A au fait maman merci pour le conseil.
Ah oui lequel ?
Ouvrir un plan d'épargne retraite à la Carac.
Ah oui.
En 2024, le fonds euro de la Carac m'a rapporté 4%.
Mais oui la Carac s'occupe bien de nous et depuis longtemps.
Et nous avons un conseiller en patrimoine dédié qui change tout.
Et jusqu'au 31 mars, la Carac me donne 50 euros si je verse 2000 euros.
Et ça peut aller jusqu'à 1000 euros offert.
A la Carac, on se bat pour vous.
Les taux passés ne préjuchent pas des taux à venir.
Taux net de frais avant prélèvement sociaux.
Offre soumise à conditions, plus d'informations sur carac.fr.
Mutuelle soumise au livre 2 du code de la mutualité.
Edien Rény, sur quoi donc as-tu travaillé ?
Moi j'ai entendu parler d'objet de hacking d'espionnage.
Qui devrait être interdit.
De quoi s'agit-il ?
C'est ça. Il y a toujours eu un truc qui me faisait rêver.
C'est les objets à James Bond.
Je sais pas si vous voyez ce personnage Q dans James Bond.
4 jours de gadgets farfelus mais incroyables.
Il y en a qui existent en hacking.
Des objets un peu tordus mais qui...
On se dirait vu ce que ça permet, vu l'ampleur des attaques que tu peux faire avec.
C'est le vrai difficile d'accès ou quoi.
Et pourtant il y a quelques objets qui sont assez faciles à se procurer
avec lesquels on peut faire des demonstrations assez incroyables.
Et je me suis dit qu'aujourd'hui j'allais vous présenter un scénario d'attaque.
On va prendre 3 objets et voir comment est-ce qu'on pourrait avec ces objets-là
s'introduire dans une entreprise.
Let's go !
Je suis chaud.
Budget total de cette opération ?
Budget total bon...
On est sur quelques centaines d'euros en objets quand même.
On va dire peut-être 400 euros mais franchement vu l'impact potentiel de ces trucs-là
c'est pas grand.
C'est que je vais demander en plein de potentiel pour l'entreprise.
Ouais, sur des milliers voire millions selon la boîte, 100 soucis.
Dans l'oriette on me dit que c'est dans les 300 euros en gros en peu près.
Voilà, parfait.
400, 500.
Ça monte ?
600.
Ok 400.
Non mais c'est bon.
Le flipper il y a combien par exemple ?
Le flipper, alors c'est compliqué parce que le flipper c'est très très dur.
Donc le prix initial je crois c'est genre 150 euros.
150 ouais.
Et maintenant il monte à 200, 300 ans assez facilement.
Ok.
En seconde main.
En seconde main ça existe aussi mais...
Mais c'est très dur à voir.
Quand on a un tu le gardes.
En fait depuis tout à l'heure le flipper qu'on a posé sur une étagère qui prend la poussière
c'est un scandale hein.
C'est à dire que beaucoup de gens nous ont vies.
Tu rêvais de l'avoir non ?
Je rêvais de l'avoir et justement j'en ai en main.
Ça me fait très très plaisir de l'avoir.
Et ça me permet de commencer la première étape qui est pour pouvoir lancer une attaque
souvent...
Enfin il y a des façons de faire on peut attaquer de plus extérieur mais en moyen aussi c'est
directement d'essayer de pénétrer dans l'entreprise.
Le physiquement.
Physiquement.
Oui physiquement.
De venir et d'essayer de rentrer dans le bâtiment.
Le flipper c'est un petit outil.
Ça ressemble plutôt à un espèce d'MP3 des années 2000 qui permet de lire et d'écrire
des données sans fil.
On peut copier des badges de portes, des choses comme ça.
Et moi ce que j'ai voulu faire avec celui-ci c'était justement d'essayer d'ouvrir une
porte d'entrée.
Alors j'ai testé les badges chez nous, j'ai pas réussi à les craquer mais on a d'autres
accès en plus qui sont des portes de garage.
Et les portes de garage vous pourrez dire c'est un truc qui existe depuis des années,
ça devrait être plutôt bien foutu, pas du tout.
Il n'y a absolument aucun système cryptographique pour ouvrir des portes de garage avec une télécommande,
avec des ondes, c'est simplement une certaine suite de bits qui font envoyer dans l'air,
c'est genre 8 bits.
Et tu décères la porte, c'est à la bonne séquence, tu ouvres la porte directement,
ce code ne change pas.
Parce que normalement pour des voitures, pour une portière de voiture, c'est comme ça.
Il y a un vrai échanger, il y a des systèmes cryptographiques où ta télécommande va échanger,
il va y avoir une discussion chiffrée, où le bon mot de passe va être validé, c'est
des clés privés et il faut l'avoir pour le faire.
Plus il peut y avoir des séquences aussi, c'est à beau capturer une trame,
c'est pour autant qu'elle va fonctionner pour toute la vie de la voiture.
Une des attaques classiques, c'est l'attaque par jeu,
c'est simplement qu'on capture le moment où quelqu'un a utilisé son badge et refait la même séquence.
