Il y a quelque temps, j’ai découvert une étude intéressante réalisée par des chercheurs de l’Université du Québec sur la sécurité du code généré par ChatGPT, le modèle de langage développé par OpenAI. Vous vous demandez peut-être ce qu’ils ont trouvé ? Eh bien, accrochez-vous, car les résultats sont surprenants !
Les chercheurs ont demandé à ChatGPT de générer 21 programmes et scripts dans différents langages, et seuls cinq d’entre eux étaient sécurisés dès la première tentative. Après avoir insisté pour que ChatGPT corrige ses propres erreurs, ils ont réussi à obtenir sept codes sécurisés de plus.
Une partie du problème semble provenir du fait que ChatGPT ne prend pas en compte un modèle d’exécution de code de type « adversarial« . En d’autres termes, il ne considère pas que le code qu’il génère pourrait être utilisé à des fins malveillantes. De plus, ChatGPT refuse de créer un code offensif, mais créera volontiers un code vulnérable, ce que les auteurs considèrent comme une incohérence éthique.
Les chercheurs ont également constaté qu’une des « réponses » de ChatGPT comme solution miracle aux préoccupations de sécurité était d’avoir uniquement des entrées valides, ce qui n’est pas vraiment réaliste dans le monde réel. De plus, le modèle ne fournit jamais de conseils utiles pour renforcer la sécurité d’un code, sauf si on lui demande précisemment de remédier aux problèmes. Et pour lui demander ça, il faut savoir quelles demandes lui formuler exactement, ce qui veut dire que vous devez vous-même être familier du langage et des vulnérabilités, par avance.
En conclusion de leur étude, les chercheurs pensent que ChatGPT, sous sa forme actuelle, représente un risque et que l’IA est victime du syndrome de Dunning Krüger. Les étudiants et les développeurs doivent être parfaitement conscients que le code généré avec ce type d’outil peut être non sécurisé. De plus, le comportement du modèle est imprévisible, car il peut générer un code sécurisé dans un langage et un code vulnérable dans un autre.
Bref, si vous utilisez ChatGPT ou un autre outil similaire (Github Copilot…etc) pour générer du code, gardez à l’esprit qu’il ne faut pas prendre pour argent comptant que le code fourni est sécurisé. Soyez vigilant et assurez-vous de vérifier et de tester le code pour détecter les éventuelles vulnérabilités. Et n’oubliez pas, comme dit Gaston Lagaffe : « La sécurité avant tout ! »
Aujourd’hui les amis, on va parler cybersécurité avec notamment la fameuse certification OSCP dont vous avez peut-être déjà entendu parler.
OSCP, qui signifie Offensive Security Certified Professional, est une certification, créée par Offsec, très réputée dans le milieu cyber puisqu’elle permet à tous ceux qui l’obtiennent d’attester qu’ils ont les compétences professionnelles nécessaires pour exercer en cybersécurité notamment en pentesting. OSCP couvre un large panel de thématiques, allant des bases du réseau TCP/IP, à l’administration Windows, aux langages comme Bash / Python ou encore la bonne compréhension du fonctionnement d’Active Directory etc.
Pour rappel, Offsec (Offensive Security) est également la société à l’origine de la distribution Kali Linux dont je parle régulièrement ici.
Si vous obtenez cette certification de haut niveau, vos compétences en pentesting ne seront plus à prouver et votre profil sera immédiatement valorisé dans le monde entier. Même chose si vous êtes chef d’entreprise, DSI, responsable sécurité et que vous souhaitez développer ces compétences parmi vos équipes.
Mais attention, la certification OSCP n’est pas qu’un simple QCM à passer. Il s’agit d’une certification d’assez haut niveau avec une approche par la pratique en conditions réelles ce qui permet aux participants d’explorer les outils, les techniques et les environnements qui leur permettront de renforcer leurs compétences et leur apprentissage.
