L’Atelier des machines
Parcourez les distros pentest, les outils hardware, les protocoles radio et les ressources mobiles. Chaque carte liste des liens vérifiés et des descriptifs courts.
Frameworks et distributions orientés pentest
💿Distro Test
Service en ligne permettant de tester de nombreuses distributions Linux directement via le navigateur, sans installation. Idéal pour évaluer un environnement avant déploiement.
🐳Exegol
Environnement d’attaque modulaire et scriptable pour pentest, reverse engineering et analyse forensique, basé sur Docker, léger et facile à maintenir.
📱Kali Nethunter
Distribution offensive Android signée Offensive Security. Permet de transformer un smartphone rooté en véritable plateforme de test d’intrusion.
📡SIGINT OS
Distribution Linux orientée interception de signaux. Elle centralise les outils SIGINT et SDR pour les chercheurs et analystes du domaine.
🖥️Puter
Ordinateur virtuel dans le cloud accessible via navigateur. Minimaliste mais fonctionnel pour héberger ou exécuter rapidement du code, même depuis un appareil limité.
🧪Mandiant FLARE VM
Machine Windows optimisée pour l’analyse de malware et le reverse engineering. Maintenue par les chercheurs de Mandiant FLARE Team.
🔎TraceLab OSINT VM
Environnement virtuel spécialisé OSINT avec TraceLab, permettant de créer, tester et exécuter des scénarios d’enquête automatisés par blocs.
Hardware
🧰Wiki Hardbreak
Ressources communautaires et articles pratiques autour du hardware hacking, du reverse électronique et des interfaces matérielles.
🏭Kamerka ICS
Outil de cartographie visuelle des systèmes industriels connectés (ICS/SCADA) à partir de scans Shodan/Censys.
🧪Bus Pirate
Interface multifonction pour communiquer avec divers protocoles matériels (UART, SPI, I2C) en mode maître. Très utile en analyse embarquée.
📈Saleae Logic
Analyseur logique et oscilloscope numérique haut de gamme, très utilisé pour la capture et l’analyse de signaux embarqués.
🛠️JTAG
Interface de débogage standard présente dans la plupart des SoC, utile pour l’extraction de firmware, le debug live, ou le dump mémoire.
🔌UART
Protocole de communication série simple, souvent exposé sur les cartes embarquées, utilisé pour accéder à des consoles root ou des logs.
🧵I2C
Bus série utilisé pour interconnecter des composants embarqués. Lecture/écriture sur EEPROM ou capteurs internes possible via sniff ou injection.
⚡SPI
Protocole synchrone rapide, souvent utilisé dans la communication entre microcontrôleurs et mémoires flash. Fréquent en dump firmware.
🧮FPGA
Circuits logiques programmables utilisés pour prototyper ou émuler du matériel. Utiles en rétro‑ingénierie matérielle ou en cybersécurité avancée.
Communication — Réseaux cellulaires
2️⃣GSM / GPRS / EDGE (2G)
Premiers standards cellulaires numériques. Largement déployés mais obsolètes, ils présentent de nombreuses failles (authentification unidirectionnelle, chiffrement faible).
3️⃣UMTS / HSPA (3G)
Passage à un réseau IP et mutualisé. Meilleure sécurité que la 2G mais encore vulnérable aux failles dans la signalisation et les procédures d’authentification.
4️⃣LTE / LTE‑A (4G)
Architecture full IP, meilleur débit et latence. Malgré des protocoles robustes, des failles persistent (tracking, injection, IMSI catching).
5️⃣NR (5G)
Nouvelle génération avec virtualisation des fonctions réseau (NFV), slicing, et chiffrement renforcé. Les risques portent sur l’orchestration, l’interconnexion et la 5G NSA.
Communication — Bluetooth
🎧Bluetooth Classic
Version historique du protocole Bluetooth (BR/EDR), utilisée pour l'audio, les transferts de fichiers ou les périphériques HID. Protocoles LMP, L2CAP et sécurité basée sur E0.
🧿Bluetooth Low Energy (BLE)
Version optimisée pour les objets connectés à faible consommation. Fonctionne autour des couches GAP, GATT et SMP, avec des mécanismes de sécurité revus (pairing, encryption, bonding).
🧨Attaques (sniffing, spoofing, injection)
Exploits typiques des faiblesses Bluetooth : interception de trames, falsification d'identité d'appareil, ou envoi de commandes non sollicitées. Certaines attaques visent les phases de pairing.
🧩Matériel
Outils physiques pour analyse et attaque Bluetooth : sniffers (Ubertooth, nRF52840), dongles adaptatifs, antennes directionnelles ou plateformes SDR pour exploration radio.
Communication — Wi‑Fi
📡Protocoles (802.11 a/b/g/n/ac/ax)
Ensemble des normes WiFi définissant les bandes de fréquence, débits, modulation et compatibilité. De 802.11a à Wi‑Fi 6/6E (802.11ax).
🔐Sécurité (WEP, WPA, WPA2, WPA3)
Évolution des mécanismes de sécurité pour les réseaux sans fil Wi‑Fi.
⚠️Attaques courantes
Exemples d’attaques : désauthentification (DoS), handshake capture, rogue AP (Evil Twin), KRACK, PMKID etc.
🧰Outils
Liste d’outils pour l’analyse ou l’attaque Wi‑Fi.
Radiofréquences (RF) & SDR
📶Bandes 433 / 868 / 915 MHz
Bandes ISM libre couramment utilisées dans la domotique, les capteurs et les communications simples à courte portée.
🛰️SDR — principes
Technologie permettant de manipuler des signaux radio par logiciel. Ouvre de nombreuses possibilités en écoute, décodage, ou test de protocoles RF.