Et donc pour éviter ça, les codes changent, fleurs-meussures.
Donc pour tester ça, j'ai pris mon flipper 0,
et je me suis dit, c'est très simple, j'ai une porte de garage, comment elle peut fonctionner.
J'ai pris la télécommande, et avec le flipper 0, j'ai cherché à analyser quelle était la fréquence émise par la télécommande.
Jusque là, pas de soucis, on peut le mesurer.
Tu vas me dire, c'est dommage d'utiliser la vraie télécommande alors que tu es cette entrée dans une porte de garage,
oui, je ne la pas.
En pratique, déjà ça t'aurais pu la piquer à quelqu'un, t'aurais pu la voler à un ancien...
J'aurais pu la voler ou observer, attendre qu'un employé vienne et surveille le signal.
En pratique, il n'y a même pas tant besoin d'essayer de viner la fréquence, parce que c'est hyper régulier,
on a un truc en France qui s'appelle l'Arcep, qui contrôle les fréquences,
il y a des fréquences définies pour la télévision, c'est ici, les mobiles, c'est là.
Pour tout ce qui est télécommande, globalement, c'est toujours les mêmes ranges.
Donc je sais que ma porte de garage, ce sera cette fréquence là, il n'y a pas de doute.
Ok, tu aurais pu le voir sur le site de l'Arcep.
Mais c'est plus cédé d'avoir les deux.
Donc, ma première approche pour essayer de débloquer la porte de garage, c'était l'approche naïve.
C'est, ok, j'ai cette fréquence, je vais prendre toutes les séquences de 8 bits,
et je vais les émettre une par une, jusqu'à essayer de trouver la bonne.
Ça, c'est faisable, mais le truc, c'est que ça prend un peu de temps.
On est de l'ordre de 10, 20 minutes ou quoi, sachant qu'on ne sait pas à quelle vitesse ils font l'envoyer,
enfin, ça multiplie les tests et très vite, on se retrouve pendant des heures à tester et à pas réussir à faire fonctionner.
Voilà, ça, c'était mes premières tentatives.
J'ai essayé, je suis resté 10 minutes devant le porte de garage, j'ai essayé de l'ouvrir, j'ai pas réussi de cette manière-là.
Et c'est clair que ton scénario, où tu dois rester 20 minutes, c'est un moment très louche devant la porte.
Avec ton flipper zéro, c'est un dosis plus.
Dans les mains.
Celui, il passe partout effectivement dans les poches, mais alors, visuellement, tu ne peux ramener à des kilomètres.
Heureusement, il existe un truc qui s'appelle les suites de deux brailles,
qui sont une façon d'optimiser les codes.
En fait, les portes de garage sont vraiment stupides,
elles ne vérifient pas que ces 8 bits sont les bons.
Si, admettons, tu as tapé 001 et que tu rajoutes un après,
la première moitié, donc, en fait, tu as tapé 9 bits,
les 8 premiers auraient pu être valides et les 8 derniers auraient pu être valides.
Il y a des façons de faire moins de tentatives.
C'est comme un peu les portes d'immeuble ?
C'est un peu comme les portes d'immeuble, c'est tout à fait ça.
C'est le dernier qui...
Et en gros, c'est comme si tu avais un check sur 4 chiffres glissants.
C'est ce qu'on a à l'écran, ça, c'est 5 bits,
mais en fait, dedans, on retrouve toutes les combinaisons de 2 bits possibles.
Ils sont les extraits.
Il existe des suites comme ça, au lieu de taper,
pour un code de 8 bits, 2048 bits, un par un, ce qui peut prendre du temps,
avec une suite, on en tape 263.
C'est genre 10 fois plus rapide, réellement.
J'ai trouvé un projet GitHub, justement,
qui permet de générer ce genre de suite,
parce que clairement, essayer de les faire à la main,
de comprendre comment ça marche, ça n'était pas évident,
et qui permet de générer des petits fichiers, qui s'appellent des sub,
et donc c'est simple, ça me génère, je lui dis,
ok, je veux, sur cette fréquence, émettre toutes ces combinaisons-là.
Il me génère un fichier avec toutes les combinaisons possibles,
je le rentre dans le flipper,
et après, j'ai juste à l'émettre,
et lui, il va peut faire un signal qui, normalement,
contient la clé, dans tout ça.
Et donc, ça veut dire que là, tu as divisé ton temps par 10,
donc là, si mi-cal, sans bon, ça veut dire que,
normalement, 2 minutes, t'as craqué d'un truc.
Ça a été même moins que ça, ça m'a pris 30 secondes.
Ah ouais ?
Vraiment, on est à la vidéo, je suis arrivé devant la porte,
en me disant, bon, je ne sais pas trop ce que j'ai fait,
est-ce que ça va marcher ou pas, j'ai pressé le bouton,
j'ai à peine eu le temps d'enregistrer avec mon téléphone,
on va le voir, la porte s'est ouvert genre, à sport.
Oh ! Trop stress, j'avoue que j'étais très fier d'avoir fait ça,
et aussi, terriblement effrayé.
