L’Atelier des machines

Parcourez les distros pentest, les outils hardware, les protocoles radio et les ressources mobiles. Chaque carte liste des liens vérifiés et des descriptifs courts.

Frameworks et distributions orientés pentest

💿Distro Test

Service en ligne permettant de tester de nombreuses distributions Linux directement via le navigateur, sans installation. Idéal pour évaluer un environnement avant déploiement.

🐳Exegol

Environnement d’attaque modulaire et scriptable pour pentest, reverse engineering et analyse forensique, basé sur Docker, léger et facile à maintenir.

📱Kali Nethunter

Distribution offensive Android signée Offensive Security. Permet de transformer un smartphone rooté en véritable plateforme de test d’intrusion.

📡SIGINT OS

Distribution Linux orientée interception de signaux. Elle centralise les outils SIGINT et SDR pour les chercheurs et analystes du domaine.

🖥️Puter

Ordinateur virtuel dans le cloud accessible via navigateur. Minimaliste mais fonctionnel pour héberger ou exécuter rapidement du code, même depuis un appareil limité.

🧪Mandiant FLARE VM

Machine Windows optimisée pour l’analyse de malware et le reverse engineering. Maintenue par les chercheurs de Mandiant FLARE Team.

🔎TraceLab OSINT VM

Environnement virtuel spécialisé OSINT avec TraceLab, permettant de créer, tester et exécuter des scénarios d’enquête automatisés par blocs.

Hardware

🧰Wiki Hardbreak

Ressources communautaires et articles pratiques autour du hardware hacking, du reverse électronique et des interfaces matérielles.

🏭Kamerka ICS

Outil de cartographie visuelle des systèmes industriels connectés (ICS/SCADA) à partir de scans Shodan/Censys.

🧪Bus Pirate

Interface multifonction pour communiquer avec divers protocoles matériels (UART, SPI, I2C) en mode maître. Très utile en analyse embarquée.

📈Saleae Logic

Analyseur logique et oscilloscope numérique haut de gamme, très utilisé pour la capture et l’analyse de signaux embarqués.

🛠️JTAG

Interface de débogage standard présente dans la plupart des SoC, utile pour l’extraction de firmware, le debug live, ou le dump mémoire.

🔌UART

Protocole de communication série simple, souvent exposé sur les cartes embarquées, utilisé pour accéder à des consoles root ou des logs.

🧵I2C

Bus série utilisé pour interconnecter des composants embarqués. Lecture/écriture sur EEPROM ou capteurs internes possible via sniff ou injection.

SPI

Protocole synchrone rapide, souvent utilisé dans la communication entre microcontrôleurs et mémoires flash. Fréquent en dump firmware.

🧮FPGA

Circuits logiques programmables utilisés pour prototyper ou émuler du matériel. Utiles en rétro‑ingénierie matérielle ou en cybersécurité avancée.

Communication — Réseaux cellulaires

2️⃣GSM / GPRS / EDGE (2G)

Premiers standards cellulaires numériques. Largement déployés mais obsolètes, ils présentent de nombreuses failles (authentification unidirectionnelle, chiffrement faible).

3️⃣UMTS / HSPA (3G)

Passage à un réseau IP et mutualisé. Meilleure sécurité que la 2G mais encore vulnérable aux failles dans la signalisation et les procédures d’authentification.

4️⃣LTE / LTE‑A (4G)

Architecture full IP, meilleur débit et latence. Malgré des protocoles robustes, des failles persistent (tracking, injection, IMSI catching).

5️⃣NR (5G)

Nouvelle génération avec virtualisation des fonctions réseau (NFV), slicing, et chiffrement renforcé. Les risques portent sur l’orchestration, l’interconnexion et la 5G NSA.

🧰Outils & Frameworks

Ensemble d’outils logiciels et matériels pour l’étude, l’analyse, l’émulation et la compromission de réseaux mobiles (srsRAN, YateBTS, OpenLTE...).

Communication — Bluetooth

🎧Bluetooth Classic

Version historique du protocole Bluetooth (BR/EDR), utilisée pour l'audio, les transferts de fichiers ou les périphériques HID. Protocoles LMP, L2CAP et sécurité basée sur E0.

🧿Bluetooth Low Energy (BLE)

Version optimisée pour les objets connectés à faible consommation. Fonctionne autour des couches GAP, GATT et SMP, avec des mécanismes de sécurité revus (pairing, encryption, bonding).

🧨Attaques (sniffing, spoofing, injection)

Exploits typiques des faiblesses Bluetooth : interception de trames, falsification d'identité d'appareil, ou envoi de commandes non sollicitées. Certaines attaques visent les phases de pairing.

🧩Matériel

Outils physiques pour analyse et attaque Bluetooth : sniffers (Ubertooth, nRF52840), dongles adaptatifs, antennes directionnelles ou plateformes SDR pour exploration radio.

Communication — Wi‑Fi

📡Protocoles (802.11 a/b/g/n/ac/ax)

Ensemble des normes WiFi définissant les bandes de fréquence, débits, modulation et compatibilité. De 802.11a à Wi‑Fi 6/6E (802.11ax).

🔐Sécurité (WEP, WPA, WPA2, WPA3)

Évolution des mécanismes de sécurité pour les réseaux sans fil Wi‑Fi.

⚠️Attaques courantes

Exemples d’attaques : désauthentification (DoS), handshake capture, rogue AP (Evil Twin), KRACK, PMKID etc.

🧰Outils

Liste d’outils pour l’analyse ou l’attaque Wi‑Fi.

Radiofréquences (RF) & SDR

📶Bandes 433 / 868 / 915 MHz

Bandes ISM libre couramment utilisées dans la domotique, les capteurs et les communications simples à courte portée.

🛰️SDR — principes

Technologie permettant de manipuler des signaux radio par logiciel. Ouvre de nombreuses possibilités en écoute, décodage, ou test de protocoles RF.

🧰SDR — matériel

Choisir et exploiter des émetteurs/récepteurs SDR, comprendre les bases matérielles pour des expérimentations RF.

🧩SDR — logiciels

Outils pour décoder, analyser et visualiser des trames RF (GNU Radio, URH, Inspectrum, PySDR…).

🏠Protocoles propriétaires (domotique, capteurs)

Communications RF utilisées par certains systèmes domotiques, capteurs ou télécommandes non standards.

📡NRF24 / NRF52840 & dérivés

Famille de puces radio très utilisées pour les projets IoT. Permettent des communications sans fil sur 2.4 GHz avec de nombreux cas d’usage.

🧭Systèmes GNSS & Navigation

Principaux systèmes de positionnement par satellite (GNSS) utilisés à l’échelle mondiale. Chacun dispose de constellations, protocoles et précisions propres.

🚫GNSS — attaques

Techniques visant à perturber ou tromper la réception GNSS : brouillage (jamming) du signal ou envoi de faux signaux (spoofing) pour manipuler la localisation.

🧪GNSS — outils & simulations

Solutions matérielles et logicielles pour analyser, simuler ou comprendre des signaux GNSS à des fins de test, recherche ou red teaming.

IoT, infrarouge et sans contact

🕸️ZigBee

Protocole maillé 2,4 GHz à faible consommation pour la domotique et les capteurs industriels. Idéal pour les réseaux d’objets connectés de courte portée requérant fiabilité et faible débit.

🏠Z‑Wave

Technologie sub‑1 GHz longue portée (≈100 m) et très basse consommation, spécialisée domotique. Topologie maillée, jusqu’à 232 nœuds par réseau.

📡LoRa / LoRaWAN

Modulation longue portée (kilomètres) et bas débit pour réseaux LPWAN. LoRa = couche physique ; LoRaWAN = protocole réseau, sécurité par clés AES 128.

🦊Sigfox

Réseau UNB (Ultra‑Narrow Band) bidirectionnel très basse consommation ; messages 12 octets, idéal pour télémétrie à très faible fréquence d’émission.

🛡️Attaques, sniffing & pentest IoT

Techniques de capture RF, fuzzing de protocoles, reverse firmware et exploitation matérielle pour tester la robustesse sécurité des objets connectés.

📺IRDA, LIRC

Communications infrarouges à courte portée (point‑à‑point, ligne de visée) pour échanges série et contrôle à distance. Faible coût, pas d’interférences RF, porté par la norme IrDA et l’implémentation Linux LIRC.

