faciles à se procurer avec lesquels on peut faire des demonstrations assez incroyables.
Et je me suis dit qu'aujourd'hui, j'allais vous présenter un scénario d'attaque.
On va prendre trois objets et voir comment est-ce qu'on pourrait avec ces objets-là s'introduire dans une entreprise.
Pour pouvoir lancer une attaque, souvent, enfin, il y a différentes passants de faire,
on peut attaquer de plus à l'extérieur, mais un moyen aussi, c'est directement d'essayer de pénétrer dans l'entreprise.
Le physiquement.
Physiquement.
Oui, physiquement.
De venir et d'essayer de rentrer dans le bâtiment.
Le flipper, c'est un petit outil.
Ça ressemble plutôt à un espèce d'MP3 des années 2000 qui permet de lire et d'écrire des données sans fil.
On peut copier des badges de porte, des choses comme ça.
Et moi ce que j'ai voulu faire avec celui-ci, c'était justement d'essayer d'ouvrir une porte d'entrée.
Alors j'ai testé les badges chez nous, j'ai pas réussi à les craquer,
mais on a d'autres accès en plus qui sont des portes de garage.
Et les ports de garage, vous pourrez dire, c'est un truc qui existe depuis des années,
ça devrait être plutôt bien foutu, pas du tout.
Il n'y a absolument aucun système cryptographique pour ouvrir des ports de garage avec une télécommande,
avec des ondes, c'est simplement une certaine suite de bits qui font envoyer dans l'air, c'est genre 8 bits.
C'est à la bonne séquence, tu ouvres la porte directement, ce code ne change pas.
Donc pour tester ça, j'ai pris mon flipper 0 et je me suis dit, c'est très simple,
j'ai une porte de garage, comment elle peut fonctionner ?
J'ai pris la télécommande et avec le flipper 0, j'ai cherché à analyser quelle était la fréquence émise par la télécommande.
Jusque là, pas de soucis, on peut le mesurer.
Ok.
Tu vas me dire, c'est dommage d'utiliser la vraie télécommande alors que tu essaies d'entrer dans une porte de garage.
Oui, il ne l'a pas.
En pratique, déjà ça t'aurais pu la piquer à quelqu'un, t'aurais pu la voler à un enfant.
J'aurais pu la voler ou observer, attendre qu'un employé vienne et surveille le signal.
En pratique, il n'y a même pas tant besoin d'essayer de venir les fréquences parce que c'est hyper régulé.
On a un truc en France qui s'appelle l'Arcep qui, justement, contrôle les fréquences.
Il y a des fréquences définies pour la télévision, c'est ici, les mobiles, c'est là.
Et pour tout ce qui est télécommande, globalement, c'est toujours les mêmes ranges.
Donc je sais que ma porte de garage, ça sera cette fréquence là, il n'y a pas de doute.
Donc ma première approche pour essayer de débloquer la porte de garage, c'était l'approche naïve.
C'est, ok, j'ai cette fréquence, je vais prendre toutes les séquences de 8 bits
et je vais les émettre une par une jusqu'à essayer de trouver la bonne.
Ça, c'est faisable, mais le truc, c'est que ça prend un peu de temps.
On est de l'ordre de 10, 20 minutes ou quoi, sachant qu'on sait pas à quelle vitesse ils font le voyer.
Enfin, ça multiplie les tests et très vite, on se retrouve pendant des heures à tester
et à pas réussir à faire fonctionner.
Voilà, ça, c'était mes premières tentatives.
J'ai essayé, je suis resté 10 minutes devant le porte de garage, j'ai essayé de l'ouvrir.
J'ai pas réussi de cette manière là.
Et c'est clair que ton scénario où tu dois rester 20 minutes, c'est ça de manière très louche devant la porte.
Avec ton flipper zéro, ça me disait plus.
Dans les mains.
C'est lui, il passe partout, effectivement, dans les poches, mais alors,
visuellement, tu te ramènes il y a des kilomètres.