En fait, je savais que ces techniques-là,
étaient possibles, les portes de garage, c'est un truc
avec lesquels les gens s'amusent depuis des années,
il y a des gens qui prenaient leur télécommande de voiture,
et ça s'amuse avec, mais en fait, avec ce jour-du-ci,
ça devient hyper accessible comme test.
Ah ouais ?
Il y a des gens sur Tik Tok qui postent ça partout,
qui font des tests, couvrent.
Évidemment, tu as testé ça, sur ta propre porte de garage.
Évidemment, c'est un scénario pour montrer ce qui est possible.
Ça sert beaucoup dans des tests, d'intrusion, le but,
ce n'est pas du tout de s'amuser à rentrer.
De vous faire faire d'habitifs.
Ça, ça devrait être interdit s'il y a moins de faire ça.
Et surtout, tu te dis, comment on patchait ça,
de changer une porte de garage ?
Ce n'est pas évident, se procurer un truc qui coûte moins de 200 euros,
c'est beaucoup plus accessible pour tout le monde.
Et comment ça se fait que c'est encore aussi vieillit ?
C'est fou, c'est des systèmes qui sont complètement archaïques et ça n'a pas évolué.
Je pense qu'à l'origine, les gars qui ont construit ça se sont dit,
mais personne aura la techno pour émettre des ondes et comprendre comment ça marche.
Il y a des passionnés qui ont fabriqué ce genre d'outils et maintenant, c'est terminé.
Avant, justement, qu'on passe à la suite de ton attaque,
est-ce que tu veux juste nous expliquer plus précisément, qu'est-ce qui s'est passé ?
Ce flipper 0, il y a quoi dedans ?
Qu'est-ce qui lui permet de simuler une télécommande, du coup ?
Et comment toi, t'as interagé avec ?
Ça se passe comment si moi, demain, je veux refaire cet attaque-là ?
C'est vraiment comme un espèce de mini-ordinateur avec une antenne wifi.
Et ça a des fonctions printégrées qui sont très faciles à faire.
Tu as vraiment un menu où tu dis, ok, je veux que tu me lises cette carte sur telle fréquence.
Et donc, comme c'est différent de technologie,
il sait que quand c'est un badge, tu lui dis, je veux un badge NFC,
il va se mettre sur la bonne fréquence, il va lire le badge,
essayer de faire le protocole, de savoir comment ça marche.
Et donc, pour remettre des ondes, c'est littéralement des petits fichiers
qui lui disent sur telle fréquence, tu dois émettre ces ondes-là
avec cette séquence de bits à telle vitesse.
Donc, c'est vraiment, tu charges un fichier, comme tu ouvrirais un fichier Word
où tu t'attends à avoir du texte,
lui, il ouvre un fichier où c'est une suite de commandes à envoyer sur telle fréquence.
Donc, c'est vraiment juste un petit menu que tu déroules.
Alors, ça va être compliqué à montrer à l'écran.
Si j'ai bien les bonnes infos, il me semble aussi que tu peux aller toi-même,
créer tes propres programmes ensuite, parce que c'est vraiment un ordinateur.
C'est littéralement un ordinateur, il y a une petite piste dedans,
il y a des gens qui font du scripting pour absolument tout et rien.
Il y a des communautés, il y a des forums entiers avec des scripts
pour tout ce que tu peux imaginer.
Et je crois qu'il y a même des capacités d'extension où tu as des petits pins au-dessus.
Oui, c'est ça. Donc, il y a des cartes.
Ça a forcément une puissance et des capacités limitées,
mais c'est vraiment une carte de développement.
Il y a des pins au-dessus, il y en a aussi juste derrière.
Et donc, il y a des gens qui font des cartes wifi pour augmenter la portée,
qui font des lecteurs pour débattre, j'ai bien particulier,
qui ne seraient pas compatibles avec.
C'est comme des Lego que tu assembles et...
C'est du Lego avec une énorme communauté de hacking derrière
qui partagent leur plan et tout ce qu'ils ont fabriqué.
Parce qu'à la base, c'est qui qui est à la base ?
C'est justement des trucs open source ?
C'est totalement open source.
Et c'est un projet qui a été kickstarté il y a quelques années.
Ok.
Et qui maintenant tourne très bien.
Il y a quelqu'un dans le chat qui dit que ce n'est pas les ports de gage.
Le problème, c'est surtout les assemblées générales du copropriété.
Il faut changer quoi que ce soit, il est complexe.
En effet.
Salut !
Si vous appréciez UnorScore, vous pouvez nous aider de ouf !
En mettant 5 étoiles sur Apple Podcast,
en mettant une idée d'invité que vous aimeriez qu'on reçoive,
ça permet de faire remonter UnorScore.
Voilà. T'es l'une fusée.
Quelqu'un qui demande, est-ce que tu penses que ça marcherait sur des codes
qui tournent justement ?
Des rolling codes.
Pour moi, ça devrait parce que...
Avec du scripting, je pense que ça devrait.
Le problème, c'est que rolling codes,
c'est souvent, je pense, un seed ou un truc comme ça
qui permet d'avoir...
Enfin, c'est un mot de passe secret
qui génère d'autres mots de passe que tu utilises par la suite.
