IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Raspberry Pi Discussion :

Un outil anti-pistage alimenté par Raspberry Pi récemment conçu permet de vérifier si vous êtes suivi


Sujet :

Raspberry Pi

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    janvier 2014
    Messages
    1 056
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2014
    Messages : 1 056
    Points : 25 938
    Points
    25 938
    Par défaut Un outil anti-pistage alimenté par Raspberry Pi récemment conçu permet de vérifier si vous êtes suivi
    Un outil anti-pistage alimenté par Raspberry Pi récemment conçu permet de vérifier si vous êtes suivi
    en analysant les appareils environnants,

    l’outil serait efficace et facilement reproductible

    À chaque nouveau problème, une nouvelle solution. Matt Edmondson, un agent fédéral travaillant au ministère de l’intérieur américain depuis 21 ans vient de mettre au point un équipement permettant de détecter les appareils Bluetooth et Wifi environnants afin de s’assurer que l’on n’est pas suivi. Si a priori cela n’a rien de révolutionnaire, il faut savoir qu’à l’heure actuelle il existe très peu d’outils sur le marché qui permettent d’effectuer une telle tâche, tandis qu’une pléthore d’outils permettant de suivre des personnes ou des objets en mouvement est disponible. Pour aider à la promotion de la solution qu’il a mise au point et aussi aider les personnes qui en auraient besoin, l’agent fédéral l’a présentée à l’évènement Black Hat qui a eu lieu à Las Vegas au début de ce mois d’août et a rendu le code disponible sur GitHub.

    Les outils de suivi de personnes, des objets, des équipements, il en existe en grand nombre. Les plus récents et qui ont bénéficié d’une large couverture médiatique, ce sont les AirTags d’Apple. Pour suivre une cible avec un AirTag, il faut que la balise soit posée à proximité de l’objet. Lorsque c’est le cas, elle renvoie par Bluetooth un signal qui permet de déduire la position de l’objet suivi à partir de l’appareil mobile. Récemment, il a été rapporté qu’un AirTag qui avait été mis sur une valise a permis d’arrêter un employé d’une compagnie aérienne qui avait volé les effets personnels contenus dans le sac de la victime. Mais dans ce cas, l’AirTag ne permet que de suivre sa cible. Si l’on veut savoir si l’on est suivi par un AirTag, il faut disposer d’un iPhone afin de recevoir une alerte relative à la présence persistante d’une balise dans les environs. Si vous avez un téléphone Android, vous ne pourrez pas recevoir d’alerte.

    Ayant été contacté par un de ses amis pour savoir s’il pouvait avoir un appareil qui lui permettrait de savoir s’il était suivi, Matt Edmondson s’est rendu compte après plusieurs recherches qu’il n’y avait aucun outil existant qui pourrait aider son ami. Voyant le problème que cela pose pour des personnes qui ont, pour des impératifs de haute confidentialité, besoin de savoir s’ils sont suivis, Matt Edmondson, qui est un hacker et expert en criminalistique numérique, s’est lancé dans le projet de concevoir un équipement qui répond à ces besoins. Pour se faire, il s’est tourné vers un Raspberry Pi 3 et y a installé Kismet, qui est un détecteur de réseau et d’appareils sans fil, un sniffer, un outil de surveillance et un framework WIDS (détection d’intrusion sans fil). Il l’a ensuite couplé à une batterie afin de le rendre plus fonctionnel, car l’outil anti-pistage est conçu pour être utilisé en déplacement. Enfin, il dispose également d’un écran qui permet la lecture des données analysées en temps réel.

    Pour son fonctionnement, Edmondson a juste codé en Python des instructions qui démarre un fichier SQLite avec une extension .kismet et crée des listes d’appareils détectés dans un intervalle de 5 à 10 minutes, 10 à 15 minutes et 15 à 20 minutes. Il analyse ensuite les connexions WiFi ou Bluetooth et inscrit à chaque minute dans sa base de données les nouveaux appareils WiFi ou Bluetooth localisés dans la zone dans les différents intervalles de temps. Chaque minute, l’appareil compare les appareils détectés à ceux inscrits dans les différentes catégories de listes (5 à 10 minutes, 10 à 15 minutes et 15 à 20 minutes) et envoie une alerte à l’écran si un appareil correspond à celui déjà enregistré dans les listes.

    Nom : Tracking detector.png
Affichages : 29241
Taille : 631,3 Ko
    Outil de détection de suivi conçu par Matt Edmondson

    Pour éviter de fausses alertes, Edmondson précise qu’à tout moment il est possible de créer une liste d’exclusion en entrant des adresses MAC contenues déjà dans la base de données Kismet. Dans pareil cas, l’appareil exclu sera ignoré pour le reste de la session. De même, vous pouvez supprimer ou recréer la liste à tout moment. Un des problèmes évidents rencontrés par le hacker lors de l’analyse des appareils est le fait que les appareils ne se connectent pas tous au WiFi ou n’utilisent pas tous le Bluetooth. De même, de nombreux appareils utilisent la randomisation des adresses MAC pour dissimuler leur vraie adresse. Il faut donc aller au-delà des adresses MAC pour la détection. Une solution de contournement trouvée par Edmondson est le fait que Kismet stocke également les journaux d’appareils détectés au format JSON. Ces journaux peuvent être analysés ultérieurement afin de s’assurer que l’on n’a pas été suivi. Mais pour la détection en temps réel des appareils non connectés au WiFi ou au Bluetooth, une solution viable doit être trouvée.