Heureusement, il existe un truc qui s'appelle les suites de debraille,
qui sont une façon d'optimiser les codes.
En fait, les portes de garage sont vraiment stupides.
Et ne vérifie pas que les 8 bits sont les bons.
Si, admettons, tu as tapé 001 et que tu rajoutes un après,
en fait, tu as tapé 9 bits, les 8 premiers auraient pu être valides
et les 8 derniers auraient pu être valides.
Il y a des façons de faire moins de tentatives.
C'est comme un peu les pardimables.
C'est un peu comme les pardimables, c'est tout à fait ça.
C'est le dernier qui me reste.
Et en gros, c'est comme si tu avais un check sur quatre chiffres glissants.
C'est ce qu'on a à l'écran.
Ça, c'est 5 bits, mais en fait, dedans, on retrouve toutes les
combinaisons de 2 bits possibles.
Ce sont les extraits, effectivement.
Et donc, il existe des suites comme ça.
Au lieu de taper pour un code de 8 bits, 2048 bits, un par un,
ce qui peut prendre du temps avec une suite, on en tape 263.
Ah ouais, c'est genre 10 fois plus rapide.
Réellement.
J'ai trouvé un projet GitHub, justement, qui permet de générer
ce genre de suite parce que clairement, essayer de les faire à la main,
de comprendre comment ça marche, ça aurait été pas évident.
Et qui permet de générer, de générer des petits fichiers
qui s'appellent des sub.
Et donc, c'est simple.
Ça me génère, je lui dis, OK, je veux, sur cette fréquence,
émettre toutes ces combinaisons là.
Il me génère un fichier avec toutes les combinaisons possibles.
Je le rentre dans le flipper.
Et après, j'ai juste à l'émettre.
Et lui, il va peut faire un signal qui normalement contient la clé.
La clé, c'est pas dans tout ça.
Et donc, ça veut dire que là, tu as divisé ton temps par 10.
Donc là, si il m'y calce sans bon, ça veut dire que normalement,
deux minutes, tu as craqué d'un truc.
Ça a été même moins que ça.
Ça m'a pris 30 secondes.
Ah ouais ?
Vraiment, on est à la vidéo.
Je suis arrivé devant la porte en me disant, bon,
je sais pas trop ce que j'ai fait et ce que ça va marcher ou pas.
J'ai pressé le bouton, j'ai à peine eu le temps d'enregistrer avec mon téléphone.
On va le voir. La porte s'est ouvert, genre.
Un sport.
Oh !
Trop stress.
C'est drôle.
J'avoue que j'étais très fier d'avoir fait ça et aussi terriblement effrayer le bras.
Évidemment, tu as testé ça sur ta propre.
Proport de gars.
Évidemment, c'est un scénario pour montrer ce qui est possible.
Ça sert beaucoup dans des tests d'intrusion.
Le but, c'est pas du tout de s'amuser à rentrer n'importe quoi.
De vous faire faire d'habitifs.
Avant, justement, qu'on passe à la suite de ton attaque,
est-ce que tu veux juste nous expliquer plus précisément
qu'est-ce qui s'est passé ?
C'est-à-dire que ce flipper 0, il y a quoi dedans ?
Qu'est-ce qui lui permet de simuler une télécommande, du coup ?
Et comment toi, t'as interagé avec ?
Ça se passe comment si moi, demain, je veux refaire cet attaque ?
C'est vraiment comme un espèce de mini-ordinateur
avec une antenne wifi.
Et ça a des fonctions printégriques qui sont très faciles à faire.
Tu as vraiment un menu où tu dis, OK, je veux que tu me lises
cette carte sur telle fréquence.
Et donc, comme c'est différent de technologie,
il sait que quand c'est un badge, tu lui dis, je veux un badge NFC.
Bah lui, il va se mettre sur la bonne fréquence.
Il va lire le badge, essayer de faire le protocole,
de savoir comment ça marche.