Et donc, il faut essayer de deviner quel est le premier nombre
qui a permis de générer tout le suivant.
Ou alors, je ne sais pas, c'est très facile à faire.
Si c'est moins de 2 minutes à chaque fois,
le bruit de force comme ça.
Voilà, techniquement, tant que c'est 8 caractères non chiffrés.
Je pense qu'il y a vraiment 2 extrêmes entre les rolling codes
et les portes qui n'ont pas évolué.
Effectivement, elles sont très vacilles à craquer.
Et les solutions un peu plus modernes
ou un peu plus chères,
où ça a été fait correctement.
Je pense que ça, c'est aussi un facteur.
Les petites sous-marques qui ont un truc qui marche.
Mais quand tu regardes comment c'est fait,
c'est un enfer.
Donc, une fois que tu as...
Une fois que tu t'es introduit dans ta cible,
dans ton entreprise,
qu'est-ce que tu fais ?
Une attaque que je voulais tenter,
c'était d'essayer de hacker un wifi.
En fait, une fois que tu es dans notre prise,
il faut que tu essaies d'accéder
là où il y a de la donnée,
là où il y a des ordinateurs,
du réseau ou quoi.
Mon idée, c'était que comment tu fais
si tu as des petits objets de hacking
et que tu veux craquer un wifi ?
Le craque de wifi, c'est un truc
qui demande de la puissance de calcul.
C'est en général du bruit de force.
Tu test des communisons de mode pass.
On n'a pas le ça.
Enfin, c'est des attaques offline
ou littéralement, sur ton ordi,
tu essaies de craquer des données
que tu as interceptées.
Un coffre fort de données wifi
et le but du jeu, c'est de trouver
la combinaison pour l'ouvrir
et ça demande beaucoup de puissance de calcul.
Évidemment, si tu veux faire
une attaque discrète,
tu ne peux pas trop venir.
Tu as pas de ton gros PC
avec ton rack, c'est ça ?
Voilà, sur le dos.
Donc, tant qu'on était sur ces objets
de hacking, là, j'avais très envie
de partager une petite plateforme
qui s'appelle Vast et High
et qui permet de justement louer
de la puissance de calcul.
Plutôt que de le faire sur son ordinateur,
le plus simple, c'est de simplement
déporter ces calculs-là dans le cloud.
Alors, ce n'est pas du tout une sponsor,
mais celle-là, je le trouvais
particulièrement intéressant
puisque c'est des gens
qui mettent à disposition
leur propre matériel.
Ah, c'est pas un serveur
d'un datacenter ?
C'est pas un datacenter,
c'est pas Amazon
qui te loue leur propre serveur
pour, je ne sais plus,
c'est genre 2 dollars, 2 l'heure,
un truc comme ça.
Là, c'est des particuliers
qui mettent à disposition
des gamers, ou je ne sais pas,
ou des gens qui font ça un peu
en business.
Et tu loues à la demande,
tu lui dis, ok,
je lui raccrocherai un truc,
j'ai besoin d'une heure,
une bonne grosse carte graphique.
Tu peux accéder à ça.
Et voilà, ça coûte bien.
Ça coûte des annonces de gens.
Ça coûte de ce que je voyais,
minimum 2 fois moins cher
que Amazon et tout,
qui sont déjà des servis
de bien, bien énervés.
Ça va, tu es un grand sens de l'heure.
Sur des 490, 70 centimes de l'heure,
franchement, je trouve
ça va de fou.
Franchement, ça va de fou
et t'as des jolis cartes.
Ah ouais.
À la base, ça sert surtout
pour justement entraîner
des algorithmes,
d'IA, des choses comme ça
qui sont assez consommateurs
ou t'as vite fait de claquer
plusieurs centaines d'euros
juste pour faire un test
sur la carte graphique.
Ou alors,
craquer des mots de passe.
Cracquer des mots de passe, Wifi.
Ça s'y prête très bien.
Juste pour que ceux
qui ne connaissent pas forcément
comment fonctionne la plupart
des attaques comme ça,
en général, en gros,
ce qu'on vient faire,
c'est de déconnecter
des personnes de l'entreprise
qui seraient sur le réseau Wifi.
Et au moment où elles se reconnectent,
on va récupérer un petit truc
qui s'appelle en check
et qui a une particularité,
c'est qu'une fois que tu l'as,
tu vas être en mesure
de pouvoir faire du cassage
de mots de passe offline.
C'est ce que tu expliquais.
Ça, la grosse différence entre
casser le mot de passe
de ton compte Gmail,
tu vois, et casser ça,
c'est qu'il y en a un des deux,
si tu fais 3 quêtes par seconde,
et à un moment,
Google va te dire,
c'est ciao.
Ou même, essayer de te connecter
à la box, la box va te dire,
ok, tu fais un test par seconde,
c'est mort.
Donc ça te rendra des millions
d'années pour te sécher
tous les mots de passe.
Alors que là,
le fait d'avoir ce en check,
ce précieux fragment,
eh bien, ça te permet
d'une fois que tu l'as
récupérée avec,
je ne sais quoi,
tu l'envoies
sur un data center
dans le cloud
avec ton flipper 0.
