L’atelier des machines
Frameworks et distributions orientés pentest
Distro Test
🧪 Distro Test : Service en ligne permettant de tester de nombreuses distributions Linux directement via le navigateur, sans installation. Idéal pour évaluer un environnement avant déploiement.
Exegol
🛠️ Exegol : Environnement d’attaque modulaire et scriptable pour pentest, reverse engineering et analyse forensique, basé sur Docker, léger et facile à maintenir.
Nethunter
📱 Nethunter : Distribution offensive Android signée Offensive Security. Permet de transformer un smartphone rooté en véritable plateforme de test d’intrusion.
Sadd – Kali dans le navigateur
🌐 Sadd – Kali dans le navigateur : Solution web permettant de faire tourner Kali Linux directement dans un navigateur. Idéal pour tester ou montrer des outils en ligne sans setup local.
SigintOS
📡 SigintOS : Distribution Linux orientée interception de signaux. Elle centralise les outils SIGINT et SDR pour les chercheurs et analystes du domaine.
Puter
🖥️ Puter : Ordinateur virtuel dans le cloud accessible via navigateur. Minimaliste mais fonctionnel pour héberger ou exécuter rapidement du code, même depuis un appareil limité.
Mandiant – flare-vm
🧬 Mandiant – flare-vm : Machine Windows optimisée pour l’analyse de malware et le reverse engineering. Maintenue par les chercheurs de Mandiant FLARE Team.
TraceLab Osint VM
🔎 TraceLab Osint VM : Environnement virtuel spécialisé OSINT avec TraceLab, permettant de créer, tester et exécuter des scénarios d’enquête automatisés par blocs.
Hardware
Wiki Hardbreak
📚 Wiki Hardbreak : Ressources communautaires et articles pratiques autour du hardware hacking, du reverse électronique et des interfaces matérielles.
Recherche vulnérabilités CCTV
🎥 Recherche vulnérabilités CCTV : Analyse de failles dans les caméras de surveillance connectées (firmware, interfaces web, protocoles propriétaires).
Kamerka ICS
🗺️ Kamerka ICS : Outil de cartographie visuelle des systèmes industriels connectés (ICS/SCADA) à partir de scans Shodan/Censys.
Bus pirate
🧪 Bus pirate : Interface multifonction pour communiquer avec divers protocoles matériels (UART, SPI, I2C) en mode maître. Très utile en analyse embarquée.
Saleae
📊 Saleae : Analyseur logique et oscilloscope numérique haut de gamme, très utilisé pour la capture et l’analyse de signaux embarqués.
JTAG
🔧 JTAG : Interface de débogage standard présente dans la plupart des SoC, utile pour l’extraction de firmware, le debug live, ou le dump mémoire.
UART
🌀 UART : Protocole de communication série simple, souvent exposé sur les cartes embarquées, utilisé pour accéder à des consoles root ou des logs.
I2C
🔁 I2C : Bus série utilisé pour interconnecter des composants embarqués. Lecture/écriture sur EEPROM ou capteurs internes possible via sniff ou injection.
SPI
🔃 SPI : Protocole synchrone rapide, souvent utilisé dans la communication entre microcontrôleurs et mémoires flash. Fréquent en dump firmware.
FPGA
🧠 FPGA : Circuits logiques programmables utilisés pour prototyper ou émuler du matériel. Utiles en rétro-ingénierie matérielle ou en cybersécurité avancée.
Communication
Réseaux cellulaires
GSM / GPRS / EDGE (2G)
📡 GSM / GPRS / EDGE (2G) : Premiers standards cellulaires numériques. Largement déployés mais obsolètes, ils présentent de nombreuses failles (authentification unidirectionnelle, chiffrement faible).
UMTS / HSPA (3G)
📶 UMTS / HSPA (3G) : Passage à un réseau IP et mutualisé. Meilleure sécurité que la 2G mais encore vulnérable aux failles dans la signalisation et les procédures d’authentification.
LTE / LTE-A (4G)
⚡ LTE / LTE-A (4G) : Architecture full IP, meilleur débit et latence. Malgré des protocoles robustes, des failles persistent (tracking, injection, IMSI catching).
NR (New Radio) (5G)
🛰️ NR (New Radio) (5G) : Nouvelle génération avec virtualisation des fonctions réseau (NFV), slicing, et chiffrement renforcé. Les risques portent sur l’orchestration, l’interconnexion et la 5G NSA.
Bluetooth
Bluetooth Classic
🔷 Bluetooth Classic : Version historique du protocole Bluetooth (BR/EDR), utilisée pour l’audio, les transferts de fichiers ou les périphériques HID. Protocoles LMP, L2CAP et sécurité basée sur E0.
Les standards BluetoothBluetooth Low Energy (BLE)
🔹 Bluetooth Low Energy (BLE) : Version optimisée pour les objets connectés à faible consommation. Fonctionne autour des couches GAP, GATT et SMP, avec des mécanismes de sécurité revus (pairing, encryption, bonding).
Attaques (sniffing, spoofing, injection)
⚠️ Attaques (sniffing, spoofing, injection) : Exploits typiques des faiblesses Bluetooth : interception de trames, falsification d’identité d’appareil, ou envoi de commandes non sollicitées. Certaines attaques visent les phases de pairing.
Matériel
🛠️ Matériel : Outils physiques pour analyse et attaque Bluetooth : sniffers (Ubertooth, nRF52840), dongles adaptatifs, antennes directionnelles ou plateformes SDR pour exploration radio.
WIFI
Protocoles (802.11 a/b/g/n/ac/ax)
📶 Protocoles (802.11 a/b/g/n/ac/ax) : Ensemble des normes WiFi définissant les bandes de fréquence, débits, modulation et compatibilité. De 802.11a à Wi-Fi 6/6E (802.11ax).
