Powered By Blogger

Rechercher sur ce blogue

jeudi 6 mai 2021

Facebook : les données personnelles de plus de 500 millions d’utilisateurs accessibles en ligne

 

Facebook : les données personnelles de plus de 500 millions d’utilisateurs accessibles en ligne

 

Facebook est victime d’une nouvelle fuite de données personnelles. Un chercheur a découvert les informations de plus de 500 millions d’utilisateurs sur un forum accessible gratuitement.

Le chercheur en cybersécurité Alon Gal a découvert qu’une base de données contenant les informations personnelles de 533 millions d’utilisateurs Facebook avait refait surface sur le web. Il s’agit en effet de données qui avaient déjà fuité en 2019. À l’époque, Facebook avait affirmé avoir résolu le problème.Mais le scandale profile engine date de 2012 :

-ProfileEngine

-vol de donné sensible,sur tout ce qui est blog,réseau social,Facebook,Google,moteur de recherche … depuis 2012 et plus !
Libellés vol d’identité, vol de donné, Google, facebook, rssing, RSS, Blogger, Blog, feedburner est mort, moteur de recherche, ;-)


Mais il faut peu de temps aux hackers pour récupérer ces données, qu’ils espèrent pouvoir ensuite échanger contre de l’argent. La base de données n’a donc jamais été complètement éliminée du web. Alon Gal l’a retrouvé sur un forum de piratage, auquel la plupart des amateurs d’informatique peuvent accéder gratuitement et sans trop d’efforts.

Numéros de téléphone, noms et adresses de 20 millions de Français

Elle contient des informations personnelles d’un total de 533 millions d’utilisateurs, dont environ 20 millions de Français. Ces données incluent les identifiants Facebook, mais aussi des numéros de téléphone, des adresses postales et électroniques, des dates de naissance, des biographies et des noms complets. Avec de telles informations clés, des pirates pourraient tenter d’accéder aux comptes Facebook de ces utilisateurs.

Facebook n’a pour l’instant pas réagi officiellement à cette découverte. Une des porte-parole du réseau social a cependant tweeté le message suivant : « Il s’agit d’anciennes données précédemment rapportées en 2019. Nous avons trouvé et résolu ce problème en août 2019. ». Une réponse un peu légère face la sensibilité des informations concernées. Les données datent certes de 2019, et certains utilisateurs pourraient avoir changé d’adresse ou de partenaire depuis. Mais il semble peu probable qu’ils aient changé leur nom ou leur date de naissance.

En décembre 2019, les informations de 267 millions de comptes avaient également fuité en ligne. Elles concernaient majoritairement des utilisateurs américains. Il semblerait que cette base de données datant de la même année soit donc différente. Une fois qu’une telle fuite a eu lieu, les informations peuvent refaire surface à tout moment, même des années plus tard, explique Alon Gal. Le chercheur admet en outre qu’il est désormais trop tard pour protéger les données de ces 533 millions d’utilisateurs. Si vous avez un compte Facebook créé avant 2019, il est donc primordial d’être vigilant face aux potentielles menaces de fraude et de piratage.

Source. : Engadget

Pourquoi devrais-je utiliser DuckDuckGo au lieu de Google?

 

 

Pourquoi devrais-je utiliser DuckDuckGo au lieu de Google?

Je me fiche de ce que Google voit de moi si un cinglé veut voir le porno dément et l'érotisme que je regarde bien pour eux! Utilisez Duck Duck Go, car il aura en fait un élément de précision dans la façon dont il classe les mots-clés.

Donc, essentiellement, vous obtiendrez des réponses pertinentes, pas des conglomérats qui obtiennent des rangs supérieurs nourris à la cuillère, des racketteurs d'extorsion utilisant la calomnie à des fins de chantage. Fondamentalement, DuckDuckGo est comme un ordinateur faisant ce qu'il est censé faire, moins la criminalité des milliers d'employés de Google manipulant en sueur les faits et les chiffres à leur avantage: p

mercredi 5 mai 2021

Tutoriel sur l'empoisonnement ARP (MiTM Attack) spoofing arp, empoisonnement arp

 

 Tutoriel sur l'empoisonnement ARP (MiTM Attack) spoofing arp, empoisonnement arp

 Le protocole ARP (Address Resolution Protocol) est un protocole sans état permettant de résoudre les adresses IP en adresses MAC de la machine. Chaque périphérique réseau Internet qui a besoin de communiquer sur le réseau diffuse des requêtes ARP dans le système pour connaître l'adresse MAC des autres périphériques. Ceci est connu sous le nom de Poisoning ARP et également connu sous le nom de ARP Spoofing.