Avec ce genre de trucs.
Et tu peux avoir
12 data centers,
ça va te coûter
un peu d'argent,
mais qui vont te faire
le cassage de la clé
WPA par exemple.
Et je ne connaissais pas
la plateforme,
mais effectivement,
ça a l'air assez ouf.
C'est vrai que je ne l'ai pas précisé,
mais le flipper
peut permettre
de justement récupérer
ces données dont tu as besoin
pour faire le crackage.
Il y a des gens
qui ont fait des cartes
wifi qui se mettent dessus,
qui interceptent ces données,
et après,
comme ça se connecte
aussi en Bluetooth,
et que c'est hyper clairement,
tu peux l'avoir sur ton téléphone
et tu fais vraiment
ce que tu veux.
Tu le regrisses quelque part,
tu as un script,
tu fais le crack,
ailleurs dans le cloud,
ça se fait en quelques minutes.
On me dit non,
mi-code, le cloud n'est pas
dans le ciel.
Oui, ben...
Comment tu fais?
T'es bon,
en Islande.
Non, là,
du coup,
c'est même pas en Islande,
c'est sur les PC
gamer de...
De gens.
De gens dans le chat,
de l'autant, c'est le mot.
Une fois que tu as
introduit le réseau wifi,
qu'est-ce que tu vas faire?
Une fois qu'on est connecté dessus,
ce qui serait intéressant,
c'est de savoir un peu
qu'est-ce qu'il y a comme équipement,
potentiellement essayer
de récolter des informations
sensibles.
En fait,
souvent, à ce moment-là,
c'est un moment de face
de repérage.
T'es sur un lieu,
t'es à savoir qu'est-ce qu'il y a
comme serveur intéressant,
qu'est-ce qu'il circule,
est-ce que je peux pas
intercepter un peu des données
qui...
Pour faire ça,
j'ai un objet
qui est, je pense,
le plus sympa de cela.
Alors celui-ci,
il y avait un gros défaut,
c'est qu'effectivement,
c'est pas du tout discret.
Pour un James Bond
qui rentre quelque part,
c'est pas vraiment la classe.
L'objet suivant,
c'est celui-ci.
Il était là.
C'est beaucoup plus classe.
C'est le début.
Plutuiste.
Il était caché.
Donc c'est une montre.
En apparence,
tu vas me dire,
c'est une montre
qui a l'air tout à fait normal.
C'est la TicWatch Pro.
C'est normal.
C'est une smartwatch
tout à fait classique.
Ça fait une montre android.
C'est une montre android
classique pour traquer ta santé.
Celle-là fait GPS.
Enfin bref,
plein de fonctionnalités
qu'on utilisera,
pas du tout.
Donc à première vue,
ça n'en sent pas un outil
d'espionnage.
C'est ça.
Or,
je suis tombé sur quelque chose.
Alors,
tu connais forcément Kali Linux
qui est la distribution
utilisée pour faire
des tests de sécurité.
C'est la première pour les pen-tests.
J'ai vu que
un des outils
qu'il y a Kali Linux
qui s'appelle Net Hunter
qui permet justement
faire du repérage réseau
et des opérations
comme ça sur du réseau
avait été porté
sur la montre.
Mais non.
Je me suis dit
je vais évidemment
tester ça
et voir qu'est-ce qu'on peut
réellement faire.
Parce que donc,
qu'est-ce que ça permettrait
de faire
d'avoir,
ou peut-être que tu en parles après,
qu'est-ce que ça permettrait
de faire
d'avoir Net Hunter
sur la montre ?
Justement.
J'ai te montré,
j'ai eu une petite
démonstration
très précise
de ce que ça permet de faire.
Tu vas voir.
Le problème,
donc je me suis dit
parfait.
Il y a un magnifique
tutoriel
qui existe,
quelques étapes.
Ça a l'air assez simple
installé,
sachant que
WROS c'est un espèce,
enfin, c'est basé sur Android
qui est lui-même
un espèce de Linux.
Bizarre,
ça devrait bien s'installer.
Je prends la boîte
de la montre
et je sais pas si on a l'image.
Vous allez me dire
est-ce que vous voyez le problème ?
Donc on a la montre
que j'ai reçu
et on a le câble
qui permet de connecter
la montre à gauche.
Est-ce que vous avez une idée
de ce qu'a plus mal
se passé à ce moment-là ?
Je dirais qu'on dirait
qu'il manque deux pines au milieu.
Voilà.
Qu'est-ce que je vois ?
En fait,
je pense que le constructeur
de cette montre
en a eu un peu râle-bol
que les gens crackent
leur montre
pour faire des trucs de piratage
à côté
parce que c'est plusieurs générations
que les gens font ça
avec cette montre
parce qu'elle est bon marché
et c'est assez accessible,
c'est sympa.
Et du coup,
sur les dernières versions,
les câbles qui fournissent
ne permettent plus
d'échanger des données.
Tu peux charger ta montre
mais si tu veux
la modifier,
installer Linux dessus,
tu n'as plus le câble USB.
Parce qu'il manque les deux pines ?
Parce qu'il manque les deux pines
pour se brancher.