Et donc, pour remettre des ondes, c'est littéralement des petits fichiers
qui lui disent sur telle fréquence, tu dois émettre ses ondes là
avec cette séquence de bits à telle vitesse.
Et donc, c'est vraiment, tu charges un fichier,
comme tu ouvrirais un fichier Word ou tu t'attends à avoir du texte.
Lui, il ouvre un fichier où c'est une suite de commandes
à envoyer sur telle fréquence.
Si j'ai bien les bonnes infos,
il me semble aussi que tu peux aller toi-même créer tes propres programmes ensuite
parce que c'est vraiment un ordinateur.
C'est littéralement un ordinateur.
Il y a une petite piste dedans.
Il y a des gens qui font du scripting pour absolument tout et rien.
Et je crois qu'il y a même un décapacité d'extension où tu as des petits pins.
Ouais, c'est ça. Donc, il y a des cartes.
C'est ça forcément une puissance et les capacités limitées.
Mais c'est vraiment une carte de développement.
Il y a des pins au-dessus. Il y en a aussi juste derrière.
Et donc, il y a des gens qui font des cartes wifi pour augmenter la portée,
qui font des lecteurs pour débattre.
J'ai bien particulier qui ne serait pas compatible avec.
C'est comme des Lego que tu assembles et...
C'est du Lego avec une énorme communauté de hacking derrière
qui partage leur plan et tout ce qu'ils ont fabriqué.
Donc, une fois que tu as une fois que tu t'es introduit dans ta cible,
dans ton entreprise, qu'est-ce que tu fais ?
Une attaque que je voulais tenter, c'était d'essayer de hacker un wifi.
En fait, une fois que tu es dans l'entreprise,
il faut que tu essaies d'accéder là où il y a de la donnée,
là où il y a des ordinateurs, du réseau ou quoi.
Mon idée, c'était que comment tu fais si tu as des petits objets de hacking
et que tu veux craquer un wifi ?
Le craque de wifi, c'est un truc qui demande de la puissance de calcul.
C'est en général du brute force.
Tu test des communisations de mode pass.
On n'a pas le ça.
Enfin, c'est des attaques offline ou littéralement, sur ton ordi,
tu essaies de craquer des données que tu as interceptées.
Tu as intercepté un coffre fort de données wifi.
Et le but du jeu, c'est de trouver la communisation pour l'ouvrir.
Et ça demande beaucoup de puissance de calcul.
Évidemment, si tu veux faire une attaque discrète,
tu ne peux pas trop venir.
Tu as pas de ton gros PC avec ton rack qui sert à me mettre sur le dos.
Donc tant qu'on était sur ces objets de hacking,
là, j'avais très envie de partager une petite plateforme qui s'appelle Vast AI
et qui permet de justement louer de la puissance de calcul.
Plutôt que de le faire sur son ordinateur,
le plus simple, c'est de simplement déporter ces calculs dans le cloud.
Alors, ce n'est pas du tout une sponsor,
mais celle-là, je le trouvais particulièrement intéressant
puisque c'est des gens qui mettent à disposition leurs propres matériels.
Ah, ce n'est pas un serveur de data center ?
Ce n'est pas un data center.
Ce n'est pas Amazon qui te loue leurs propres serveurs pour,
je ne sais plus, ce genre, deux dollars, deux l'heure, un truc comme ça.
Là, c'est des particuliers qui mettent à disposition des gamers ou des gens
qui font ça un peu en business.
C'est trop mal.
À la demande, tu lui dis, OK, je ne veux que quelqu'un d'autre.
J'ai besoin d'une heure, une bonne grosse carte graphique.
Tu peux accéder à ça.
Et voilà, ça coûte des annonces de gens.
Ça coûte de ce que je voyais minimum deux fois moins cher
que Amazon et tout, qui sont déjà des serveurs de ouf.
Bien, bien, bien, de l'heure.
Franchement, je trouve ça, ça va de fou.
Franchement, ça va de fou et t'as des cholés cartes.