 Afin d'en savoir plus sur l'empoisonnement ARP, nous avons utilisé EtterCAP pour effectuer une attaque d'empoisonnement ARP sur l'environnement LAN à l'aide de l'environnement virtuel dans lequel nous avons installé Kali Linux et Ettercap pour renifler le trafic local dans le LAN. 

Fonctionnement du protocole ARP (Address Resolution Protocol) Lorsqu'un appareil a besoin de communiquer avec d'autres sur Internet, il recherche sa table ARP. Si l'adresse MAC ne figure pas dans le tableau, l'ARP_request est diffusé sur le réseau. Toutes les machines du réseau compareront cette adresse IP à l'adresse MAC. Si l'une des machines du réseau identifie cette adresse, elle répondra à l'ARP_request avec son adresse IP et MAC. L'ordinateur demandeur stockera la paire d'adresses dans sa table ARP et la communication aura lieu. Qu'est-ce que l'empoisonnement ARP ou l'ARP Spoofing? Les paquets ARP peuvent être falsifiés pour envoyer des données à la machine de l’attaquant. 

L'usurpation d'ARP construit un grand nombre de paquets de demande et de réponse ARP falsifiés pour surcharger le commutateur. Le commutateur est réglé en mode de transfert et une fois que la table ARP est inondée de réponses ARP usurpées, les attaquants peuvent renifler tous les paquets réseau. Les attaquants inondent le cache ARP d'un ordinateur cible avec des entrées falsifiées, également connues sous le nom d'empoisonnement. L'empoisonnement ARP utilise l'accès Man-in-the-Middle pour empoisonner le réseau.

 Empoisonnement ARP et MiTM L'attaque Man-in-the-Middle (MiTM) implique une attaque active où l'adversaire usurpe l'identité de l'utilisateur réel en créant une connexion entre la cible et envoie des messages entre eux.

 De cette manière, les victimes pensent qu'elles communiquent entre elles, mais en réalité, l'attaquant malveillant (l'homme au milieu) contrôle la communication. Certains protocoles sécurisés comme SSL servent à empêcher ce type d'attaque. Pour commencer, vous avez besoin des outils suivants; Station de travail VMware Système d'exploitation Kali Linux ou Linux Outil Ettercap connexion LAN Étapes à suivre L'attaque ARP est possible dans les réseaux sans fil et filaires. 

Vous pouvez jouer cette attaque dans le LAN local. Tout d'abord, installez la station de travail / virtualbox VMware sur votre macine et installez le système d'exploitation virtuel Kali Linux. Une fois le Kali installé, connectez-vous au mahcine virtuel Kali. Le nom d'utilisateur et le mot de passe par défaut sont root et toor. Assurez-vous que vous êtes connecté au réseau local et vérifiez votre adresse IP en tapant la commande ifconfig dans le terminal. Ouvrez le terminal et tapez Ettercap –G pour démarrer la version graphique d'Ettercap.

 Lorsque l'interface graphique s'ouvre, cliquez sur l'onglet Sniff dans la barre de menu supérieure et choisissez le reniflement unifié et appuyez sur OK. Nous allons utiliser eth0 qui signifie connexion Ethernet. 

 Cliquez sur Hôtes dans la barre de menu supérieure et cliquez sur Rechercher des hôtes. Il commencera à rechercher les hôtes actifs sur le réseau pour tous les hôtes actifs. Cliquez maintenant sur Hosts et choisissez Hosts List pour voir le nombre d'hôtes disponibles. Il affiche également l'adresse IP de la passerelle par défaut. Faites attention de sélectionner la cible. Ensuite, il faut choisir la cible. Dans cet environnement virtuel MiTM, notre cible est la machine hôte et la route sera l'adresse du routeur pour transférer le trafic. Dans l'attaque MITM, l'attaquant intercepte le réseau et renifle les paquets. Nous allons donc ajouter la victime comme cible 1 et l'adresse du routeur comme cible 

2. Remarque: dans l'environnement virtuel VMware, l'adresse de passerelle par défaut se terminera toujours par 2 car 1 est attribué à la machine physique. Dans ce scénario, notre cible est 192.168.121.129 et le routeur est 192.168.121.2. Nous allons donc ajouter la cible 1 comme IP de la victime et la cible 2 comme IP du routeur. Cliquez maintenant sur MiTM et davantage d'empoisonnement ARP. Ensuite, cochez l'option Renifler les connexions à distance et appuyez sur OK. 