Évidemment,
un chargeur là-dessus,
c'était introuvable
dans un d'aller rêver,
vraiment, ça n'existe pas.
Je lui ai trouvé des gens
sur Internet
qui prenaient des chargeurs
d'autres mondes,
qui les ouvraient,
qui rechoudaient des trucs de danse,
c'était absolument un enfer.
Donc,
j'ai fallu que je trouve
une solution.
J'ai fait ça.
J'ai pris du matériel
qui traînait
comme je pouvais
que j'ai connecté derrière
la montre.
Au début,
ça ne fonctionnait pas.
Ben non,
moi, je vois ça,
j'y crois pas.
Moi non plus.
Moi non plus.
Moi non plus.
Je suis parti pas sur un.
Et en fait,
il y a un truc qu'ils ont fait,
c'est non seulement
ils ont retiré,
enfin,
sur le chargeur,
il n'y a pas des deux pins de milieu,
mais en plus, ils ont inversé
les deux pins.
Donc, c'est les pins
par lesquels ils donnaient
passe de l'ordi
vers la montre
et la montre vers l'ordi.
Ils ont inversé le sens des deux.
D'accord.
Et donc,
ça ne marchait pas.
J'ai connecté ça en disant,
ça,
évidemment,
que ça ne marche pas,
ça n'a eu aucune chance.
C'est le joueur de beugle
qui est impossible
de la retrouver.
Mais ça a marché.
J'ai réussi
à connecter la montre
sur les trois routes
sur Android
quand vous avez un téléphone,
de base,
vous n'êtes pas admis
de votre téléphone,
vous êtes limité.
Pour faire des outils
des réseaux de cracking,
il faut être admis
et donc,
il faut débloquer le route.
T'y fasse bout tout ça.
Voilà.
Des brûlés RP,
tous ces outils-là.
Donc,
je suis dû passer
par tout ça
pour flasher
des OS
customisés,
enfin,
des systèmes d'exploitation
customisés,
tourner des sécurité,
des validations,
il y a des...
Enfin,
ça vérifie que les fichiers,
normalement,
sont bien signés,
ce genre de trucs.
Donc,
il existe plein d'outils
pour retirer tout ça
et pouvoir mettre...
Ça, pour avoir une montre vierge.
Tout ça.
Voilà.
Vraiment,
le temps de préparation,
on est sur, genre,
5 heures pour juste
préparer la montre.
Normalement,
ça se passe très bien.
J'ai installé
tous ces trucs-là.
Je pense qu'on a
les images.
Et,
miracle, voilà.
Ça, c'est le flash,
tout ces outils
qui allaient.
Je n'y croyais pas.
À ce moment-là,
quand j'ai vu la montre
s'acheter
et que le transfert
depuis le PC,
il devait être,
je ne sais pas quelle heure,
je devais ingérer
des lits de café.
On avait vraiment,
c'était top.
Je comprends.
Je comprends la satisfaction
du travail accompli.
Et alors,
moi, j'ai très envie
de savoir
quoi ça ressemble.
Et alors,
justement,
on a une petite
vidéo de
à quoi ressemble la montre
avec Kali Nulux,
le magnifique logo
qui est là-dessus.
Si,
je suppose que...
T'as vu.
Voilà.
Ça démarre,
Teamwatch.
Déjà,
pour l'instant,
ça ressemble pas
un démarrage.
Non,
c'est pas ça.
Et donc ça,
quand j'ai enfin eu ce logo,
quel logo de Kali Nulux,
cette fameuse distribution
pour la cyber sécurité,
vraiment,
j'étais heureux.
Prêt stylé.
Mais alors,
donc,
tu m'as posé la question,
qu'est-ce qu'on peut en faire?
Maintenant qu'on a
un outil d'installer dessus.
En fait,
ça s'utilise globalement
à peu près comme un PC.
Vraiment,
on peut installer
un tas d'outils là.
J'ai donc, j'ai Netunter,
ce fameux...
C'est une application,
mais c'est bien plus qu'une application.
avec une suite d'outils
qui est vraiment faite
pour faire des attaques
sur du réseau.
Des attaques sur du réseau?
On a un tas d'outils
préinstallés.
Là,
ce qu'on voit globalement,
ça permet par exemple
de faire un end map.
C'est scanner un réseau
et c'est de savoir
qu'est-ce qu'il y a
comme ordinateur connecté,
qu'est-ce que c'est,
est-ce que c'est un Windows,
est-ce que c'est un Mac,
est-ce que c'est un serveur,
est-ce qu'il a potentiellement
des vulnérabilités
qui sont visibles.
C'est vraiment faire du repérage.
Est-ce que tu peux remonter
juste un petit peu
parce que pour qu'on revoie
bien l'interface au début
et qu'on revoie tout le truc.
Si je comprends bien,
donc Netunter,
c'est une boîte à outils
pour faire de l'offensif.
C'est ça.
On voyait donc des trucs
de réseau,
mais j'ai l'impression qu'il y a
aussi même des outils
pour pouvoir la brancher
comme un clavier
et faire du bas du SB.
C'est ça.