Enfin, quand vous serez prêts pour le jour de l’examen, vous devrez hacker un maximum de machines à dispo pour la certification, collecter des informations, créer des scripts, exploiter des vulnérabilités, résoudre des problèmes de manière la plus créative possible… Tout ça sur une durée limitée de 23h45, en étant armé simplement de vos connaissances et d’une machine Kali Linux. Et vous devrez par la suite produire un rapport d’audit et l’envoyer à Offsec pour valider votre travail.
Ambient IT est reconnu pour son expertise et son expérience dans le domaine de la cybersécurité et de la formation. Les formateurs qui dispensent les cours sont également certifiés OSCP et ont une solide expérience pratique en pentesting. Leur programme de formation est très complet et très bien structuré afin que vous puissiez mettre toutes les chances de votre côté pour le jour de l’examen.
En prérequis, évidemment, vous devrez avoir un petit niveau en bash / python, bien vous y connaitre en réseau TCP/IP, savoir administrer une machine Linux et Windows.
Ensuite, chaque lundi matin de 9h à 12h30, et ce pendant 8 semaines, Ambient IT vous formera et vous coachera pour l’examen OSCP. Au total, vous aurez plus de 28 heures de cours en Français étalés sur 8 semaines, avec des exercices et des choses à réviser pendant la semaine.
Prochaine session : Le 11 septembre 2023 !
Puis une fois les concepts et les techniques bien assimilés, vous pourrez effectuer un passage à l’examen OSCP.
En plus de ce que propose Ambient IT, vous aurez également accès aux contenus et services proposés par Offsec, à savoir plusieurs heures de formations en vidéo, un livret PDF, un accès au forum pour que les apprenants puissent poser leurs questions et bien sûr un accès illimité durant toute la formation, au lab, c’est-à-dire à des machines sur lesquelles vous allez pouvoir vous entrainer.
Et comme Ambient IT travaille officiellement avec Offsec, vous aurez également accès à tout le contenu officiel proposé par Offsec pour passer la certif.
Notez que si vous vous inscrivez à une session en 2023, Ambient IT vous proposera 400 € de réduction pour toute inscription en CPF si vous mentionnez « Korben » au moment où ils vous appelleront (Offre soumise à condition d’achat et non cumulable avec d’autres promotions ou réductions en cours).
Au travers de mes articles sur Incogni je vous ai présenté un large panel de soucis potentiels liés au non-respect de votre vie privée, de vos droits RGPD ou encore l’enrichissement des données. Mais ce n’est pas tout ce qui pose problème (ce serait trop simple). Depuis quelque temps nous pouvons ajouter à la liste : la reconnaissance faciale, qui prend de plus en plus de place.
Il y a encore 10 ou 15 ans, beaucoup voyaient la technologie de reconnaissance faciale comme un truc super invasif. Certains évitaient même d’être prit ne serait-ce qu’en photo lors d’un salon ou d’une conférence. Aujourd’hui beaucoup déverrouillent leur smartphone via un scan de visage, se filment ou partagent des dizaines de photos pour jouer avec des outils d’avatars ou des filtres sur applis, prennent 42 selfies par semaine, etc. Bref c’est devenu plutôt courant.
Et je ne parle même pas de la reconnaissance faciale qui se fait à vos dépens et sans consentement : caméras de surveillance publique, images récoltées lors d’une manif, suivit qui peut être fait par l’employeur, accès à diverses compétitions sportives, etc. Pour information, la plupart des pays européens ont autorisé la mise en place et l’usage de caméras de surveillance axées reconnaissance faciale dans les espaces publics (la France a quand même interdit cet usage dans les écoles).
Comme pour toute technologie, il y a du bon et du mauvais. Avec l’ajout de l’IA sur la reco faciale il est par exemple possible de détecter des traits subtils qui permettent de déterminer différents troubles génétiques. Il permet aussi d’identifier une personne de manière précise, avec très peu de risque à l’erreur (passeport, banque …). Très bien. Sauf que l’on sait aussi que pour une utilisation honorable il y en a toujours beaucoup d’autres plus limites. Toutes les grosses boites du web sont sur le sujet, de Facebook (avec Deepface) à Google (FaceNet), en passant par Microsoft (Face) ou Amazon (Rekognition).