    Mais déjà, Edmondson explique qu’il vit près du désert et a donc testé le système dans sa voiture pendant qu’il conduisait dans des endroits où personne d’autre ne se trouvait, emportant avec lui plusieurs téléphones pouvant être détectés par l’outil. Edmondson dit qu’il pense que l’outil peut être efficace, car « Vous avez toujours votre téléphone dans votre poche ou sur le siège à côté de vous ». Après avoir conçu cet outil, un de ses amis travaillant dans un autre ministère a utilisé le dispositif et cela lui a été utile.

    À l’avenir, Edmondson compte perfectionner son outil afin de prendre en charge plus d’adaptateurs WiFi, plus de protocoles sans fil et intégrer le suivi GPS. Pour ceux qui sont également intéressés par cet outil, Edmondson a publié son code sur GitHub et souligne que les appareils utilisés pour le concevoir peuvent être facilement trouvés.

    Source : Présentation du projet au Black Hat 2022

    Et vous ?

    Que pensez-vous de cet outil anti-pistage ? Utile ? Inutile ?

    Avez-vous déjà eu à chercher ce genre d’outils ? Quelle solution avez-vous utilisée pour savoir si vous étiez suivi ou non ?

    Voir aussi

    Des chercheurs découvrent qu’il est possible de pister les smartphones en passant par les signaux Bluetooth
    Faut-il pister les smartphones des gens pour s’assurer qu’ils s’isolent pendant cette pandémie globale ? La méthode a déjà cours dans certains pays et la France envisage de faire pareil via Orange
    Covid-19 : faut-il pister les téléphones pour cibler les lieux de rassemblements ? Le PM canadien n’écarte pas l’idée d’aller vers un « totalitarisme sanitaire », d’après les défenseurs des libertés
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    mars 2006
    Messages
    1 377
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2006
    Messages : 1 377
    Points : 3 317
    Points
    3 317
    Par défaut
    le depot github en question : https://github.com/azmatt/chasing_your_tail

  3. #3
    Membre chevronné
    Profil pro
    retraité
    Inscrit en
    décembre 2010
    Messages
    667
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : décembre 2010
    Messages : 667
    Points : 1 845
    Points
    1 845
    Par défaut
    Autant faire la même application sur son téléphone ? au moins lui on l'a tout le temps avec soi, car la faut avoir tout un appareil en plus

  4. #4
    Membre régulier Avatar de cyrille37
    Profil pro
    Développeur informatique
    Inscrit en
    juin 2005
    Messages
    150
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : juin 2005
    Messages : 150
    Points : 117
    Points
    117
    Par défaut Et le GSM ?
    Ne serait-il pas plus efficace et générique de détecter les appareils GSM ?
    Mais peut être n'est-ce pas possible ?

  5. #5
    Membre éprouvé Avatar de jmnicolas
    Homme Profil pro
    Développeur informatique
    Inscrit en
    juin 2007
    Messages
    427
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Transports

    Informations forums :
    Inscription : juin 2007
    Messages : 427
    Points : 969
    Points
    969
    Par défaut
    Citation Envoyé par archqt Voir le message
    Autant faire la même application sur son téléphone ? au moins lui on l'a tout le temps avec soi, car la faut avoir tout un appareil en plus
    C'est quasi mission impossible de faire tourner quelque chose en tâche de fond sur Android sans se faire "mettre en veille" pour économiser la batterie. C'est beaucoup plus facile de déléguer ça à une Raspberry Pi quitte à consulter les logs sur son téléphone.
    The greatest shortcoming of the human race is our inability to understand the exponential function. Albert A. Bartlett

    La plus grande lacune de la race humaine c'est notre incapacité à comprendre la fonction exponentielle.

Discussions similaires

  1. Réponses: 0
    Dernier message: 25/05/2022, 14h17
  2. [MySQL] Menu déroulant alimenté par requete SQL
    Par perlgirl dans le forum PHP & Base de données
    Réponses: 7
    Dernier message: 25/11/2009, 17h03
  3. Comment modifier une BufferedImage alimenté par un Thread
    Par jlassiramzy dans le forum AWT/Swing
    Réponses: 3
    Dernier message: 02/08/2006, 15h04
  4. [SQL] Comment automatiser une requête SQL alimentée par un formulaire HTML?
    Par tse_tilky_moje_imja dans le forum PHP & Base de données
    Réponses: 3
    Dernier message: 29/06/2006, 23h46
  5. Réponses: 2
    Dernier message: 24/08/2005, 14h50

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo