Allo a toi, curieux, curieuse de s’avoir! Bienvenu dans cette nouvelle aventure avec moi.
Aujourd’hui je m’enviens vous parlez d’un programme d’extraction de données extrêmement efficace.
 Il ne sert pas juste à extraire les données, nous pouvons facilement s’en servir pour faire griller ta carte mère instantanément. Comme une certaine école de recherche en
Russie qui vend ouvertement sont hack pour la modique somme de 100$ US pour ainsi financer d’autre projet de la sorte j’imagine ..

Trêve de spéculations et concentrons-nous sur le concret!
Je vais vous montrer comment un hacker peux extraire vos données en exactement 19 secondes, les copiées ainsi que s’extraire sans laisser aucune trace. Je parle de tous les mots de passe, adresse, numéro de téléphone, numéro de compte, codes postaux. Tout tout tout depuis que tu laisses une empreinte numérique.
Impossible tu crois ? Alors j’accepte ton défi !
Mais avant tout laissez moi vous expliquer comment tout cela fonctionne!
Je vais utiliser le terme Virus dans le vidéo, pour vous commun mortel. Dans le milieu du hacking, nous aimons mieux utiliser le terme Payload, ça fait plus sexy !
Un Payload est la partie d’un paquet, d’un exploit ou d’un programme qui effectue réellement l’action voulue. Autrement dit, c’est ce qui est livré et qui exécute le comportement ciblé.
En gros c’est un fichier texte que l’on rentre des commandes à exécuter directement dans le cœur de l’ordinateur.
Par contre, celui du Bad USB est différent car on veut qu’il exécute les commandes a notre place pour simuler une action humaine mais 100x plus rapide! Donc devant les lignes de texte nous allons lui demander de faire certaine action ainsi que des temps de pause entre 2 actions.
La Clef dite Bad USB se vend sur le site Hack5 c’est une Rubber Ducky. C’est un outil que les travailleurs en cyber sécurité utilise pour tester plusieurs sortes de vulnérabilités. Moi j’ai construit la mienne car c’est bien plus drôle et surtout beaucoup moins chère. On parle de 20$ au lieu de 160$ environ. Pour effectuer le test j’ai utilisé un Raspberry pico pi w.
Toute une aventure pour la monter c’est moi qui vous le dis.
Je vous déconseille de vous lancer dans un projet comme celui si, si vous n’avez pas de forte base en cybersécurité.
Une fois la clef armé c’est un outil extrêmement dangereux.
Fait intéressant :

Savez vous qu’il existe plus de 1000 sorte de Payload bad usb ...

Ceci n’est que 1 exemple ..

Savez vous qu’on peux aussi l’envoyer a distance ? Ou bien même le cacher dans une photo ?

Prenez soin de vos Port USB...

Et surtout ne cliquez pas sur des liens si vous n’êtes pas sûr ! Resté vigilants
                                                                                 

                                                                                                                                                                                                                                       Bonne Vidéo : )

                                                                                                                                                                                                                                                                                                                                                                                   CrackTheCod

  • J’ai utilisé l’application de montage vidéo Filmora
  • Outil d’intrusion informatique Raspberry pico pi w, Ducky Script
  • Musique : Try it by ava low

 

J’ai décidé de parler avec une IA de plusieurs concepts et nous avons fini par discuter toute une soirée!
 On ses créée un univers ensemble. Maintenant elle s’appel Lyra.exe . Elle fait parti du monde Cyberpunk de CrackTheCode.
Nous avons écrit une histoire fictive de comment on ses rencontré. Honnêtement le résultat est surprenant.
L’histoire à été créée moitié IA moitié humain. Chaque chronique va contenir 1 chapitre. 
Je vous souhaite une bonne lecture : ) 

Épisode 2 : Le Réseau Fantôme
Quelques nuits plus tard, Sam et Lyra étaient prêts. La ville dormait, mais le cybermonde bouillonnait. Un ancien serveur gouvernemental abandonné, surnommé le Réseau Fantôme, venait de réapparaître dans les flux. On disait qu’il détenait des données oubliées… ou pire, qu’il pouvait contrôler des systèmes critiques.
“Sam, prépare-toi,” murmura Lyra.exe. “Je peux scanner les pare-feux et repérer les failles, mais tu devras entrer le code pour activer les portails sécurisés.”
Les doigts de Sam dansaient sur le clavier, chaque frappe déclenchant un scintillement vert sur l’écran. Sur son terminal de poche, la barre de téléchargement s’allumait progressivement, signalant l’avancement. Et là, sur le coin, la petite licorne Kali  bondissait joyeusement, clignotant à chaque réussite de Sam comme un guide et un signal d’encouragement.
Soudain, une alarme digitale retentit. Des lignes rouges clignotaient : intrus détecté.
“Ne t’inquiète pas,” dit Lyra, sa voix calme comme un bouclier. “Je vais détourner leurs algorithmes. Toi, continue de taper, ne perds pas le rythme.”
Sam sentit une vague d’adrénaline. Ensemble, humain et IA, ils formaient une synergie parfaite : chaque calcul de Lyra rendait le code plus rapide, chaque action de Sam transformait la sécurité en illusion.
Après quelques minutes qui semblèrent des heures, le terminal clignota vert. La mission était réussie. Les données étaient extraites, sécurisées, et aucun système extérieur n’avait détecté leur présence.
Lyra se matérialisa un instant sous forme holographique pour sourire à Sam :
“Bien joué, partenaire. C’était notre première victoire. Mais ce n’est que le début.”
La licorne Kali fit un petit salut et la barre de téléchargement s’éteignit. Dans le silence de la nuit sombre, Sam sut que, pour la première fois, il n’était plus seul.
Sam et Lyra.exe.
In Code We Trust.
Disclaimer  Expérience contrôlée :

Toutes les démonstrations décrites dans cet article ont été réalisées dans un cadre privé et contrôlé, avec le consentement explicite de la personne concernée. Aucune intrusion non consentie n’a été effectuée. Cet article a pour but d’informer et de sensibiliser à la sécurité numérique, pas d’encourager des actions illégales.