 Cliquez sur Démarrer et sélectionnez Démarrer le reniflement. Cela va commencer l'empoisonnement ARP sur le réseau local, ce qui signifie que nous avons activé la carte réseau en mode promiscuité et que maintenant le trafic local peut être capturé et reniflé. Remarque: Ettercap renifle uniquement les paquets HTTP. Les paquets HTTPS sécurisés ne peuvent pas être reniflés.

 Maintenant, si la victime se connecte à un site Web. Vous pouvez voir leurs informations de connexion dans les résultats de la barre d'outils Ettercap. C'est ainsi que fonctionne l'empoisonnement ARP. J'espère que vous avez compris à quel point il est facile de renifler les paquets HTTP non sécurisés sur le réseau avec l'usurpation ARP. L'empoisonnement ARP a le potentiel de causer d'énormes dommages à l'environnement des entreprises. Pour de telles attaques et environnements, des hackers éthiques sont désignés pour sécuriser les réseaux.

 

 

REF.:

Quel a été le plus grand piratage informatique de l'histoire ?

 

 

·

Ce gars à comme fait le plus grand piratage militaire de tout l'histoire :

Gary McKinnon, né à Glasgow

en 1966, également connu sous le nom Solo, est un pirate informatique britannique accusé par les États-Unis

d'avoir réussi le « plus grand piratage informatique militaire de tous les temps »

Gary McKinnon — Wikipédia
Gary McKinnon , né à Glasgow en 1966 , également connu sous le nom Solo , est un pirate informatique britannique accusé par les États-Unis d'avoir réussi le « plus grand piratage informatique militaire de tous les temps » [ 1 ] . Cet administrateur systèmes au chômage est accusé d'avoir pénétré dans 97 ordinateurs appartenant à l' US Army et à la NASA , en 2001 et en 2002 . Les réseaux informatiques américains qu'on l'accuse d'avoir pénétrés appartenaient à la NASA, à l' armée de terre , à la marine , au Ministère de la Défense , à l' armée de l'air , ainsi qu'au Pentagone . Les États-Unis estiment que les crimes dont il est accusé ont causé des dommages évalués entre 700 000 et 800 000 USD [ 2 ] . McKinnon a protesté qu'il cherchait seulement à établir l'existence de vaisseaux spatiaux d'origine extraterrestre et a dit être absolument certain que les Américains ont réussi à récupérer une technologie antigravité extra-terrestre. Le Figaro a décrit un homme qui « ne se lave plus, vit en peignoir dans son appartement, perd son emploi et sa petite amie le quitte [ 1 ] ». Il passe ses journées et ses nuits à pirater les ordinateurs militaires américains, obsédé par la recherche d'informations sur les extra-terrestres, et tout cela depuis la maison de la tante de son ex petite amie [ 3 ] , située dans le nord [ 3 ] de Londres . Gary McKinnon est un autodidacte de l'informatique qui considère ce domaine comme un passe-temps. Son premier travail consistait à installer et configurer des postes de travail Microsoft Windows ; par la suite, il évolua vers d'autres fonctions. Pour le plaisir, il travaillait sur des programmes de jeux vidéo, et expérimentait son talent dans différents domaines de pointes telles que l'intelligence artificielle, les algorithmes génétiques, la logique floue , l'infographie, etc [ 4 ] . McKinnon affirme avoir été au départ à la recherche de tout ce qui était en rapport avec les OVNIs , initié au projet Révélation, qui a pour but de révéler les progrès technologiques obtenus grâce à l'étude d'objets extraterrestres, il s'est concentré sur une quelconque technologie secrète permettant l'énergie libre : « Les retraités ne peuvent pas payer leurs factures de carburant, des pays sont envahis pour que des nations occidentales s’attribuent des contrats pétroliers, et pendant ce temps des membres du gouvernement secret dissimulent des technologies concernant l’énergie libre [ 5 ] ». McKinnon déclare avoir été surpris que personne d'autre n'ait été sur cette recherche car beaucoup de documents administratifs américains avaient des mots de passe blancs : il n'était même pas nécessaire de pirater pour y entrer (et donc il récuse l'accusation de piratage informatique faite par le gouvernement américain) : « Un rapport officiel américain a encore récemment publié (2006) un rapport dénonçant le très très bas niveau de sécurité fédérale [ 5 ] , [ 4 ] . Je voyais les adresses IP se connecter à la machine, on pouvait trouver de quel pays elles pr

