L’atelier des machines
Frameworks et distributions orientés pentest
Distro Test
🧪 Distro Test : Service en ligne permettant de tester de nombreuses distributions Linux directement via le navigateur, sans installation. Idéal pour évaluer un environnement avant déploiement.
Exegol
🛠️ Exegol : Environnement d’attaque modulaire et scriptable pour pentest, reverse engineering et analyse forensique, basé sur Docker, léger et facile à maintenir.
Nethunter
📱 Nethunter : Distribution offensive Android signée Offensive Security. Permet de transformer un smartphone rooté en véritable plateforme de test d’intrusion.
SigintOS
📡 SigintOS : Distribution Linux orientée interception de signaux. Elle centralise les outils SIGINT et SDR pour les chercheurs et analystes du domaine.
Puter
🖥️ Puter : Ordinateur virtuel dans le cloud accessible via navigateur. Minimaliste mais fonctionnel pour héberger ou exécuter rapidement du code, même depuis un appareil limité.
Mandiant – flare-vm
🧬 Mandiant – flare-vm : Machine Windows optimisée pour l’analyse de malware et le reverse engineering. Maintenue par les chercheurs de Mandiant FLARE Team.
TraceLab Osint VM
🔎 TraceLab Osint VM : Environnement virtuel spécialisé OSINT avec TraceLab, permettant de créer, tester et exécuter des scénarios d’enquête automatisés par blocs.
Hardware
Wiki Hardbreak
📚 Wiki Hardbreak : Ressources communautaires et articles pratiques autour du hardware hacking, du reverse électronique et des interfaces matérielles.
Kamerka ICS
🗺️ Kamerka ICS : Outil de cartographie visuelle des systèmes industriels connectés (ICS/SCADA) à partir de scans Shodan/Censys.
Bus pirate
🧪 Bus pirate : Interface multifonction pour communiquer avec divers protocoles matériels (UART, SPI, I2C) en mode maître. Très utile en analyse embarquée.
Saleae
📊 Saleae : Analyseur logique et oscilloscope numérique haut de gamme, très utilisé pour la capture et l’analyse de signaux embarqués.
JTAG
🔧 JTAG : Interface de débogage standard présente dans la plupart des SoC, utile pour l’extraction de firmware, le debug live, ou le dump mémoire.
UART
🌀 UART : Protocole de communication série simple, souvent exposé sur les cartes embarquées, utilisé pour accéder à des consoles root ou des logs.
I2C
🔁 I2C : Bus série utilisé pour interconnecter des composants embarqués. Lecture/écriture sur EEPROM ou capteurs internes possible via sniff ou injection.
SPI
🔃 SPI : Protocole synchrone rapide, souvent utilisé dans la communication entre microcontrôleurs et mémoires flash. Fréquent en dump firmware.
FPGA
🧠 FPGA : Circuits logiques programmables utilisés pour prototyper ou émuler du matériel. Utiles en rétro-ingénierie matérielle ou en cybersécurité avancée.
Communication
Réseaux cellulaires
GSM / GPRS / EDGE (2G)
📡 GSM / GPRS / EDGE (2G) : Premiers standards cellulaires numériques. Largement déployés mais obsolètes, ils présentent de nombreuses failles (authentification unidirectionnelle, chiffrement faible).
UMTS / HSPA (3G)
📶 UMTS / HSPA (3G) : Passage à un réseau IP et mutualisé. Meilleure sécurité que la 2G mais encore vulnérable aux failles dans la signalisation et les procédures d’authentification.
LTE / LTE-A (4G)
⚡ LTE / LTE-A (4G) : Architecture full IP, meilleur débit et latence. Malgré des protocoles robustes, des failles persistent (tracking, injection, IMSI catching).
NR (New Radio) (5G)
🛰️ NR (New Radio) (5G) : Nouvelle génération avec virtualisation des fonctions réseau (NFV), slicing, et chiffrement renforcé. Les risques portent sur l’orchestration, l’interconnexion et la 5G NSA.
Bluetooth
Bluetooth Classic
🔷 Bluetooth Classic : Version historique du protocole Bluetooth (BR/EDR), utilisée pour l’audio, les transferts de fichiers ou les périphériques HID. Protocoles LMP, L2CAP et sécurité basée sur E0.
Les standards BluetoothBluetooth Low Energy (BLE)
🔹 Bluetooth Low Energy (BLE) : Version optimisée pour les objets connectés à faible consommation. Fonctionne autour des couches GAP, GATT et SMP, avec des mécanismes de sécurité revus (pairing, encryption, bonding).
Attaques (sniffing, spoofing, injection)
⚠️ Attaques (sniffing, spoofing, injection) : Exploits typiques des faiblesses Bluetooth : interception de trames, falsification d’identité d’appareil, ou envoi de commandes non sollicitées. Certaines attaques visent les phases de pairing.
