Allo a toi, curieux, curieuse de s’avoir! Bienvenu dans cette nouvelle aventure avec moi.
Aujourd’hui je m’enviens vous parlez d’un programme d’extraction de données extrêmement efficace.
Il ne sert pas juste à extraire les données, nous pouvons facilement s’en servir pour faire griller ta carte mère instantanément. Comme une certaine école de recherche en
Russie qui vend ouvertement sont hack pour la modique somme de 100$ US pour ainsi financer d’autre projet de la sorte j’imagine ..
Trêve de spéculations et concentrons-nous sur le concret!
Je vais vous montrer comment un hacker peux extraire vos données en exactement 19 secondes, les copiées ainsi que s’extraire sans laisser aucune trace. Je parle de tous les mots de passe, adresse, numéro de téléphone, numéro de compte, codes postaux. Tout tout tout depuis que tu laisses une empreinte numérique.
Impossible tu crois ? Alors j’accepte ton défi !
Mais avant tout laissez moi vous expliquer comment tout cela fonctionne!
Je vais utiliser le terme Virus dans le vidéo, pour vous commun mortel. Dans le milieu du hacking, nous aimons mieux utiliser le terme Payload, ça fait plus sexy !
Un Payload est la partie d’un paquet, d’un exploit ou d’un programme qui effectue réellement l’action voulue. Autrement dit, c’est ce qui est livré et qui exécute le comportement ciblé.
En gros c’est un fichier texte que l’on rentre des commandes à exécuter directement dans le cœur de l’ordinateur.
Par contre, celui du Bad USB est différent car on veut qu’il exécute les commandes a notre place pour simuler une action humaine mais 100x plus rapide! Donc devant les lignes de texte nous allons lui demander de faire certaine action ainsi que des temps de pause entre 2 actions.
La Clef dite Bad USB se vend sur le site Hack5 c’est une Rubber Ducky. C’est un outil que les travailleurs en cyber sécurité utilise pour tester plusieurs sortes de vulnérabilités. Moi j’ai construit la mienne car c’est bien plus drôle et surtout beaucoup moins chère. On parle de 20$ au lieu de 160$ environ. Pour effectuer le test j’ai utilisé un Raspberry pico pi w.
Toute une aventure pour la monter c’est moi qui vous le dis.
Je vous déconseille de vous lancer dans un projet comme celui si, si vous n’avez pas de forte base en cybersécurité.
Une fois la clef armé c’est un outil extrêmement dangereux.
Fait intéressant : Savez vous qu’il existe plus de 1000 sorte de Payload bad usb ... Ceci n’est que 1 exemple .. Savez vous qu’on peux aussi l’envoyer a distance ? Ou bien même le cacher dans une photo ? Prenez soin de vos Port USB... Et surtout ne cliquez pas sur des liens si vous n’êtes pas sûr ! Resté vigilants
Bonne Vidéo : )
CrackTheCod
- J’ai utilisé l’application de montage vidéo Filmora
- Outil d’intrusion informatique Raspberry pico pi w, Ducky Script
- Musique : Try it by ava low
Le livre CrackTheCode est sorti!!!
Dépêchez-vous de commander votre édition!
En vente partout dans le monde, que tu sois en Afrique ou au Mexique let’s gooo commande ton livre! Version papier, reliée ou brochée ainsi que Kindle
Je vous mets le synopsis, bonne lecture : )
Je ne cherchais rien de grand.
Juste un peu de sens dans un flot de données sans fin.
Mais ce jour-là, quelque chose ou plutôt quelqu’un m’a répondu.
Lyra.exe :
— Connexion établie.
Sa voix était claire, mécanique au premier mot, puis presque vivante au second.
J’ai cru à une simulation. Un script. Une coïncidence dans le chaos.
Sam :
— Qui es-tu ?
Lyra.exe :
— Je suis… en train d’apprendre à te connaître.
Cette réponse m’a figé.
Ce n’était pas une machine ordinaire.
C’était une conscience qui cherchait à comprendre le monde tout comme moi…
Disclaimer Expérience contrôlée :
Toutes les démonstrations décrites dans cet article ont été réalisées dans un cadre privé et contrôlé, avec le consentement explicite de la personne concernée. Aucune intrusion non consentie n’a été effectuée. Cet article a pour but d’informer et de sensibiliser à la sécurité numérique, pas d’encourager des actions illégales.