Sécurité (WEP, WPA, WPA2, WPA3)
🔐 Sécurité (WEP, WPA, WPA2, WPA3) : Évolution des mécanismes de sécurité pour les réseaux sans fil wifi.
Attaques courantes
⚠️ Attaques courantes : Exemples d’attaques : désauthentification (DoS), handshake capture, rogue AP (Evil Twin), KRACK, PMKID etc.
Outils
🛠️ Outils : Liste d’outils pour l’analyse ou l’attaque WiFi.
Radiofréquences (RF)
Bande 433 / 868 / 915 MHz
📡 Bande 433 / 868 / 915 MHz : Bandes ISM libre couramment utilisées dans la domotique, les capteurs et les communications simples à courte portée.
SDR (Software Defined Radio)
📻 SDR (Software Defined Radio) : Technologie permettant de manipuler des signaux radio par logiciel. Ouvre de nombreuses possibilités en écoute, décodage, ou test de protocoles RF.
Protocoles propriétaires (domotique, capteurs)
🔐 Protocoles propriétaires (domotique, capteurs) : Communications RF utilisées par certains systèmes domotiques, capteurs ou télécommandes non standards.
NRF24 / NRF52840 & dérivés
📦 NRF24 / NRF52840 & dérivés : Famille de puces radio très utilisées pour les projets IoT. Permettent des communications sans fil sur 2.4 GHz avec de nombreux cas d’usage.
Systèmes GNSS & Navigation
GPS / GLONASS / Galileo / BeiDou
🛰️ GPS / GLONASS / Galileo / BeiDou : Principaux systèmes de positionnement par satellite (GNSS) utilisés à l’échelle mondiale. Chacun dispose de constellations, protocoles et précisions propres.
Attaques : spoofing, jamming
⚠️ Attaques : spoofing, jamming : Techniques visant à perturber ou tromper la réception GNSS : brouillage (jamming) du signal ou envoi de faux signaux (spoofing) pour manipuler la localisation.
Outils & simulations
🛠️ Outils & simulations : Solutions matérielles et logicielles pour analyser, simuler ou comprendre des signaux GNSS à des fins de test, recherche ou red teaming.
gLAB est un pack éducatif interactif polyvalent pour traiter et analyser les données GNSS.
SBAS Simulator est un logiciel de simulation des systèmes de navigation par satellite basés SBAS.
SBAS Tool fournit des outils pédagogiques pour exploiter et étudier EGNOS.
Cet outil permet de créer ou de décoder une séquence de messages SBAS.
SISNeTlab permet d’évaluer rapidement et facilement les performances de divers systèmes SBAS.
SISNET offre la possibilité de visualiser en temps réel le contenu des différents types de messages diffusés par EGNOS.
L’EGNOS Toolkit propose un ensemble d’outils pour développer des applications de positionnement compatibles EGNOS.
Le BNC (BKG Ntrip Client) est un outil capable de décoder et de convertir en temps réel les flux de données GNSS.
Technologies sans contact
RFID (125KHz)
Le RFID 125 kHz regroupe les systèmes de lecture sans contact à basse fréquence, largement déployés pour le contrôle d’accès, le suivi d’objets et l’identification simple.
NFC (13,56MHz)
Le NFC 13,56 MHz est une technologie de communication courte portée normalisée (ISO/IEC 14443), couramment utilisée pour le paiement sans contact, l’échange rapide de données et les services sécurisés.
Protocoles industriels & SCADA
Modbus
Modbus : Protocole maître-esclave simple et ouvert, utilisé pour interroger et contrôler des capteurs et actionneurs industriels sur des liaisons série ou TCP/IP.
CAN
CAN : Bus de communication temps-réel conçu pour l’automobile et l’industrie, permettant l’échange de messages courts avec gestion de priorité et tolérance aux erreurs.
DNP3
DNP3 : Protocole SCADA fiable pour la supervision et le contrôle à distance des infrastructures critiques (énergie, eau), optimisé pour les communications longue distance.
Profibus
Profibus : Standard de terrain (fieldbus) largement déployé en automatisme industriel, offrant haut débit et flexibilité pour piloter et superviser des équipements variés.
Protocole sans fil dans l’industriel
Protocoles sans fil dans l’industriel : Technologies radio spécialisées (WirelessHART, ISA100, LoRaWAN) pour étendre la connectivité des capteurs et actionneurs sans câblage.
Analyse de trames
Analyse de trames : Techniques de capture, décodage et inspection des paquets industriels pour diagnostiquer les communications et détecter les anomalies ou intrusions.
Blog et ressources coups de coeur
HackingVision propose des tutoriels avancés sur le hacking matériel, le reverse-engineering et la sécurité RF.
The Hacker Recipes est un guide pour le pentest sur Active Directory.
dyrk.org publie des articles pointus en reverse-engineering, hardware hacking et boîtes à outils offensives.
CloudPentestCheatsheets offre une collection de cheatsheets pour l’audit de plateformes cloud (AWS, Azure, GCP, Kubernetes).
HackTricks est une ressource ultra-riche couvrant attaques, post-exploitation, cloud, conteneurs et plus encore. Un must have !
PortSwigger Research propose des publications et des laboratoires approfondis sur les vulnérabilités web et la sécurité des applications.
Black Hills Infosec détaille des méthodologies et outils pour intercepter le trafic des applications mobiles et analyser leur sécurité.
Le blog NetSPI partage des retours d’expérience sur les audits réseau, cloud, applications et IoT, ainsi que des techniques PTaaS.
Trail of Bits publie des recherches de pointe en reverse-engineering, fuzzing, cryptographie et sécurité embarquée.