Matériel
🛠️ Matériel : Outils physiques pour analyse et attaque Bluetooth : sniffers (Ubertooth, nRF52840), dongles adaptatifs, antennes directionnelles ou plateformes SDR pour exploration radio.
WIFI
Protocoles (802.11 a/b/g/n/ac/ax)
📶 Protocoles (802.11 a/b/g/n/ac/ax) : Ensemble des normes WiFi définissant les bandes de fréquence, débits, modulation et compatibilité. De 802.11a à Wi-Fi 6/6E (802.11ax).
Sécurité (WEP, WPA, WPA2, WPA3)
🔐 Sécurité (WEP, WPA, WPA2, WPA3) : Évolution des mécanismes de sécurité pour les réseaux sans fil wifi.
Attaques courantes
⚠️ Attaques courantes : Exemples d’attaques : désauthentification (DoS), handshake capture, rogue AP (Evil Twin), KRACK, PMKID etc.
Outils
🛠️ Outils : Liste d’outils pour l’analyse ou l’attaque WiFi.
Radiofréquences (RF)
Bande 433 / 868 / 915 MHz
📡 Bande 433 / 868 / 915 MHz : Bandes ISM libre couramment utilisées dans la domotique, les capteurs et les communications simples à courte portée.
SDR (Software Defined Radio)
📻 SDR (Software Defined Radio) : Technologie permettant de manipuler des signaux radio par logiciel. Ouvre de nombreuses possibilités en écoute, décodage, ou test de protocoles RF.
Protocoles propriétaires (domotique, capteurs)
🔐 Protocoles propriétaires (domotique, capteurs) : Communications RF utilisées par certains systèmes domotiques, capteurs ou télécommandes non standards.
NRF24 / NRF52840 & dérivés
📦 NRF24 / NRF52840 & dérivés : Famille de puces radio très utilisées pour les projets IoT. Permettent des communications sans fil sur 2.4 GHz avec de nombreux cas d’usage.
Systèmes GNSS & Navigation
GPS / GLONASS / Galileo / BeiDou
🛰️ GPS / GLONASS / Galileo / BeiDou : Principaux systèmes de positionnement par satellite (GNSS) utilisés à l’échelle mondiale. Chacun dispose de constellations, protocoles et précisions propres.
Attaques : spoofing, jamming
⚠️ Attaques : spoofing, jamming : Techniques visant à perturber ou tromper la réception GNSS : brouillage (jamming) du signal ou envoi de faux signaux (spoofing) pour manipuler la localisation.
Outils & simulations
🛠️ Outils & simulations : Solutions matérielles et logicielles pour analyser, simuler ou comprendre des signaux GNSS à des fins de test, recherche ou red teaming.
gLAB est un pack éducatif interactif polyvalent pour traiter et analyser les données GNSS.
SBAS Simulator est un logiciel de simulation des systèmes de navigation par satellite basés SBAS.
SBAS Tool fournit des outils pédagogiques pour exploiter et étudier EGNOS.
Cet outil permet de créer ou de décoder une séquence de messages SBAS.
SISNeTlab permet d’évaluer rapidement et facilement les performances de divers systèmes SBAS.
SISNET offre la possibilité de visualiser en temps réel le contenu des différents types de messages diffusés par EGNOS.
L’EGNOS Toolkit propose un ensemble d’outils pour développer des applications de positionnement compatibles EGNOS.
Le BNC (BKG Ntrip Client) est un outil capable de décoder et de convertir en temps réel les flux de données GNSS.
IoT et protocoles de communication spécifiques
ZigBee
🐝 ZigBee : Protocole maillé 2,4 GHz à faible consommation pour la domotique et les capteurs industriels. Idéal pour les réseaux d’objets connectés de courte portée requérant fiabilité et faible débit.
Z-Wave
🌊 Z-Wave : Technologie sub-1 GHz longue portée (≈100 m) et très basse consommation, spécialisée domotique. Topologie maillée, jusqu’à 232 nœuds par réseau.
LoRa / LoRaWAN
📡 LoRa / LoRaWAN : Modulation longue portée (kilomètres) et bas débit pour réseaux LPWAN. LoRa = couche physique ; LoRaWAN = protocole réseau, sécurité par clés AES 128.
Sigfox
🦊 Sigfox : Réseau UNB (Ultra-Narrow Band) bidirectionnel très basse consommation ; messages 12 octets, idéal pour télémétrie à très faible fréquence d’émission.
Attaques, sniffing et pentest IoT
🔓 Attaques, sniffing & pentest IoT : Techniques de capture RF, fuzzing de protocoles, reverse firmware et exploitation matérielle pour tester la robustesse sécurité des objets connectés.