Le premier gros souci est bien entendu le respect de la vie privée et individuelle. Qui peut affirmer que votre tête ne sera utilisée à d’autres fins que celles prévues ? Même si l’entreprise en question n’a pas de mauvaises visées elle n’est pas à l’abri d’un hack ou d’une fuite quelconque. Et le risque est tout de suite différent si un groupe de vilains se procure votre visage par rapport à un « simple » mot de passe. Recréer un « profil humain » à votre image c’est la porte ouverte à tous les débordements. Là encore l’IA vient ajouter son grain de sable pour rendre tout ça encore plus crédible.
Vous avez vu comme moi l’évolution d’un Midjourney par exemple. Il y a quelques mois ça galérait à rendre des yeux ou des mains cohérentes, aujourd’hui c’est réglé. Dans quelques mois/années, nous aurons la même chose avec la vidéo et l’audio et il deviendra très difficile de faire la différence entre les réels humains et ceux créés artificiellement. Surtout si ces derniers sont créés à base de matière réellement existante (vos propres photos, vidéos, votre voix …). Le bordel à venir.
Ensuite il y a les risques habituels des données récupérées, mais datées. Lorsque votre adresse mail est récupérée et traine dans les bases de données … il suffit d’en changer (ou de faire vider les bases via le service Incogni). Votre visage par contre, pas si simple d’en changer dès que ça fuite. Et si le nombre de comptes qui fuitent semble en baisse (300 millions en 2022 quand même), la France reste dans le top des pays les plus ciblés, en 4e position (avec 20 millions de brèches, voir ici).
Justement pourquoi parler de reconnaissance faciale dans un article sur Incogni ? Et bien tout simplement parce que vos données biométriques sont aussi récupérées par les data brokers. Parce que oui, plus ils peuvent obtenir d’informations nous concernant plus ils sont contents les gars. Tout est bon pour grossir leurs bases de données, on ne sait jamais qui va les acheter.
Ces données biométriques n’étaient pas vraiment un sujet il y a encore quelques années. Il existe donc un certain flou légal, tant au niveau des sanctions que concernant la récolte des infos (qui devrait dans tous les cas demander votre acceptation). Il faut comprendre que c’est une industrie estimée à 5 milliards de $ en 2021 et que d’ici 2028 cela devrait représenter 13 milliards. Y’a de la moula en jeu ! Nous avons la chance en Europe d’avoir le GDPR qui régule un peu, mais il y a assez peu d’applications de la loi derrière.
Du coup Incogni vous permet de retirer tout ce qui est possible dans les bases des data brokers qu’ils surveillent. Moins il y a de choses sur vous sur le web, moins il sera possible de lier tout ensemble et obtenir un profil précis. Pour quelques euros par mois, vous pouvez donc donner au service toutes les informations que vous voulez voir retirer : adresse mail et/ou physique, vrai nom/prénom, emploi, cercles de vos contacts … C’est déjà tout un pan de votre identité numérique qui disparait.
À noter que la liste des brokers surveillés par Incogni grossit sans cesse. Parti d’une grosse centaine, on arrive bientôt au double (180+ actuellement).
Si vous utilisez Authy, l’application de génération de codes 2FA, vous avez peut-être remarqué qu’on ne pouvait pas forcement exporter les datas et migrer tout ça vers un autre logiciel 2FA.
La bonne pratique en général, c’est de conserver le code TOTP ou le QR Code associé pour pouvoir par la suite l’importer dans une autre application. Mais la réalité c’est que peu de monde le fait.
On scanne le QR Code et basta, jamais on le sauvegarde. Sauf que le jour où on perd son téléphone, c’est la cata. Avec Authy, y’a un backup sur leurs serveurs, mais pas de possibilité de migration.