🧰SDR — matériel
Choisir et exploiter des émetteurs/récepteurs SDR, comprendre les bases matérielles pour des expérimentations RF.
🧩SDR — logiciels
Outils pour décoder, analyser et visualiser des trames RF (GNU Radio, URH, Inspectrum, PySDR…).
🏠Protocoles propriétaires (domotique, capteurs)
Communications RF utilisées par certains systèmes domotiques, capteurs ou télécommandes non standards.
📡NRF24 / NRF52840 & dérivés
Famille de puces radio très utilisées pour les projets IoT. Permettent des communications sans fil sur 2.4 GHz avec de nombreux cas d’usage.
🧭Systèmes GNSS & Navigation
Principaux systèmes de positionnement par satellite (GNSS) utilisés à l’échelle mondiale. Chacun dispose de constellations, protocoles et précisions propres.
🚫GNSS — attaques
Techniques visant à perturber ou tromper la réception GNSS : brouillage (jamming) du signal ou envoi de faux signaux (spoofing) pour manipuler la localisation.
🧪GNSS — outils & simulations
Solutions matérielles et logicielles pour analyser, simuler ou comprendre des signaux GNSS à des fins de test, recherche ou red teaming.
IoT, infrarouge et sans contact
🕸️ZigBee
Protocole maillé 2,4 GHz à faible consommation pour la domotique et les capteurs industriels. Idéal pour les réseaux d’objets connectés de courte portée requérant fiabilité et faible débit.
🏠Z‑Wave
Technologie sub‑1 GHz longue portée (≈100 m) et très basse consommation, spécialisée domotique. Topologie maillée, jusqu’à 232 nœuds par réseau.
📡LoRa / LoRaWAN
Modulation longue portée (kilomètres) et bas débit pour réseaux LPWAN. LoRa = couche physique ; LoRaWAN = protocole réseau, sécurité par clés AES 128.
🦊Sigfox
Réseau UNB (Ultra‑Narrow Band) bidirectionnel très basse consommation ; messages 12 octets, idéal pour télémétrie à très faible fréquence d’émission.
🛡️Attaques, sniffing & pentest IoT
Techniques de capture RF, fuzzing de protocoles, reverse firmware et exploitation matérielle pour tester la robustesse sécurité des objets connectés.
📺IRDA, LIRC
Communications infrarouges à courte portée (point‑à‑point, ligne de visée) pour échanges série et contrôle à distance. Faible coût, pas d’interférences RF, porté par la norme IrDA et l’implémentation Linux LIRC.
💡LiFi
Transmission haut débit via la modulation de la lumière visible émise par des LED (Light Fidelity). Offre des débits > 100 Mbit/s, sans pollution radio, avec confinement spatial naturel.
🔖RFID (125 kHz)
Le RFID 125 kHz regroupe les systèmes de lecture sans contact à basse fréquence, largement déployés pour le contrôle d’accès, le suivi d’objets et l’identification simple.
📲NFC (13,56 MHz)
Le NFC 13,56 MHz est une technologie de communication courte portée normalisée (ISO/IEC 14443), couramment utilisée pour le paiement sans contact, l’échange rapide de données et les services sécurisés.
Protocoles industriels & SCADA
⚙️Modbus
Protocole maître‑esclave simple et ouvert, utilisé pour interroger et contrôler des capteurs et actionneurs industriels sur des liaisons série ou TCP/IP.
🚗CAN
Bus de communication temps‑réel conçu pour l’automobile et l’industrie, permettant l’échange de messages courts avec gestion de priorité et tolérance aux erreurs.
🛰️DNP3
Protocole SCADA fiable pour la supervision et le contrôle à distance des infrastructures critiques (énergie, eau), optimisé pour les communications longue distance.
🏭Profibus
Standard de terrain (fieldbus) largement déployé en automatisme industriel, offrant haut débit et flexibilité pour piloter et superviser des équipements variés.
📶Sans fil industriel
Technologies radio spécialisées (WirelessHART, ISA100, LoRaWAN) pour étendre la connectivité des capteurs et actionneurs sans câblage.
🧾Analyse de trames
Techniques de capture, décodage et inspection des paquets industriels pour diagnostiquer les communications et détecter les anomalies ou intrusions.
Communication hors réseau
🕸️Mesh Networking
Réseaux maillés sans infrastructure : chaque nœud relaie les paquets vers ses voisins, offrant résilience et couverture hors‑réseau (secours, terrains déconnectés, contestés).
🫥LPD/LPI techniques
“Low Probability of Detection / Intercept” : formes d’onde discrètes, sauts de fréquence, puissances minimales et codages spread‑spectrum pour échapper à la veille électronique.
🔊Data‑over‑Sound
Transmission de données via ultrasons ou bandes audibles (chirp.io, Quiet, DolphinAttack). Exploite haut‑parleurs & micros existants pour connecter appareils sans RF.
🕵️♂️Communication furtive
Canaux cachés (covert channels), modulation dissimulée ou stéganographie afin de communiquer tout en restant indétectable ou ambigu pour un observateur tiers.
Blog et ressources coups de cœur
🛡️VPN mon ami
Comparatif indépendant des fournisseurs VPN (transparence, juridiction, sécurité).
🧪PortSwigger Research
Publications et labs sur vulnérabilités web et sécurité applicative.
🏴Black Hills Infosec
Méthodologies et outils pour intercepter le trafic d’apps mobiles et analyser leur sécurité.
Audit Android et iOS
🧰Outils
Suite pour analyse/désassemblage et pentest mobile.