LondonBlog

1 2 3

T-Embed le Flipper Killer

13/12/2025

T-Embed le Flipper Killer

Le Flipper Zero et afficher sur les réseaux sociaux comme l'outil ultime mais la réalité c’est qu’il coûte cher et qu’il reste assez fermé pour ce qui aime vraiment bricoler.

Quand on met à côté un T-Embed CC1101 Plus basé sur ESP32 S3 on se rend compte qu’il existe une autre voie plus libre plus malléable et surtout bien moins chère.

Le Flipper frôle ou dépasse les 200 euros dans certaines boutiques un T-Embed tourne plutôt autour de 60 euros.

Ce qui fait la différence ce n’est pas seulement le prix c’est la philosophie.

Le Flipper promet le fun immédiat on le sort de la boîte on appuie sur quelques boutons et on a l’impression de tenir un gadget tout en un.

Le T-Embed lui, propose autre chose un labs de radio embarqué brut qui attend qu’on lui donne une âme avec le firmware qu’on veut.

Le Flipper cache une partie de sa logique derrière une interface imposé.

Le T-Embed vous laisse décider de ce que vous voulez vraiment en faire.

Installer Bruce dessus vient compléter l'outil.

Bruce n’est pas seulement un firmware c’est une boîte à outils orientée Red Team qui transforme cette petite carte modeste en couteau suisse radio agressif, capable de sniffer, de rejouer et de tester des protocoles de faire du réseau du portail piégé et de l’interaction avec le monde réel.

On branche le T-Embed en USB on le passe en mode flash on lance le flasher web de Bruce on choisit le bon modèle et en quelques minutes l’écran s’allume sur une interface prête à l'emploi.

Ce passage par la programmation n’est pas une contrainte c’est la liberté d'avoir le contrôle sur ses outils.

Une fois Bruce en place la carte cesse d’être un simple objet.

On commence par écouter les télécommandes qui traînent chez soi on découvre les trames on voit les signaux apparaître sur l’écran et tout ce qui semblait impossible portes de garage, prises connectées, capteurs se transforme en signaux que l’on peut observer, analyser et parfois rejouer.

Le NFC et le RFID viennent compléter cette exploration on passe aux badges de porte, aux cartes à ce monde que l’on croise tous les jours sans s’y attarder.

Certains se contentent de parcourir les menus d’un Flipper pour tester des fonctions prédéfinies le T-Embed vous offre la possibilité d'aller plus loin.

Et au final on n’a pas seulement économisé le prix d’un Flipper Zero on a gagné en compréhension de l’outil, de ses possibilités et cette sensation agréable de travailler avec la machine plutôt que de la laisser travailler à notre place.

Illusion d’anonymat ce que cachent vraiment nos communications

11/12/2025

Illusion d’anonymat ce que cachent vraiment nos communications

Les messageries modernes donnent l’illusion d’une communication sécurisé alors qu’en coulisse tout est bien plus flou qu’on ne le pense.

On a remplacé les lettres, les cabines et les SMS surtaxés par une jungle d’applications comme WhatsApp, Telegram, Signal, Snapchat et toutes les autres variantes.

Elles promettent un chiffrement de bout en bout des conversations que personne ne peut lire et techniquement le contenu brut des messages est souvent bien protégé.

Mais ce qui entoure le message lui même qui parle à qui à quelle heure depuis quelle appareils depuis quelle adresse IP.

Tout ce que ces applications affichent comme simple interface repose sur une architecture complexe et chaque rouage supplémentaire crée une nouvelle surface d’attaque les métadonnées se croisent se recoupent.

le décor ne se limite pas aux apps de chat il faut aussi regarder du coté des numéros jetables qui permettent d’enregistrer un compte Gmail, Telegram, un pseudo Twitch ou plusieurs comptes sans toucher à son vrai numéro.