Mais j’ai une solution pour vous. Cela s’appelle Authy Export et c’est un logiciel développé en Python qui vous rappellera les anciens cracks des années 90 et qui vous permettra d’exporter l’ensemble de vos codes OTP dans un fichier HTML avec tout ce qu’il faut (URL + QRCode) pour pouvoir à nouveau les scanner.
Pour faire fonctionner Authy Export, vous aurez besoin de la version Desktop d’Authy synchronisé avec votre compte et non verrouillée par un mot de passe. Cliquez ensuite sur le bouton « Click to export TOTP » du logiciel et patientez quelques instants que l’export se fasse.
Évidemment, faites bien attention ensuite de conserver ce fichier dans un endroit sûr (chiffré de préférence) pour éviter que quelqu’un ne mette la main dessus.
Voilà, j’espère que ce petit outil de ma confection vous sera utile 🙂
Si vous voulez vous améliorer en Python, mais que vous manquez de temps et que vous ne voulez pas vous prendre la tête, alors Calmcode.io est la solution pour vous.
Avec plus de 600 vidéos assez courtes et simples à comprendre dans différents cours, vous pourrez facilement apprendre les bases de Python et découvrir de nouveaux outils open source.
Notez que le site propose également une newsletter pour être tenu informé des nouveaux contenus mis en ligne.
L’objectif de Calmcode est de remédier à l’anxiété liée à vos perceptions de vos compétences en développement en proposant des leçons vidéo courtes et simples à capter qui partent de zéro.
Par exemple, vous y trouverez une bonne introduction à l’outil Bandit qui permet de renforcer la sécurité de votre code Python.
Le contenu est axé sur des outils et des réflexions qui peuvent comme ça, rendre votre vie professionnelle plus agréable. Calmcode s’efforce ainsi de suivre des principes importants tels que fournir un contenu clair et concis, mettre l’accent sur la patience et l’itération plutôt que sur des délais à respecter, et surtout « montrer » comment on fait les choses plutôt que simplement les expliquer.
C’est vraiment cool et je suis certain que vous en retirerez des choses. Bref, à fouiller !
Si, comme moi, vous avez eu la chance de connaitre les débuts de l’Internet grand public, vous savez que ça ressemblait un peu au far-west. D’un côté tout était à faire et à découvrir, mais d’un autre rien (ou presque) n’était en place au niveau protection des utilisateurs. Il a fallu attendre des années pour que les choses se mettent en place petit à petit. Un peu comme ce que nous vivons actuellement dans le monde des cryptos, ou l’on découvre et met en place des régulations au fil de l’eau.
Mais plus le temps a passé et plus les internautes ont étés protégés par des lois spécifiques et certaines garanties (RGPD, etc.). Plus question pour les créateurs de sites ou d’applications de faire n’importe quoi avec les données de leurs utilisateurs. Pour citer un exemple concret : au début de mon site, on ne parlait pas du tout d’une page de mentions légales, de conditions générales d’utilisation (CGU), de pop-up de consentement pour les cookies ou ce genre de choses. Chacun faisait un peu ce qu’il voulait chez lui, et il y avait donc des abus.
Aujourd’hui nous entendons parler le plus souvent de 4 droits : le droit à l’accès, à l’information, à l’oubli et à la rectification. C’est ce que nous allons explorer ici. Il existe bien entendu d’autres droits comme celui à la portabilité, la limitation de traitement … mais j’en parlerai peut-être dans un autre article.
1. Le droit d’accès
Comme son nom l’indique, il permet à tout le monde d’avoir accès à ses propres informations sur n’importe quel site utilisé ou auprès de n’importe quelle entreprise les ayant potentiellement récoltées (ce qui inclus les data brokers). Cela dit il y a une petite chose à prendre en compte, c’est que vous devrez prouver que vous êtes bien … vous-même. Pas question de laisser n’importe qui demander des infos vous concernant.
