LILYGO T-Dongle S3 : Entre le M5 Stick et le Bash Bunny
Ce guide s’adresse à ceux qui viennent de déballer leur T-Dongle S3. On part de zéro : drivers, flashage du firmware, découverte des fonctions Wi-Fi, Bluetooth et BadUSB, avec des exemples concrets et un petit glossaire. L’objectif : être prêt à auditer un réseau Wi-Fi en moins d’une heure.
1 / Mise en route et flash du firmware
Firmware ? C’est le logiciel qui tourne sur la puce ESP32-S3 et qui lui donne toutes ses capacités.
Bootloader ? Un mode spécial qui permet d’installer ce fameux firmware.
USB Army Knife FW Le firmware créé par I am shodan que nous utiliserons .
Étapes à suivre :
- Passez en mode Bootloader :
- Maintenez le bouton
BOOT
(celui près du port USB-A).
- Branchez la clef sur le porty usb
- Après 2 secondes, relâchez le bouton
BOOT
. C’est prêt.
- Flashez le Firmware via le Web :
- Allez sur Le github de « I am Shodan ».
- Téléchargez la dernière release. Cela vous donne une fichier ZIP, décompressez le, vous aurez 3 fichiers : Bootlooder, firmware et partition
- Allez sur esptool.spacehuhn.com. depuis Chrome ou Opera
- Cliquez sur
Connect
et choisissez le port COM de votre dongle.
- Dans la section « Flash », cliquez sur
Add File
.
- 0X1000 : C’est pour le fichier bootloader.bin
- 0X8000 : C’est pour le fichier partition.bin
- 0XE000 : C’est pour le fichier boot. On le laisse vide
- 0X10000 : C’est pour le fichier firmware.bin
- cliquez sur
Program
.
- Insérez une carte micro-SD (formatée en FAT32) pour pouvoir sauvegarder les captures de trafic (normalement fournie avec.)
Astuce : branchez le dongle sur un petit hub USB, ce sera plus simple pour accéder aux boutons.
2 / Prise en main de l’interface Web
Une fois flashé, le T-Dongle crée son propre point d’accès Wi-Fi. C’est via ce réseau que vous allez tout contrôler.
- Alimentez le T-Dongle. L’écran LCD affiche « AP Mode ».
- Depuis votre PC ou smartphone, cherchez les réseaux Wi-Fi et connectez-vous au SSID :
pwn
.
- Le mot de passe est :
pwnpwnpwn
.
- Ouvrez un navigateur et allez à l’adresse : http://192.168.4.1.
- Vous êtes sur l’interface de contrôle de l’USB Army Knife.
Note : L’écran LCD et les boutons du dongle permettent aussi des actions rapides, mais l’interface web est bien plus complète.
3 / BadUSB : Le clavier automatisé
Le principe : Le dongle simule un clavier et exécute des frappes à une vitesse surhumaine pour lancer des commandes.
Exemple – Exécuter un script PowerShell :
- Dans l’interface web, allez dans l’onglet BadUSB.
- Cliquez sur « New Script ». Donnez-lui un nom, par ex.
Get-IP
.
- Collez le script DuckyScript suivant :
DELAY 1000
GUI r
DELAY 200
STRING powershell
ENTER
DELAY 500
STRING ipconfig
ENTER
- Sauvegardez. Le script est maintenant stocké sur la carte SD du dongle.
- Branchez le T-Dongle sur un PC cible. Depuis l’interface web (ou avec les boutons du dongle), sélectionnez
Get-IP
et cliquez sur Run.
Le dongle ouvrira une fenêtre PowerShell et affichera la configuration réseau de la machine.
4 / Audit Wi-Fi via l’interface
L’onglet
WiFi de l’interface web centralise tous les outils d’audit.
- Scan : Cliquez sur « Scan WiFi » pour lister tous les points d’accès (APs) et les clients connectés à proximité. C’est la première étape de reconnaissance.
- Attacks : Une fois les cibles identifiées, vous pouvez lancer plusieurs types d’attaques :
- Deauth : Ciblez un client spécifique ou tous les clients d’un réseau pour les déconnecter.
- Beacon : Crée des centaines de faux réseaux Wi-Fi pour semer la confusion ou pour des attaques de type « Evil Twin ».
- Probe : Détecte les réseaux que les appareils à proximité recherchent activement.
Rappel légal : Ces outils sont puissants. Ne les utilisez que dans un cadre légal et sur des réseaux qui vous appartiennent.
5 / Fonctions avancées : Evil Portal & Stockage USB
Le firmware va plus loin que les simples attaques Wi-Fi.
- Evil Portal : Dans l’onglet WiFi, cette fonction permet de créer un portail captif. Pratique en red team pour simuler l’espace de connexion d’une société
- USB Mass Storage : Le dongle peut aussi se comporter comme une simple clé USB. Allez dans l’onglet Settings et activez le mode « Mass Storage ». C’est utile pour transférer facilement des fichiers ou des payloads sur la carte SD.
6 / Go Deep
Tips Wi-Fi :
- Evil Portal amélioré : Au lieu d’une page générique, clonez le portail captif d’un lieu public (Starbucks, aéroport…). La crédibilité monte en flèche. Vous en trouverez plein ici : Red Portals
- Attaque « Karma » : Combinez le « Probe Sniffing » et le « Beacon Spam ». Le dongle écoute les noms des réseaux qu’un smartphone recherche (« WIFI_Maison », « Freebox_Bureau »), puis crée instantanément un faux réseau ouvert avec ce même nom pour que le téléphone s’y connecte automatiquement.
- Deauth ciblé : Plutôt que de perturber tout un réseau, ne ciblez qu’un seul appareil. Idéal pour déconnecter une caméra de sécurité, une console de jeu ou une TV connectée au moment opportun.
Tips Bluetooth :
- Spam de pop-ups : Utilisez le « BLE Spam » pour inonder une zone avec des centaines de fausses notifications de connexion d’appareils (AirTags, casques…). Sur les smartphones, cela se traduit par une avalanche de pop-ups.
- Tracking de personnes : Activez le scanner BLE pour suivre un appareil spécifique (smartphone, montre connectée) via son adresse MAC. Vous saurez si la personne cible est à proximité.
- Rickroll Bluetooth : Certains appareils comme les enceintes ou les voitures Tesla permettent de changer leur nom en Bluetooth. Renommez-les « Never Gonna Give You Up » pour un Rickroll discret mais efficace.
Tips Payload BadUSB :
- Exfiltration de données via Webhook : Créez un script qui copie des informations (mots de passe Wi-Fi enregistrés, etc.) et les envoie discrètement vers un webhook Discord ou Slack. C’est rapide et invisible pour l’utilisateur.
- Fausse pop-up de mise à jour : Un script PowerShell peut générer une fausse fenêtre « Mise à jour Windows » ou « Java Update » qui reste à l’écran, attendant que l’utilisateur entre un mot de passe.
- Reverse Shell : Le payload ultime. Le script force le PC cible à se connecter à votre machine, vous donnant un accès à sa ligne de commande à distance.
7 / Rester dans la légalité
- Testez uniquement votre propre matériel et vos propres réseaux.
- Ne perturbez jamais les réseaux qui ne vous appartiennent pas.
- L’utilisation de ces outils à des fins malveillantes est sévèrement punie par la loi.
Vous avez maintenant un outil hybride puissant. Le T-Dongle S3 avec le firmware USB Army Knife est capable de déployer des payloads BadUSB complexes et de mener des audits Wi-Fi, le tout contrôlé depuis une simple interface web.
Bon hack — et restez éthique !