On peut,
donc comme il y a un port,
il va fallu avoir l'adapteur,
l'adaptateur qui va bien,
mais on peut tout à fait
la connecter à un PC
et il y a une attaque
qui est le bas du SB.
Un PC ne contrôle pas
qu'est-ce qui s'y branche.
Si tu as mon truc d'IOPC,
je suis un clavier,
le PC va dire pas de soucis.
C'est un clavier.
Et donc une façon rapide
qu'on pourrait avoir
d'injecter un pélode
dans un PC, d'installer un virus.
D'avoir sa petite mètre.
D'avoir sa petite mètre
et simplement s'y connecter
de presser sur une touche
et très rapidement,
ça va taper des touches,
mais c'est pas la clé USB.
C'est ça, mais en version portable.
Et surtout,
avec bien plus de pilotage
parce que là,
tu pourras avoir 12 versions
différentes d'attaques,
alors que sur les clés,
dans le genre 1 ou 2,
tu vas max.
Je peux vous montrer d'ailleurs
ce que j'ai dû faire
parce qu'on peut piloter la montre.
C'est sympa,
mais utiliser un clavier
sur une montre,
c'est la pire idée.
Je ne sais pas
qui a développé un clavier
pour la montre.
Donc moi, ce que j'ai fait,
c'est utiliser ADB,
qui est un outil de débugage
pour Android.
Et donc au lieu de taper
sur le clavier,
j'ai injecté les touches
directement dans la montre
parce que là,
je ne pouvais plus
taper les commandes à la main
avec micro-dois
de louper les claviers.
Comme ça,
tu pouvais installer
tous tes outils.
Et alors,
qu'est-ce que tu as fait ?
J'ai fait une attaque assez sympa.
l'idée,
c'est,
ok, on vient d'arriver
sur un réseau
qu'on a piraté.
J'aimerais bien
voir des données
et intercepter des trucs.
J'ai fait une attaque
qui est de l'ARP Spoofing.
En gros,
un ordinateur
pour parler avec un autre,
il a besoin de savoir
où est le destinateur,
à quel endroit il se trouve.
Et donc,
ça utilise essentiellement
deux choses,
qui est l'adresse IP de l'ordinateur
ou l'adresse Mac.
Il existe un protocole,
qui est l'ARP,
qui permet de faire le matching des deux,
de savoir, ok,
tel ordinateur,
voici son identité,
voici il se trouve.
Et donc,
typiquement,
si cet ordinateur veut parler
au routeur pour aller sur Internet,
c'est par ici qu'il faut qu'il passe.
L'ARP Spoofing,
c'est très simple.
Tu viens justement
avec cette montre
et tu dis,
aux différents ordinateurs,
enfin,
tu viens,
tu viens
mentir
sur ton identité
et tu dis,
non, maintenant,
le routeur,
il se trouve à cet endroit.
Et donc, en fait,
Toutes tes données privées,
tu sais que,
dans un moment,
tu échanges avec ton routeur Internet,
maintenant,
tu me les envoies à moi.
Tu te mets entre les deux.
Tu fais littéralement le relais.
Tu dis à l'ordinateur,
je suis le routeur,
je suis l'ordinateur.
Et donc,
tu te mets entre les deux
et à partir de là,
tu vois tout ce qui passe.
Et ça,
c'est possible d'écter
sur le réseau, ça?
Exactement.
C'est ça.
Alors,
il faut éviter de le faire
sur tout le réseau.
Surtout,
si tu as une petite montre,
à mon avis,
qui doit pas être super fort,
on montre.
Effectivement,
mais de toute façon,
quand j'ai lancé les têtes,
la montre a commencé à ramer.
Je me suis coupé mon accès
avec le PC au début.
Ça a été une galère pas possible,
mais j'ai fait le poc,
ça marche.
Et effectivement,
alors,
quand les sites sont sécurisés,
il y a plein de subtilités en plus,
tout le téléphone,
pas très content, voilà.
On rend pas dans le détail.
On rend pas dans le détail,
mais j'ai pu faire la démo
et aller traîner sur Google.
Et effectivement,
la montre a bien vu
que mon téléphone était sur le réseau
et qu'il essayait d'accéder à Google,
que j'essaye de me connecter
à mon compte Google.
Donc, tu peux au moins voir
tous les serveurs
avec lesquels t'es en train d'échanger.
Donc, je pourrais en gros avoir
une idée de ton historique,
de ce que t'es en train de faire.
Et après,
dans le meilleur des cas,
t'as des attaques
où tu contours le chiffrement,
etc.
Mais on va pas rentrer dans ce détail.
Oui.
Et pour avoir travaillé en entreprise,
il y a beaucoup de services
qui sont pas forcément correctement chiffrés,
parce qu'on se dit,
bah, dans l'entreprise,
ça va, il y a personne,
on est entre nous.
Ça va être ma question,
parce que j'ai l'impression
que dès que ça quitte l'ordinateur,
tout d'un coup, c'est chiffré.
Normalement, c'est ça.
Normalement, les données sont chiffrées
et il n'y a que le destinataire
qui nous va en pratique.
Ok.
Au sein du même du réseau,
c'est un peu plus délicat.