À tout moment vous pouvez donc contacter le responsable et le questionner sur ce que l’entreprise possède vous concernant, ce qu’ils font de ces données et en demander une copie. Et la réponse doit vous arriver dans les 2 mois, sinon vous pouvez déposer une plainte auprès de la CNIL. Ils fournissent d’ailleurs un modèle de courrier que vous pouvez utiliser si besoin.
Un exemple assez récent de non-respect de ce droit avec l’opérateur Free, condamné il y a quelques semaines pour ne pas avoir suivi les recommandations, notamment en termes de droit d’accès.
2. Le droit à l’information
Non ce n’est pas le droit de suivre l’info en continu sur BFM, TF1 ou autres flairants fleurons de notre journalisme national (lool). C’est plutôt le fait que tout responsable d’un site doit vous demander de manière explicite le consentement afin de pouvoir traiter et utiliser vos données. Il doit aussi s’identifier de manière claire, indiquer la durée de conservation et éventuellement les partenaires avec qui il va partager tout cela. La plupart du temps cela se fait lorsque vous validez votre inscription à un service, l’abonnement à un site, etc.
Et normalement celui doit rester simple à comprendre pour tout le monde et sans « vices cachés ». Pas question de cases précochées, d’utiliser un langage obscur ou inadapté à la cible, de noyer les infos dans 36 pages de texte police 8, etc.
3. Le droit à l’oubli
On parle aussi parfois de droit à l’effacement. Comme pour le droit d’accès, il faudra justifier votre identité de manière sûre, mais une fois que c’est fait vous pouvez demander la suppression de toutes les informations vous concernant. Souvent lorsque nous arrêtons d’utiliser un site ou un service, nous le laissons « de côté » en ne vous y connectant plus. Or cela n’efface pas pour autant nos données de la base, qui peuvent éventuellement toujours être exploitées, partagées ou vendues. Demander une suppression (si ce n’est pas possible depuis l’administration de son compte) va empêcher cette exploitation a posteriori.
Cela peut se faire également si vous décidez tout simplement que votre consentement a été mal acquis (changement des utilisations prévues, infos non nécessaires ou pertinentes en fonction de l’utilisation, données de mineurs, etc.). Ou encore que l’on a publié quelque chose vous concernant et qui pourrait vous porter préjudice (photo sur un réseau social que la personne ne veut pas effacer, etc.). Là aussi la CNIL vous propose un formulaire à utiliser pour contacter les responsables.
En cas de non-respect de ce droit, la société s’expose à de lourdes amendes. Cela a été le cas en Espagne pour Equifax Iberica, condamné à payer 75000€ pour ne pas avoir respecté la demande de suppression d’un internaute. ça coute cher la flemme de faire quelques clics ^^
4. Le droit à la rectification
Similaire au droit à l’oubli, mais en moins définitif, le droit à la rectification vous permet de faire modifier n’importe quelles données vous concernant. Sur le même principe, vous pouvez à tout moment demander à un organisme de modifier les données qu’il possède sur vous. Cela va servir dans le cas ou l’organisme en question dispose de données périmées (ancienne adresse mail …) ou tout simplement d’erreur de votre part. Un cas concret ? Vous vous inscrivez sur un site avec un âge minimum, vous vous trompez dans la date de naissance et le site en question bloque votre adresse mail. Là encore la CNIL vous mâche le travail avec un formulaire tout préparé.
Tous ces droits sont souvent longs à faire appliquer au cas par cas. Surtout qu’il faut encore ajouter tous les organismes qui ont récupéré vos données sans que vous soyez au courant. J’ai d’ailleurs présenté le principe de l’enrichissement de données ici.
Heureusement, Incogni vient à votre rescousse si vous avez des activités plus fun à réaliser dans vos journées que d’envoyer des mails ! Je vous renvoie vers mon test personnel du service de Surfshark, mais son utilité est de faire respecter vos droits à votre place. Il vous suffit de lui dire ce que vous voulez faire supprimer auprès des différents data brokers qui possèdent vos données et il va tout gérer.