Juste pour que ceux qui ne connaissent pas forcément comment fonctionne
la plupart des attaques comme ça.
En général, en gros, ce qu'on vient faire, c'est de déconnecter
des personnes de l'entreprise qui seraient sur le réseau WiFi.
Et au moment où elles se reconnectent,
on va récupérer un petit truc qui s'appelle en check.
Et qu'il y a une particularité, c'est qu'une fois que tu l'as,
tu vas être en mesure de pouvoir faire du cassage de mot de passe offline.
C'est ce que tu expliquais.
C'est ça la grosse différence entre casser le mot de passe de ton compte
gmail, tu vois, et casser ça.
C'est qu'il y en a un des deux, si tu fais trois quêtes par seconde,
il y a un moment, Google va te dire, c'est ciao.
Ou même, essayer de te connecter à la box, la box va te dire, OK,
tu fais un test par seconde, c'est mort.
Donc ça te rendrait des millions d'années pour tester tous les mots de passe.
Alors que là, le fait d'avoir ce en check, ce précieux fragment,
et bien, ça te permet de, une fois que tu l'as récupéré avec, je ne sais quoi,
tu l'envoies sur un datacenter dans le cloud avec ton flipper zéro.
Avec ce genre de trucs.
Et tu peux avoir 12 datacenters, ça va te coûter un peu d'argent,
mais qui vont te faire le cassage de la clé WPA, par exemple.
Et je ne connaissais pas la plateforme, mais effectivement, ça a l'air assez ouf.
C'est vrai que je n'ai pas précisé, mais le flipper peut permettre
de justement récupérer ces données dont tu as besoin pour faire le crackage.
Il y a des gens qui ont fait des cartes wifi qui se mettent dessus,
qui interceptent ces données.
Et après, comme ça se connecte aussi en Bluetooth et que c'est hyper clairement,
tu peux l'avoir sur ton téléphone et de faire vraiment ce que tu veux.
Tu le regrises quelque part, un script, un crack,
ailleurs dans le cloud, ça se fait en quelques minutes.
Une fois que tu as introduit le réseau wifi, qu'est-ce que tu vas faire?
Une fois qu'on est connecté dessus, ce qui serait intéressant,
c'est de savoir un peu ce qu'il y a comme équipement.
Pour faire ça, j'ai un objet qui est, je pense, le plus sympa de cela.
C'est celui-ci.
Il est déla, le plus clas, le plus clasque, le plus clasque.
C'est une montre.
En apparence, tu vas me dire, c'est une montre qui a l'air tout à fait normale.
C'est la TicWatch Pro.
C'est normal, c'est une smartwatch tout à fait classique.
Or, je suis tombé sur quelque chose.
Alors tu connais forcément Kali Linux, qui est la distribution utilisée
pour faire des tests de sécurité.
Beaucoup, c'est la première pour les pen test.
J'ai vu que un des outils qu'il y a, Kali Linux, qui s'appelle NetHunter,
qui permet justement de faire du repérage réseau et des opérations comme ça
sur du réseau, avait été porté sur la montre.
Mais non.
Je me suis dit, je vais évidemment tester ça, installer et voir
qu'est-ce qu'on peut réellement faire.
Je prends la boîte de la montre.
Vous allez me dire, est-ce que vous voyez le problème ?
Donc on a la montre que j'ai reçu et on a le câble qui permet de connecter
la montre à gauche.
Est-ce que vous avez une idée de ce qui a plus mal se passé à ce moment-là ?
Je dirais qu'on dirait qu'il manque deux pins au milieu.
Voilà, c'est sûr.
Sur les dernières versions, les câbles qui fournissent ne permettent plus
d'échanger des données.
Tu peux charger ta montre.
Mais si tu veux la modifier, installer Linux dessus.
Tu n'as plus le câble USB.
Parce qu'il manque les deux pins.
Parce qu'il manque les deux pins pour se brancher.
Évidemment, un chargeur là-dessus, c'était introuvable dans un
d'aller rêver, vraiment, ça n'existe pas.