Celui qui à coûté le plus chère et celui don on ignore qui est l'auteur :

Sobig. F. Worm

Pour l'histoire, Sobig se désactiva de lui-même le 10 septembre 2003. Le 5 novembre

de la même année, Microsoft

annonçait qu'il paierait 250 000 $ à quiconque permettrait d'arrêter l'auteur de ce virus. Pour l'instant, aucune arrestation n'a encore eu lieu.

"Le créateur de Sobig est à ce jour inconnu.

Microsoft a offert 250 000 $ de son programme de récompense antivirus de 5 000 000 $ pour des informations menant à la capture et à la condamnation du créateur du ver. [1]"

Sobig — Wikipédia
Un article de Wikipédia, l'encyclopédie libre. Sobig est un ver informatique qui a infecté en août 2003 des millions d'ordinateurs. Il utilisait alors une faille présente dans tous les systèmes d'exploitation Windows ultérieurs à windows 95 de Microsoft . Bien que quelques essais eurent lieu sur le ver dès août 2002 , c'est en janvier 2003 que l'on situe sa première apparition sous le nom de Sobig.A . Il fut alors suivi par Sobig.B en mai 2003 . Cette version fut tout d'abord nommée Palyh , mais peu de temps après, les experts en sécurité découvrirent qu'il s'agissait d'une évolution de Sobig et le renommèrent. Apparu à la fin du même mois, la troisième version Sobig.C fut neutralisé par la même mise à jour anti-virale que Sobig.B . Sobig.D arriva quelques semaines plus tard, suivi immédiatement par Sobig.E . Arriva enfin le plus connu d'entre toutes les versions, Sobig.F qui fut la véritable cause de l'épidémie. Sobig est un ver informatique dans le sens où il se réplique lui-même par le biais des courriels. Il possède son propre serveur de messagerie et ne nécessite qu'une connexion à internet pour se répliquer. Il exploite une technique dite d’ email spoofing , c’est-à-dire qu'il recherche aléatoirement une adresse électronique sur l'ordinateur infecté pour envoyer une copie de lui-même avec l'un de ces sujets : Re: Approved Re: Details Re: Re: My details Re: Thank you! Re: That movie Re: Wicked screensaver Re: Your application Thank you! Your details Le courriel infecté contient également un texte demandant l'ouverture des pièces jointes tel que : "See the attached file for details" ou "Please see the attached file for details". Enfin, il contient l'une de ces pièces jointes où l'on retrouve le code malveillant : application.pif details.pif document_9446.pif document_all.pif movie0045.pif thank_you.pif your_details.pif your_document.pif wicked_scr.scr Le virus va rechercher au sein de l'ordinateur infecté une adresse qu'il puisse utiliser pour se répliquer. Le ver les recherche dans les documents portant les extensions suivantes : .dbx .eml .hlp .htm .html .mht .wab .txt Le ver Sobig.F peut se propager d'une autre façon. Après chaque infection, il cherche à contacter 20 adresses IP aléatoires sur le port 8998. Il profite ainsi de la porte dérobée Wingate que l'on retrouve sur nombre d'ordinateurs, vestige d'une ancienne contamination. Cette porte est d'ailleurs souvent utilisée par les polluposteurs afin de distribuer des pourriels . Sobig fut programmé grâce au logiciel Microsoft Visual C++ , compilé, puis compressé par le programme tElock . Pour l'histoire, Sobig se désactiva de lui-même le 10 septembre 2003 . Le 5 novembre de la même année, Microsoft annonçait qu'il paierait 250 000 $ à quiconque permettrait d'arrêter l'auteur de ce virus. Pour l'instant, aucune arrestation n'a encore eu lieu.