D’abord il va scanner les 150 brokers qu’il surveille pour voir si vous êtes recensé chez eux. Ensuite il va les contacter tous et demander les modifications. Puis il vous fera savoir lorsque les modifications sont faites et relancera les mauvais élèves jusqu’à ce qu’ils se décident. Et après il continuera à les surveiller du coin de l’oeil.
Cela vous prendra quelques minutes pour mettre en place l’outil et ensuite vous pouvez l’oublier ! Il suffit de surveiller son tableau de bord pour suivre l’avancée du projet. Nous avons affaire à quelque chose de sérieux. Pour s’assurer que les données sont réellement effacées de toutes ces bases, ils font appel au juridique et aux lois sur la vie privée que nous avons vues plus haut. À avoir dans sa boite à outil numérique !
Vous vous souvenez de Restic que je vous ai présenté en 2020 ?
Ce logiciel permet de faire des backup sous forme de snapshot (object storage) localement ou sur des services distants type AWS S3, OpenStack Swift, BackBlaze B2, Microsoft Azure Blob Storage ou encore Google Cloud Storage sans oublier via SFTP.
Sauf que Restic, et bien c’est de la ligne de commande et je sais que certains d’entre vous sont allergiques à ça. Heureusement, il existe une interface graphique (moche) nommée Jarg qui devrait vous aider à prendre ça en main.
Il vous faudra évidemment télécharger et installer Restic avant de pouvoir utiliser cette application.
Lors de votre première utilisation de Jarg, un profil « par défaut » sera alors créé, ainsi qu’un « répertoire restic » dans votre dossier utilisateur et c’est votre dossier courant qui sera utilisé comme source pour la sauvegarde.
Jarg exécutera alors les commandes Restic correspondantes à ce que vous voulez et affichera les résultats affichés sur la droite de l’interface.
Notez que niveau sécurité, Jarg ne chiffre pas pour le moment les mots de passe et les secrets S3 donc soyez prudent avec la sécurité de votre ordinateur.
Jarg est dispo sous macOS, Windows et Linux (soit vous compilez, soit vous utilisez l’AppImage) en cliquant ici.
Allez, ce matin, on va se faire plaisir. Je vais vous parler de la faille sécurité CVE-2023-21036 connue également sous le nom aCropalypse. Cela touche principalement les gens qui ont des smartphones Google Pixel et qui s’amusent recadrer leurs photos.
Alors en quoi ça consiste ? Et bien cela permet de récupérer des données dans des fichiers PNG qui ont été tronqués. Ainsi, un attaquant pourrait, en exploitant cette faille, restaurer des informations personnelles qui auraient été retirées d’une image comme des adresses postales ou des données bancaires, le tout à partir d’images mises en ligne. Flippant (ou trop cool… lol) !!
Pour mieux comprendre, imaginez que vous preniez une capture d’écran d’un mail contenant votre adresse personnelle, puis que vous la recadriez pour ne montrer que le produit que vous avez acheté et masquer vos données personnelles. Grâce à cette faille, il est tout à fait possible de récupérer la partie supprimée de l’image, y compris votre adresse.
Alors comment fonctionne cette vulnérabilité ?
Et bien cela repose sur la compression zlib utilisée dans les fichiers PNG. Normalement, il est très difficile de décompresser des données compressées sans connaître l’arbre de Huffman utilisé pour effectuer cette compression. Toutefois, dans le cas spécifique de cette exploitation de faille, en trouvant le début d’un bloc de codage Huffman, il devient possible de le décompresser à partir de celui-ci.
L’algorithme utilisé est assez simple : il parcoure chaque décalage binaire et, lorsqu’un décalage correspondant au début d’un bloc de Huffman est trouvé, il tente de décompresser les données en le prenant comme point de départ. Ainsi, si les données se décompressent, c’est OK. Sinon, il passe au décalage suivant.
for each bit-offset:
if it doesn't look like the start of a dynamic huffman block:
skip this offset
try decompressing from that offset:
if the decompressed data looks plausible:
return decompressed data!
catch decompression errors:
continue
Et voilà comment on récupère des données effacées sur des PNG.