💡LiFi

Transmission haut débit via la modulation de la lumière visible émise par des LED (Light Fidelity). Offre des débits > 100 Mbit/s, sans pollution radio, avec confinement spatial naturel.

🔖RFID (125 kHz)

Le RFID 125 kHz regroupe les systèmes de lecture sans contact à basse fréquence, largement déployés pour le contrôle d’accès, le suivi d’objets et l’identification simple.

📲NFC (13,56 MHz)

Le NFC 13,56 MHz est une technologie de communication courte portée normalisée (ISO/IEC 14443), couramment utilisée pour le paiement sans contact, l’échange rapide de données et les services sécurisés.

Protocoles industriels & SCADA

⚙️Modbus

Protocole maître‑esclave simple et ouvert, utilisé pour interroger et contrôler des capteurs et actionneurs industriels sur des liaisons série ou TCP/IP.

🚗CAN

Bus de communication temps‑réel conçu pour l’automobile et l’industrie, permettant l’échange de messages courts avec gestion de priorité et tolérance aux erreurs.

🛰️DNP3

Protocole SCADA fiable pour la supervision et le contrôle à distance des infrastructures critiques (énergie, eau), optimisé pour les communications longue distance.

🏭Profibus

Standard de terrain (fieldbus) largement déployé en automatisme industriel, offrant haut débit et flexibilité pour piloter et superviser des équipements variés.

📶Sans fil industriel

Technologies radio spécialisées (WirelessHART, ISA100, LoRaWAN) pour étendre la connectivité des capteurs et actionneurs sans câblage.

🧾Analyse de trames

Techniques de capture, décodage et inspection des paquets industriels pour diagnostiquer les communications et détecter les anomalies ou intrusions.

Communication hors réseau

🕸️Mesh Networking

Réseaux maillés sans infrastructure : chaque nœud relaie les paquets vers ses voisins, offrant résilience et couverture hors‑réseau (secours, terrains déconnectés, contestés).

🫥LPD/LPI techniques

“Low Probability of Detection / Intercept” : formes d’onde discrètes, sauts de fréquence, puissances minimales et codages spread‑spectrum pour échapper à la veille électronique.

🔊Data‑over‑Sound

Transmission de données via ultrasons ou bandes audibles (chirp.io, Quiet, DolphinAttack). Exploite haut‑parleurs & micros existants pour connecter appareils sans RF.

🕵️‍♂️Communication furtive

Canaux cachés (covert channels), modulation dissimulée ou stéganographie afin de communiquer tout en restant indétectable ou ambigu pour un observateur tiers.

Blog et ressources coups de cœur

🛠️HackingVision

Tutoriels avancés sur hardware hacking, reverse et sécurité RF.

📚TheHacker.Recipes

Guide de pentest Active Directory.

✍️Blog de Mayfly

Tutoriels, labs SCCM/Proxmox et AD Pentest Mindmap.

🔧dyrk.org

Articles pointus en reverse, hardware hacking et boîtes à outils.

☁️Cloud Pentest Cheatsheets

Cheatsheets pour audits cloud (AWS, Azure, GCP, K8s).

🧠HackTricks

Ressource ultra‑riche : attaques, post‑exploitation, cloud, conteneurs…

🛡️VPN mon ami

Comparatif indépendant des fournisseurs VPN (transparence, juridiction, sécurité).

🧪PortSwigger Research

Publications et labs sur vulnérabilités web et sécurité applicative.

🏴Black Hills Infosec

Méthodologies et outils pour intercepter le trafic d’apps mobiles et analyser leur sécurité.

🧩NetSPI

Retours d’expérience sur audits réseau, cloud, applications et IoT.

🧬Trail of Bits

Recherches de pointe : reverse, fuzzing, crypto et sécurité embarquée.

🧠DecompAI

Agent LLM pour analyse binaire et workflows de décompilation dans Gradio.

Audit Android et iOS

📋Mobile OWASP

Checklist et standards MAS/MASTG pour pentest mobile.

🧪Frida

Instrumentation dynamique pour apps mobiles ; scripts et hooks.

🧰Outils

Suite pour analyse/désassemblage et pentest mobile.