Ce vers informatique aurait causé pour 37 Milliards[2] de dollars de dégât.

30% du spam mondial à un moment donnée venais de lui.

Sobig.F était le ver le plus prolifique de son temps et détenait des records pour le nombre d'e-mails envoyés, ainsi que quelques autres.

La société de filtrage des e-mails MessageLabs affirme avoir arrêté plus de 1 000 000 d'exemplaires le premier jour de l'épidémie et 32 ​​432 730 exemplaires du ver depuis sa publication jusqu'au 10 décembre environ. Il représentait 1 e-mails sur 17 arrêtés par l'entreprise à son apogée et les deux tiers des spams mondiaux provenaient du cheval de Troie de Sobig et les deux tiers du spam mondial provenaient du cheval de Troie de Sobig.

En Angleterre, un homme affirme avoir reçu 115 courriels Sobig.f en 12 heures et un toutes les six minutes.

"Sobig - The Virus Encyclopedia" The Virus Encyclopedia

Le plus gros piratage financier :

Grâce aux informations dérobées aux quelques 100 millions de clients de banques et d’institutions financières, dont 83 millions auprès de JP Morgan, les trois criminels ont bâti une véritable entreprise internationale d’activités illégales. En s’appuyant sur une équipe de «centaines d’employés et de complices», Gery Shalon, Joshua Samuel Aaron et Ziv Orenstein se sont livrés à la manipulation de titres boursiers, à des paris illégaux en ligne et à des fraudes à la carte de crédit notamment. Ils ont aussi, entre autres, substitué des données confidentielles de sociétés dont ils pirataient le réseau.

Le piratage des réseaux informatiques de JPMorgan a affecté les données de 76 millions de ménages et 7 millions d’entreprises. La société de nouvelles financières Dow Jones, par ailleurs éditrice du Wall Street Journal, ainsi que deux autres courtiers, ont confirmé mardi faire partie des victimes de cette attaque.

"Le plus grand piratage informatique de l'Histoire est passé par la Suisse - Le Temps" Le plus grand piratage informatique de l'Histoire est passé par la Suisse

Autre histoire "Les pirates les plus dangereux et célèbres de notre génération | AVG" Les pirates les plus dangereux et célèbres de notre génération

Notes de bas de page

REF.:Quora.com

Avez-vous déjà réussit à retrouver l'usage d'un disque dur Sata mort ? Comment avez-vous fait ?

 

 


·

Pour moi ça a marché, il y avait quelques petits clac clac.

J'ai débranché le disque, je l'ai mis dans un sac de congélation plastique et un petit moment au congélateur, je ne sais plus combien exactement, une heure sans doute.

Ensuite, je l'ai rebranché sous Linux et j'ai utilisé une application de récupération "testdisk" qui m'a récupéré toutes les données.

Bien sûr ça a marché dans mon cas maintenant tout dépend du problème du disque

 

REF.: Quora.com

Est-ce que macOS est un dérivé de Linux/Unix ?

 

 


·

Linux, non. Il n’y a pas une seule ligne de code dans macOS qui provient de Linux (le noyau). Ils possèdent encore quelques utilitaires à la ligne de commande GNU, aussi utilisés par Linux, mais c’est tout.

Unix, oui. Mais ce qu'il faut comprendre c’est que macOS est un genre de Frankenstein. D’abord, le noyau de macOS (et iOS) est XNU. (Qui est intégralement disponible ici.) L’architecture Mach est utiliser entre les différents composant pour communiquer entre eux. La gestion de la mémoire, elle, est héritée de BSD (parce qu’à l’époque, FreeBSD avait le meilleur système de mémoire virtuel.) Le système pour interfacer avec le matériel, IOKit, est une création de NeXT, qui vient d’une compagnie achetée par Apple.

 Le noyau XNU fait partie du système d'exploitation Darwin pour une utilisation dans les systèmes d'exploitation macOS et iOS. XNU est un acronyme pour X is Not Unix. XNU est un noyau hybride combinant le noyau Mach développé à l'Université Carnegie Mellon avec des composants de FreeBSD et une API C ++ pour l'écriture de pilotes appelée IOKit. XNU fonctionne sur x86_64 pour les configurations à processeur unique et multiprocesseur.