Et alors, très concrètement,
ça se passe comment ?
C'est-à-dire que toi, ton attaque,
t'as un bouton
qui était déjà prévu
ou t'as cliqué sur attaque
ou comment t'as fait ?
Alors, j'ai écrit des scripts,
tout simplement,
et dans l'interface,
je pouvais sélectionner
les scripts que j'ai préécrits.
Ah, trop bien.
Donc, c'était commencer à mentir
à partir de là,
commencer à écouter
le trafic qui passe
et enregistrer
tous les résultats
dans un fichier à côté.
Donc, tu peux tranquillement,
chez toi,
écrire tes scripts d'attaque.
C'est ça.
Et ensuite, t'as des petits boutons
jolis pour les lancer.
J'ai mon menu,
là, on me voit,
je clique sur Run
et j'ai des raccourcis.
Littéralement,
lancer l'attaque
et c'est parti.
Oh là là, c'est tellement stylé.
Ça, ça fait très James Bond.
Oui.
C'est très James Bond
et c'est très réaliste,
en généralement.
C'est ouf.
Il y a des gens dans le chat
qui disent qu'il y a certains endroits
où t'as ton téléphone
interdit,
mais pas les montres.
Ah, c'est marrant ça.
Donc, tu vois,
on pourrait imaginer...
Tu peux tout retirer
ton téléphone
à l'entrée d'un truc.
Tu pourrais imaginer
les scénarios
où ça...
Si tu connais pas,
c'est assez discret.
Ah, bien clairement,
là, tu vois le truc,
tu te dis pas...
Bon,
difficilement,
à l'écran, mais...
Tu te dis vraiment pas
que ça peut être
une boîte à outils
d'attaque.
Très stylé, franchement,
très bon scénario
et trois outils
que je connaissais pas,
forcément.
Non, je ne sais pas.
Ou en tout cas pas, en détail.
Parce que, du coup,
je suis désolé,
mais là,
maintenant, la conclusion,
avec toutes ces étapes-là,
qu'est-ce que tu peux me faire,
moi, par exemple,
donc je suis dans mon entreprise,
j'utilise mon ordinateur
et j'ai des informations
très confinances elles-dessus,
sur mon réseau.
Qu'est-ce que tu peux voir ?
Ça, on va dire,
c'est plutôt
une porte d'entrée
pour une attaque
vers la suite.
Le but,
c'est que tu sois venu,
que tu sois implémenté,
soit en essayant de
mettre quelque chose
sur un serveur
ou intercepter de données
potentiellement
sensibles, des mots de base,
des choses comme ça.
Ou d'avoir, comme je disais,
injecté dans un PC,
un payload.
Le but,
c'est juste de te laisser
un accès.
Et à partir de là,
c'est vraiment la porte d'entrée.
En général,
il y a une phase d'exploration
qui part derrière.
C'est le but.
C'est de rester caché
dans le réseau.
Tu veux un scénario
en deux secondes ?
Oui.
Ok, scénario,
tu as un logiciel sur le service
ordinateur
qui fait des mises à jour.
En gros,
quand tu l'utilises,
il passe bien par du HTTPS
etc. pour discuter.
Mais son système de mises à jour,
le moment où il télécharge
le binaire
qui va se remplacer lui-même,
c'est fait de manière
non sécurisée.
Toi,
t'écoutes le réseau,
t'attends ce moment-là,
et à la place,
avec de la RPS Spoofing,
tu vas modifier,
du coup,
cette URL qui était
non sécurisée,
et remplacer le contenu
par une version
verrôlée du nouveau logiciel.
Donc ça fait
de sa mises à jour.
Tu crois que c'est tout bon.
Ils ont pas un bon système
de vérification,
d'intégrité,
ou je sais pas quoi.
Et toi,
tu as rien vu.
Mais en arrière-plan tout seul,
eh ben,
c'est bon,
je suis dans ton envie.
Et tu fais ça,
une échelle
où tu injectes 200 personnes
d'un coup comme ça
dans l'entreprise.
Je l'ai pas inventé,
c'est des copains
dans des boîtes de SQ.
Je suis absolument pas étonné.
Qui m'ont raconté
que c'était des...
J'ai déjà fait ça
dans des gros pentes de boîtes.
Ça fonctionnait.
Oui,
ça peut être destructeur.
Ah ben,
là,
tu es sur le réseau.
C'est qui,
maveur.
Tu grimpes,
tu grimpes.
Merci beaucoup,
Rémi,
pour ces expériences
et pour la toute
la transpiration que tu as
mis
pour préparer ça
pour l'édition.
C'était hyper cool.
C'était très,
très stylé à faire,
vraiment.
Et dans le chat,
n'hésitez surtout pas.
C'était la première fois
que tu venais nous partager
quelque chose.
Oui,
avec mon plaisir.
J'espère que le chat t'a apprécié aussi.
Et ben,
oui,
on espère que
tu as apprécié l'expérience
et n'hésitez pas
à faire des retours, etc.
Et à réclamer
d'autres choses,
si vous avez bien aimé.
Je trouve ça
grave intéressant.
Ah bon.