Je lui ai trouvé des gens sur Internet qui prenaient des chargeurs d'autres
mondes, qui les ouvraient, qui re-soudaient des trucs de danse.
C'était absolument un enfer.
Et donc, j'ai fallu que je trouve une solution.
J'ai fait ça.
J'ai pris du matériel qui traînait comme je pouvais, que j'ai connecté
derrière la montre.
Au début, ça ne fonctionnait pas.
Ben non, moi, je vois ça, j'y crois pas.
Je ne le vois pas de mentir.
Moi, non plus d'apparencement, j'y suis parti pas sur un.
Et en fait, il y a un truc qu'ils ont fait, c'est non seulement
ils ont retiré, enfin, sur le chargeur, il n'y a pas les deux
pins de milieu, mais en plus, ils ont inversé les deux pins.
Donc, c'est des pins par lesquels les données passent de l'ordi
vers la montre et la montre vers l'ordi.
Ils ont inversé le sens des deux.
D'accord.
Et donc, ça ne marchait pas.
J'ai connecté ça en me disant, ça ne marche pas, ça n'a eu aucune chance.
C'est le joueur de bug qui est impossible à retrouver.
Mais ça a marché.
J'ai réussi à connecter la montre à mon PC et à commencer à flasher
toutes les outils qu'il y a dessus.
Alors, c'est un peu technique.
Si vous avez déjà craqué, enfin, pas craqué, si vous avez
débloqué les droits routes sur Android, comme vous avez un téléphone de base,
vous n'êtes pas admis de votre téléphone, vous êtes limité pour faire des outils
de réseau de cracking, il faut être admis et donc il faut débloquer le route.
Tifas bout, tout ça.
Voilà, WVRP, tous ces outils là.
Donc, j'ai dû passer par tout ça pour flasher des OS
customisés, phares de systèmes d'exploitation customisés,
tourner des sécurité, des validations, il y a des...
Ça vérifie que les fichiers normalement sont bien signés, ce genre de truc.
Donc, il existe plein d'outils pour retirer tout ça et pouvoir mettre...
Tout ça pour avoir une montre vierge.
Tout ça, voilà, vraiment, le temps de préparation, on est sur, genre,
cinq heures pour juste préparer la montre.
Non, ça se passe très bien.
J'ai installé tous ces trucs là et, miracle, voilà, ça c'est le flash
de justement tous ces outils qui allaient.
Je n'y croyais pas.
À ce moment-là, quand j'ai vu la montre, ça a acheté et que le transfert depuis le PC.
Je comprends la satisfaction du travail accompli.
Et alors, moi, j'ai très envie de savoir quoi ça ressemble.
Voilà.
Ça démarre.
Non, déjà, pour l'instant, ça ne ressemble pas à un démarrage.
Non, c'est ça.
Et donc, ça, quand j'ai enfin eu ce logo, qui est le logo de Kali Linux,
cette fameuse distribution pour la cyber sécurité, vraiment, j'étais heureux.
Mais alors, donc, tu m'as posé la question, qu'est-ce qu'on peut en faire?
Maintenant qu'on a un outil d'installer dessus.
En fait, ça s'utilise globalement à peu près comme un PC.
Vraiment, on peut installer un tas d'outils là.
Donc, j'ai NetOnter, ce fameux...
C'est une application, mais c'est bien plus qu'une application avec une suite d'outils
qui est vraiment faite pour faire des attaques sur du réseau.
Des attaques sur du réseau.
On a un tas d'outils préinstallés.
Là, ce qu'on voit globalement, ça permet, par exemple, de faire un end map.
C'est scanner un réseau et essayer de savoir
qu'est-ce qu'il y a comme ordinateur connecté?
Qu'est-ce que c'est?
Est-ce que c'est un Windows?
Est-ce que c'est un Mac?
Est-ce que c'est un serveur?
Est-ce qu'il a potentiellement des vulnérabilités qui sont visibles?