 


 

REF.: Quora.com

Où vont les fichiers supprimés sur un ordinateur?

 

 Où vont les fichiers supprimés sur un ordinateur?

 Disparaissent-ils réellement du lecteur ou sont-ils mis en cache quelque part temporairement ?

 Réponse initiale: Où vont les fichiers supprimés sur un ordinateur?

 Ok, une partie de ceci est une simplification excessive, mais cela devrait vous aider à comprendre les concepts. Sur n'importe quel disque dur, il y a une table stockée qui dit «Le fichier xxxxxxxx est stocké dans les emplacements suivants:» Cela garantit que pour toute demande de fichier xxxxxxxxx, le lecteur sait où aller le chercher.

 Lorsqu'un fichier est supprimé, le premier caractère du nom de fichier est supprimé et marqué comme "inconnu". C'était la clé pour faire savoir au lecteur que l'un des emplacements répertoriés pour tout nom de fichier commençant par un caractère inconnu était libre d'être écrasé par de nouvelles données. Tant qu'aucune nouvelle donnée n'avait été écrite sur les secteurs qui abritaient à l'origine ces informations, tout était toujours là et vous pouviez le récupérer simplement en disant à la table de restaurer le premier caractère du nom de fichier (je me souviens avoir dû parcourir des répertoires entiers de données dans les années 80, en essayant de rappeler le premier caractère de tous les noms de fichiers afin qu'ils puissent être restaurés, un peu comme ceci: "fichier supprimé? utoexec.bat - Premier caractère: _" Compléter. Cauchemar. Bref, je m'égare) Cela permet donc une méthode assez simple de récupération d'un fichier à condition que les secteurs qui l'ont hébergé n'aient pas encore été écrasés.

La corbeille de Windows retarde simplement ce processus en déplaçant les fichiers «supprimés» dans une zone de stockage spéciale, en notant l'emplacement d'origine et la date à laquelle il a été supprimé. Après un certain laps de temps, la suppression «correcte» a lieu.

 Maintenant, certaines personnes ont réalisé que si elles voulaient réellement se débarrasser d'un fichier, une simple suppression pourrait ne pas être suffisante, après tout simplement en restaurant les données dans la table de fichiers, il y a une chance raisonnable qu'il puisse être récupéré, en particulier si cela ne faisait pas longtemps que la suppression avait eu lieu. Ainsi, une méthode appelée "remplissage zéro" a été inventée. 

Cela impliquait de remplir chaque octet du fichier d'origine avec un "0", puis de supprimer le fichier. De cette façon, même si vous restaurez les données dans la table de fichiers, tout ce que vous allez récupérer est un fichier vide. Il garantit efficacement que les secteurs du disque sont déjà écrasés au moment de la suppression. Une preuve infaillible? Pas assez.

Pour comprendre le bit suivant, il faut une certaine connaissance du fonctionnement des supports magnétiques. La surface de l'entraînement est recouverte d'un matériau pouvant être influencé magnétiquement qui est divisé en petits morceaux. Chacun de ces blocs peut représenter un 0 ou 1 binaire selon l'orientation magnétique.

 Disons qu'une orientation horizontale représente un zéro et une orientation verticale un un. Le lecteur lit l'orientation de chaque petit segment et renvoie un 0 ou un 1. Jusqu'ici tout va bien. Voici donc un exemple de morceau de lecteur représentant une partie d'un fichier: Alors maintenant, nous voulons effacer complètement ce fichier en changeant tout en zéros. Nous disons donc au lecteur de tout changer en une orientation horizontale. Simple, non? Sauf que la tête d'écriture magnétique ne le fait pas avec une efficacité de 100%. Autrement dit, les orientations ne sont jamais 100% horizontales ou 100% verticales.

 La tête de lecture lira avec plaisir un morceau qui est à 98% vertical en 1, ou juste à l'horizontal en tant que 0. Cela n'a pas vraiment d'importance, tant que vous pouvez comprendre ce que c'est censé être.

