« SE3Groupe2025-14 » : différence entre les versions

De projets-se.plil.fr
Aller à la navigation Aller à la recherche
Ligne 34 : Ligne 34 :


= Premier système embarqué =
= Premier système embarqué =
'''Titre du Projet: "KeyMaster" - Plateforme d'Audit de Sécurité HID Autonome'''
'''Titre du Projet: "GhostDrive" - Plateforme d'Audit de Sécurité Furtive & Autonome'''


'''Description Générale:'''
'''1) Description Générale:'''


Conception et realisation d'un dispositif matériel d'audit de sécurité simulant un périphérique d'interface humaine (CLavier USB / HID). Le système permet d'automatiser l'injection de commandes sur une machine cible à partir de scripts stockés sur une carte SD.
Ce projet consiste en la conception (Hardware & Software) d'un dispositif d'intrusion physique (BadUSB). L'objectif est de créer un outil capable de contourner la méfiance des utilisateurs en se comportant comme un '''périphérique de stockage légitime''', tout en exécutant des injections de commandes automatisées.


Le sysème intègre une architecture sur batterie permettant une configuration "Hors-Ligne" via un écran OLED, garantissant que l'attaque est parfaitement calibrée avnat même le branchement sur la cible.


Ce dispositif intègre une gestion d'énergie sur batterie et une interface utilisateur (OLED + Boutons) permettant de naviguer dans les fichiers et de pré-sélectionner le script d'audit hors-ligne (avant connexion à la cible).
'''2) Scénario d'Utilisation:'''
 
# '''Configuration (Offline) :''' Sur batterie, l'auditeur utilise l'écran et les boutons pour sélectionner le payload (script) adapté à la cible (Windows, Linux, Mac).
# '''Infiltration (Mode Leurre) :''' Une fois branché en USB, le dispositif est reconnu par l'OS comme une simple Clé USB de stockage. L'utilisateur voit des fichiers inoffensifs, ce qui lève les soupçons.
# Exécution (Injection): Une interface HID (CLavier), camouflée dans la configuration USB Composite, s'active discrètement pour exécuter le script sélectionné (ex: exfiltration de données, ouverture de terminal) pendant que la victime consulte les fichiers.





Version du 17 février 2026 à 14:57

Programmation des systèmes embarqués

Cette page est un exemple. N'oubliez pas de remplacer BB par votre numéro de binôme dans tous les noms de documents. Cliquez simplement sur le lien rouge pour téléverser un document.

Carte électronique

Carte réalisée en utilisant le logiciel KiCAD : Fichier:2025-pse-b14-prog.zip|ma carte électronique]].

Schéma électronique de la carte :

Fichier:2025 PSE-14-PROG-schema.pdf
Mon schéma électronique

Résultat du routage :

2025-PSE-G14-PCB.png|thumb|center|400px|Mon routage]]

Photo de la carte soudée :

Vidéo très courte et en basse résolution de la carte en fonctionnement :

Média:2025-PSE-14-PROG-video.mp4

Programmation

Bilan

J'indique où j'en suis arrivé à la fin des séances.

Eventuellement la vidéo brève du fonctionnement complet du programmateur : Média:2025-PSE-14-PROG-final.mp4.

Premier système embarqué

Titre du Projet: "GhostDrive" - Plateforme d'Audit de Sécurité Furtive & Autonome

1) Description Générale:

Ce projet consiste en la conception (Hardware & Software) d'un dispositif d'intrusion physique (BadUSB). L'objectif est de créer un outil capable de contourner la méfiance des utilisateurs en se comportant comme un périphérique de stockage légitime, tout en exécutant des injections de commandes automatisées.

Le sysème intègre une architecture sur batterie permettant une configuration "Hors-Ligne" via un écran OLED, garantissant que l'attaque est parfaitement calibrée avnat même le branchement sur la cible.

2) Scénario d'Utilisation:

  1. Configuration (Offline) : Sur batterie, l'auditeur utilise l'écran et les boutons pour sélectionner le payload (script) adapté à la cible (Windows, Linux, Mac).
  2. Infiltration (Mode Leurre) : Une fois branché en USB, le dispositif est reconnu par l'OS comme une simple Clé USB de stockage. L'utilisateur voit des fichiers inoffensifs, ce qui lève les soupçons.
  3. Exécution (Injection): Une interface HID (CLavier), camouflée dans la configuration USB Composite, s'active discrètement pour exécuter le script sélectionné (ex: exfiltration de données, ouverture de terminal) pendant que la victime consulte les fichiers.


Objectif Final :

Obtenir un PCB fonctionnel et routé capable d'injecter une séquence de texte ("Hello word" ou un script complexe) sur n'import quel OS (Windows/Linux) dès le branchement, après sélection sur l'écran.

Archive GIT

Mon archive GIT pour le projet KiCAD et pour les programmes : <login1>/2025_PSE_14_<login1>_<login2> .

Archive privée. Binôme comme administrateur. Boé et Redon comme administrateur.

Ajouter un .gitignore pour KiCAD et langage C.

Structure avec matériel (y compris production - gerber, bill of materials) / logiciel / documentation (e.g. documentation technique).

Description du système embarqué

Carte électronique

Carte réalisée en utilisant le logiciel KiCAD : Fichier:2025-PSE-14-systeme.zip.

Schéma électronique de la carte :

Fichier:2025 PSE-14-systeme-schema.pdf
Mon schéma électronique

Résultat du routage :

Photo de la carte soudée :

Vidéo très courte et en basse résolution de la carte en fonctionnement :

Média:2025-PSE-14-systeme-video.mp4

Travail effectué

Par exemple une description chronologique du travail effectué.

Bilan

J'indique où j'en suis arrivé à la fin des séances.

Eventuellement la vidéo brève du fonctionnement complet du programmateur : Média:2025-PSE-14-systeme-final.mp4.