C'est vraiment faire du repérage.
Donc, si je comprends bien, donc NetOnter, c'est une boîte à outils pour faire de l'offensif.
C'est ça.
On voyait donc des trucs de réseau, mais j'ai l'impression qu'il y a aussi même
des outils pour pouvoir la brancher comme un clavier et faire du bas du USB.
C'est ça.
On peut, donc, comme il y a un port, il va fallu avoir l'adapteur qui va bien,
mais on peut tout à fait la connecter à un PC et une attaque qui est le bas du USB.
Un PC ne contrôle pas qu'est-ce qui s'y branche.
Si tu as montre, dis au PC, je suis un clavier, le PC va dire pas de soucis.
C'est un clavier.
Et donc, une façon rapide qu'on pourrait avoir d'injecter un Pelo dans un PC,
d'installer un virus.
C'est d'avoir sa petite meurre.
Et simplement s'y connecter, de presser sur une touche et très rapidement,
ça va taper des touches, ça va injecter quelque chose.
Et le PC va télécharger en fond des outils de contrôle qu'on vit.
L'équivalent de la clé USB.
C'est ça.
C'est ça, mais en version portable.
Exactement.
Et surtout, avec bien plus de pilotage, parce que là, tu pourras avoir 12 versions
différentes d'attaques, alors que sur les clés, on va attendre une ou deux.
Tu vois Max.
Je peux vous montrer d'ailleurs ce que j'ai dû faire, parce qu'on peut piloter
la montre, c'est sympa, mais utiliser un clavier sur une montre, c'est la pire idée.
Je ne sais pas qui a développé un clavier pour la montre.
Donc moi, ce que j'ai fait, c'est utiliser ADB, qui est un outil de débugage pour Android.
Et donc, au lieu de taper sur le clavier, j'ai injecté les touches directement dans la montre,
parce que vraiment, j'en pouvais plus ne taper les commandes à la main
et avec micro-dois de louper les couches de clavier.
Et alors, qu'est-ce que tu as fait ?
Eh bien, j'ai fait une attaque assez sympa.
Donc, l'idée, c'est, OK, on vient d'arriver sur un réseau qu'on a piraté.
J'aimerais bien voir des données et intercepter des trucs.
J'ai fait une attaque qui est de l'ARP spoofing.
En gros, un ordinateur pour parler avec un autre, il a besoin de savoir où est le destinateur,
à quel endroit il se trouve.
Et donc, ça utilise essentiellement deux choses, qui est l'adresse IP de l'ordinateur ou l'adresse Mac.
Il existe un protocole qui est l'ARP, qui permet de faire le matching des deux,
de savoir, OK, tel ordinateur, voici son identité, voici il se trouve.
Et donc, typiquement, si cet ordinateur veut parler au routeur pour aller sur Internet,
c'est par ici qu'il faut qu'il passe.
OK.
L'ARP spoofing, c'est très simple.
Si tu viens justement avec cette montre et tu dis aux différents ordinateurs,
tu viens mentir sur ton identité et tu dis, non, maintenant le routeur, il se trouve à cet endroit.
Et donc, en fait, tu te mets entre les deux.
Toutes tes données privées, c'est que, dans le moment où tu échanges avec ton routeur Internet,
maintenant, tu me les envoies à moi.
C'est ça.
Tu te mets entre les deux.
Tu fais littéralement le relais.
Tu dis à l'ordinateur, je suis le routeur, tu dis, je suis l'ordinateur.
Et donc, tu te mets entre les deux.
Et à partir de là, tu vois tout ce qui passe par le routeur.
Et ça, c'est possible d'écter sur le réseau, ça ?
Exactement.
C'est ça.
J'ai pu faire la démo et aller traîner sur Google.
Et effectivement, la montre a bien vu que mon téléphone était sur le réseau
et qu'il essaie d'accéder à Google, que j'essaie de me connecter à mon compte Google.
Donc, tu peux au moins voir tous les serveurs avec lesquels tu es en train d'échanger.