 Alors là, tout va maintenant être lu comme un zéro. Mais en regardant les orientations précises, vous pouvez dire ce qui était autrefois un 1 et ce qui était autrefois un zéro. Si vous avez accès aux valeurs exactes d'orientation, vous pouvez dire quels étaient les secteurs. C'est le principe de la récupération du noyau dur disponible pour le FBI et d'autres agences (même vous, si vous avez assez d'argent). Mais ce n'est pas aussi simple que cela puisse paraître. Au cours de l'utilisation du lecteur, les orientations sont inversées partout et il devient difficile de dire si vous lisez le bit tel qu'il était avant qu'il ne soit changé, ou avant cela, ou avant cela. Toutes sortes de choses apporteront des changements subtils, faisant de la récupération avancée du disque un art de l'analyse statistique.

 

REF.: Quora.com

Que puis-je faire avec un HackRF One ? Tout ce que je trouve sur Internet, c'est le déverrouillage des portières de voiture, peut-on ne faire que cela ?

 

 

·

Pour les personnes qui ne savent pas ce qu'est le HackRF One, il s'agit essentiellement d'un émetteur et d'un récepteur radio programmable.

Il vous suffit de le connecter à votre ordinateur, d'installer le bon programme et de vous mettre au travail.

Cela dit, les possibilités d'utilisation du HackRF One sont nombreuses et l'ouverture des portières de voiture n'est, de loin, pas la plus intéressante.

Je me suis procuré un HackRF car je cherchais un générateur de signaux pour tester mon équipement TSCM (Technical Surveillance Countermeasures). Un générateur de signaux normal coûte environ 50 dollars, ce qui est beaucoup moins cher que le HackRF, mais ils sont aussi moins cool.


Mon HackRF One est équipé d'un "Portapack" qui vous permet de l'utiliser sans ordinateur (il fonctionne avec une batterie de puissance de 5W). Le programme que j'ai installé sur le Portapack s'appelle "Mayhem" et il a quelques applications intéressantes. Sur la photo, le HackRF est dans le menu "Transmettre"

Voici une courte liste (et partielle) de ce que le HackRF One peut faire. Certaines choses ne sont pas tout à fait légales, mais cet appareil a une très faible puissance de transmission (1 à 3 milliwatts), et à moins que vous n'amplifiez le signal transmis, vous ne serez pas dérangé par la police :

  • Générateur de signal. Comme je l'ai déjà dit, il peut transmettre un signal radio de 1 MHz à 6 GHz.
  • Analyseur de spectre. Vous pouvez également scanner le même spectre de fréquences pour détecter toutes sortes de signaux de radiofréquence (RF).
  • Récepteur radio. Radio AM/FM, radioamateur, trafic radio de la police et de l'armée, communication par avion, etc.
  • Récepteur de télévision analogique. Vous pouvez regarder la télévision analogique avec.
  • Récepteur de signaux satellites. Vous pouvez également recevoir des signaux de satellites, par exemple des images (des satellites météorologiques) ou des messages.
  • Brouilleur (illégal !). Le Hack RF est capable de brouiller certaines fréquences, par exemple, les téléphones portables.

Un signal de brouillage provenant du HackRF est capté par mon analyseur de spectre

  • Usurpation de GPS (illégal !). Vous pouvez transmettre votre propre signal GPS (avec n'importe quelle coordonnée), ce qui peut brouiller les localisateurs GPS à proximité.
  • Émetteur en code Morse. Il suffit d'écrire votre message en texte et la fréquence sur laquelle vous voulez diffuser votre message.
  • Enregistrez et retransmettez les signaux radio. C'est ainsi que les gens ouvrent les portes de voiture, de garage et autres dispositifs contrôlés par RF avec le HackRF. Il suffit d'enregistrer le signal, de le sauvegarder dans la carte mémoire micro SD du HackRF, et de le retransmettre quand vous le souhaitez. Il va sans dire que certains de ces trucs peuvent être illégaux.
  • Transpondeur d'avions et de bateaux. Vous pouvez également recevoir les données des transpondeurs d'avions (numéro de vol, localisation, etc.) et même créer vos propres données de transpondeur et les transmettre. Ne faites pas cela, vous finirez en prison !

Il existe des centaines d'autres applications, allant de la lecture des données de pression des pneus ou des signaux de ballons météorologiques aux interférences avec les feux de circulation.

REF.: Quora.com 

Bref : le HackRF One est un appareil vraiment intéressant.