Cette vulnérabilité est due à un problème d’API chez Google, où c’est l’option « w » (écriture) qui a été utilisée à la place de « wt » (écriture avec troncage). Par conséquent, l’image d’origine n’est pas tronquée lorsqu’elle est recadrée.
Bref, si la fonction « recadrage » que vous utilisez dans votre logiciel préféré passe par l’API de Google, soyez vigilant, le temps que ce problème soit corrigé.
Vous le savez, Kali est un Linux spécialisé pour la cybersécurité, qui permet de faire de l’analyse de vulnérabilité, du test d’intrusion, de l’analyse de paquets réseau, du reverse engineering et tout un tas d’autres trucs. Si vous êtes un pentester, vous l’utilisez probablement et vous savez que la création de VM Kali Linux pour chaque mission peut être une tâche un poil relou !
Heureusement, un nouveau projet open source baptisé Kali-automation-install va vous faciliter grandement la vie. Cet outil permet en effet de créer automatiquement une VM Kali Linux avec tous les outils nécessaires pré-installés dessus, le tout en utilisant un simple script bash qui peut être rapidement et facilement modifié. Cela permet de répondre à vos besoins spécifiques sur chacune de vos missions d’expert ;-).
Ce projet a été développé par sKillseries, un habitué du monde offensif cyber et permet aussi de configurer Kali en français pour qu’il fonctionne avec les deux hyperviseurs les plus courants : VirtualBox et VMware.
Pour l’utiliser, vous devrez d’abord installer packer ainsi que l’hyperviseur de votre choix (J’ai choisi Virtualbox pour l’exemple).
apt install packer virtualbox virtuabox-ext-pack
Ensuite, vous pouvez modifier les variables qui sont dans le fichier kali-var.json pour personnaliser votre VM Kali Linux.
{
"iso_url": "<Lien de Téléchargement Kali-Linux>",
"iso_checksum": "<SHA256Checksum de l'ISO>
}
Enfin, une fois ces modifications faites, vous pourrez initier la création de la VM avec une seule commande directement depuis votre terminal ou vos propres scripts.
Vous pouvez même le faire en mode headless si vous le souhaitez (sans interaction) en ajoutant le paramètre suivant au fichier json de votre hyperviseur.
"headless": "1",
Vous trouverez toutes les infos sur ce projet sur sa page Github.
Vous êtes en ville et autour de vous, ça crépite de réseaux wifi en tous genres ! Et bien bonne nouvelle, vous allez pouvoir analyser et cartographier tout ça comme vous le feriez avec un nmap. Sauf qu’il n’y a pas besoin de se connecter à ces réseaux wifi ni même que ces derniers diffusent un SSID.
L’outil qui permet cet exploit s’appelle TrackerJacker. C’est un outil en ligne de commande qui permet tout simplement de faire du monitoring 802.11 sous Linux (Raspberry Pi aussi) et macOS.
Ça permet comme ça d’avoir non seulement une liste des réseaux wifi, mais également de tous les appareils qui y sont connectés. Sur votre propre réseau wifi, ça peut vous permettre également de trouver l’appareil qui pompe toute la bande passante.
Pour l’installer :
pip3 install trackerjacker
Vous pouvez également traquer certaines adresses MAC si besoin et ensuite déclencher des alertes ou toute sorte de scripts. Imaginez, vous avez l’adresse MAC de quelqu’un qui doit rester loin de vous… Et bien vous pouvez instantanément savoir s’il est dans le coin dès qu’il se connecte à un réseau wifi autour de vous :-).
Pour cartographier tout ce qui est autour de vous, vous pouvez également utiliser la commande suivante en spécifiant l’interface réseau à utiliser (ici eth0) :
trackerjacker -i eth0 --map
Vous récupérerez alors un fichier YAML nommé wifi_map.yaml.
Bref, un bon petit outil développé en Python à tester. Toute la doc est dispo sur Github.