Donc, je pourrais en gros avoir une idée de ton historique, de ce que tu es en train de faire.
Et alors, très concrètement, ça se passe comment ?
C'est à dire que toi, ton attaque, là, t'as un bouton qui était déjà prévu,
ou t'as cliqué sur attaque, ou comment t'as fait ?
Alors, j'ai écrit des scripts, tout simplement.
Et dans l'interface, je pouvais sélectionner les scripts que j'ai préécrits.
Donc, c'était commencer à mentir partir de là,
commencer à écouter le trafic qui passe et enregistrer tous les résultats dans un fichier à côté.
Donc, tu peux tranquillement chez toi écrire tes scripts d'attaque ?
C'est ça.
Et partir.
Et t'as des petits boutons jolis pour les lancer.
J'ai mon menu, là, on me voit, je clique sur Run et j'ai des raccourcis.
C'est littéralement lancer l'attaque et c'est parti.
Oh là là, c'est tellement stylé.
Ça, ça fait très James Bond.
Oui, c'est très James Bond.
C'est très réaliste, en fait.
Là, maintenant, la conclusion avec toutes ces étapes-là.
Qu'est-ce que tu peux me faire ?
Moi, par exemple, donc je suis dans mon entreprise,
j'utilise mon ordinateur et j'ai des informations très confidentielles dessus sur mon réseau.
Qu'est-ce que tu peux voir ?
Je peux te faire un scénario en deux secondes ?
Oui.
Ok, scénario, tu as un logiciel sur le roi d'ordinateur qui fait des mises à jour.
Un roi qui, quand tu l'utilises, il passe bien par du HTTPS, etc. pour discuter.
Mais son système de mises à jour, le moment où il télécharge le binaire qui va se remplacer lui-même,
c'est fait de manière non sécurisée.
Toi, t'écoutes le réseau, t'attends ce moment-là,
et à la place, avec de la RPS Spoofing,
tu vas modifier du coup cette tuyur qui était non sécurisée
et remplacer le contenu par une version verrelée du nouveau logiciel.
Donc ça fait de sa mises à jour, tu crois que c'est tout bon.
Ils ont pas un bon système de vérification, d'intégrité ou je sais pas quoi.
Et toi, tu as rien vu, mais en arrière-plan tout seul, c'est bon, je suis dans ton avis.
Et tu fais ça à une échelle où tu injectes 200 personnes d'un coup comme ça dans l'entreprise ?
Il faut que je vous raconte une petite anecdote d'autopromo.
Je discutais avec un encloyé d'une grosse boîte française dont je terrais le nom,
qui me disait que chaque année ils avaient droit au vœu habituel du CEO,
vidéo qui coûtait 10 000 balles à produire pour un résultat parfaitement horrible.
Et cette histoire revient souvent, des captations vidéos pour des tables rondes,
pour des conférences, pour des interviews.
On a réalisé que énormément d'entreprises en Île-de-France se font tout simplement
avoir sur leurs frais de production vidéo ou de live.
Du coup, cette histoire m'a fait réfléchir,
parce qu'on a du très bon matos, on a développé des outils qui nous permettent
d'être extrêmement rapides et d'avoir des images magnifiques,
et si on proposait ça sans arnaquer les gens.
Du coup, on a lancé notre boîte de prod.
Dès aujourd'hui, vous pouvez louer nos services de captation ou de live
pour toutes les productions simples d'entreprises.
On est déjà très fier de ce qu'on a réalisé avec nos premiers clients depuis quelques mois,
et si ça vous intéresse, on vous a mis un lien dans la description,
en sachant que le planning se remplit très vite.
Et si le hacking électronique d'objet du quotidien vous intéresse,
on avait également reçu sur ce plateau de deus ex silicium,
qui a entre autres désossé une clé de Tesla, mais aussi un compteur linky.
On l'a interrogé sur ces meilleures découvertes dans cette interview.
Je vous laisse aller voir ça.