Infrarouge & ondes lumineuses
IRDA, LIRC
🔴 IRDA / LIRC : Communications infrarouges à courte portée (point-à-point, ligne de visée) pour échanges série et contrôle à distance. Faible coût, pas d’interférences RF, porté par la norme IrDA et l’implémentation Linux LIRC.
Technologies sans contact
RFID (125KHz)
Le RFID 125 kHz regroupe les systèmes de lecture sans contact à basse fréquence, largement déployés pour le contrôle d’accès, le suivi d’objets et l’identification simple.
NFC (13,56MHz)
Le NFC 13,56 MHz est une technologie de communication courte portée normalisée (ISO/IEC 14443), couramment utilisée pour le paiement sans contact, l’échange rapide de données et les services sécurisés.
Protocoles industriels & SCADA
Modbus
Modbus : Protocole maître-esclave simple et ouvert, utilisé pour interroger et contrôler des capteurs et actionneurs industriels sur des liaisons série ou TCP/IP.
CAN
CAN : Bus de communication temps-réel conçu pour l’automobile et l’industrie, permettant l’échange de messages courts avec gestion de priorité et tolérance aux erreurs.
DNP3
DNP3 : Protocole SCADA fiable pour la supervision et le contrôle à distance des infrastructures critiques (énergie, eau), optimisé pour les communications longue distance.
Profibus
Profibus : Standard de terrain (fieldbus) largement déployé en automatisme industriel, offrant haut débit et flexibilité pour piloter et superviser des équipements variés.
Protocole sans fil dans l’industriel
Protocoles sans fil dans l’industriel : Technologies radio spécialisées (WirelessHART, ISA100, LoRaWAN) pour étendre la connectivité des capteurs et actionneurs sans câblage.
Analyse de trames
Analyse de trames : Techniques de capture, décodage et inspection des paquets industriels pour diagnostiquer les communications et détecter les anomalies ou intrusions.
Communication hors réseau
Mesh Networking
🕸️ Mesh Networking : Réseaux maillés sans infrastructure : chaque nœud relaie les paquets vers ses voisins, offrant résilience et couverture hors-réseau (secours, terrains déconnectés, contestés).
LPD/LPI techniques
🫥 LPD/LPI techniques : “Low Probability of Detection / Intercept” : formes d’onde discrètes, sauts de fréquence, puissances minimales et codages spread-spectrum pour échapper à la veille électronique.
Data-over-Sound (chirp.io, quiet, dolphinattack)
🔊 Data-over-Sound : Transmission de données via ultrasons ou bandes audibles (chirp.io, Quiet, DolphinAttack). Exploite haut-parleurs & micros existants pour connecter appareils sans RF.
Communication furtive
🎛️ Communication furtive : Canaux cachés (covert channels), modulation dissimulée ou stéganographie afin de communiquer tout en restant indétectable ou ambigu pour un observateur tiers.
Blog et ressources coups de coeur
hackingvision
HackingVision propose des tutoriels avancés sur le hacking matériel, le reverse-engineering et la sécurité RF.
thehacker.recipes
The Hacker Recipes est un guide pour le pentest sur Active Directory.
Blog de Mayfly
Mayfly est un blog technique qui propose des tutoriels, des labs SCCM/Proxmox, et l’AD Pentest Mindmap régulièrement mise à jour.
dyrk.org
dyrk.org publie des articles pointus en reverse-engineering, hardware hacking et boîtes à outils offensives.
Github Cloud Pentest
CloudPentestCheatsheets offre une collection de cheatsheets pour l’audit de plateformes cloud (AWS, Azure, GCP, Kubernetes).
hacktricks.wiki
HackTricks est une ressource ultra-riche couvrant attaques, post-exploitation, cloud, conteneurs et plus encore. Un must have !
Portswigger
PortSwigger Research propose des publications et des laboratoires sur les vulnérabilités web et la sécurité des applications.
dyrk.org
Black Hills Infosec détaille des méthodologies et outils pour intercepter le trafic des applications mobiles et analyser leur sécurité.
NetSPI
Le blog NetSPI partage des retours d’expérience sur les audits réseau, cloud, applications et IoT, ainsi que des techniques PTaaS.
trailofbits
Trail of Bits publie des recherches de pointe en reverse-engineering, fuzzing, cryptographie et sécurité embarquée.
DecompAI
DecompAI :
DecompAI est un agent LLM basé sur Gradio qui automatise l’analyse binaire et les workflows de décompilation. Que vous découvriez le reverse engineering ou soyez déjà aguerri, il permet d’explorer, déboguer et décompiler des binaires x86 Linux dans une interface conversationnelle.
DecompAI est un agent LLM basé sur Gradio qui automatise l’analyse binaire et les workflows de décompilation. Que vous découvriez le reverse engineering ou soyez déjà aguerri, il permet d’explorer, déboguer et décompiler des binaires x86 Linux dans une interface conversationnelle.