Derrière les sites de SMS temporaires et les apps de numéros virtuels on trouve des numéros recyclés, réutilisés, partagés, souvent déjà marqués dans des listes de spam ou surveillés par les systèmes anti abus.

C’est idéale pour les arnaqueurs qui produisent des identités à la chaine et jettent des comptes pendant des campagnes de phishing.

Pour l’utilisateur lambda la promesse est celle d’un anonymat confortable.

En réalité ces services savent exactement qui paie depuis quel appareil avec quelle carte et souvent avec quel compte Google.

Les applications de type Onoff profite  justement de ce fantasme d’identité multiple en proposant des numéros VOIP qui fonctionnent en WIFI et en 4G avec SMS, appels et messagerie vocale.

Sur le papier c’est l’outil parfait pour compartimenter sa vie numérique.

Dans les faits tout est lier adresse IP, identifiants d’appareil, compte de store, moyen de paiement et même carnet d’adresses synchronisé.

C’est l’une des raisons pour lesquelles les escrocs adorent ces solutions pour appeler et harceler des victimes à la chaîne.

Mais pour l’utilisateur qui se croit totalement anonyme ses un mythe la plateforme coopère avec les autorités.

Derrière ces numéros virtuels se cachent souvent des infrastructures VOIP basées sur des PBX comme Asterisk extrêmement puissants mais souvent installés trop vite sans sécurité améliorer.

Par défaut on trouve des comptes SIP aux mots de passe faible, des interfaces d’admin ouvertes sur internet, des flux non chiffrés, des règles de firewall minimalistes.

Résultat ses d'une facilité déconcertantes de scanner des plages d’adresses de trouver des serveurs mal protégés ou pour faire du spam vocal, de la fraude téléphonique ou de l’écoute discrète.

Les serveurs SIP associés sont une proie facile un simple bot peut spammer d’invitations d’appels jusqu’à saturer les ressources similaire à une attaque DDOS ou une attaque bruteforce pour prendre le contrôle des comptes.

Pour les adresse email des services comme Proton promettent de remettre de l'ordre dans nos boîtes aux lettres numériques avec chiffrement côté client zéro accès revendiqué et stockage dans des juridictions plus protectrices basé en suisse.

Le contenu des messages échangés entre utilisateurs du même service se retrouve mieux protégé que dans une messagerie classique.

Mais l’email reste un vieux protocole les métadonnées, l’historique de connexion, les méthodes de paiement, les éventuels ponts IMAP ou les messages envoyés vers des services non chiffrés continuent de produire des fuites.

Sur le dark web des services plus obscurs promettent des adresses anonymes sur Tor des boîtes temporaires des relais sécurisé.

Ce réseau censé brouiller les pistes en faisant rebondir votre trafic à travers plusieurs relais dispersés dans le monde.

On le présente souvent comme un bouclier absolu alors qu’en réalité n’importe qui peut exploiter un nœud des défenseurs de la vie privée, des chercheurs mais aussi des services gouvernementaux ou des acteurs malveillants qui ont tout intérêt à observer ce qui passe.

Plus on se rapproche des nœuds de sortie plus le trafic peut être corréler ce qui rentre et ce qui sort pour remonter jusqu’à une adresse IP.

L’anonymat parfait n’existe pas surtout si vous combiner Tor avec de mauvaises habitudes comme laisser JavaScript activé, installer des extensions douteuses vous connecter à tes comptes habituels ou ouvrir des liens piégés.

La seule stratégie réaliste c’est de limiter la casse en désactivant JavaScript autant que possible éviter les plugins isoler votre usage de Tor du reste de votre vie numérique et éventuellement ajouter un VPN par dessus.

Ça ne rend pas votre traffic intouchable mais ça complique suffisamment le travail de corrélation.

Et pendant qu’on parle anonymat numérique les téléphones jetable de films vivent leur meilleur vie fictive.

Dans la réalité dans de nombreux pays dont une bonne partie de l’europe l’achat de cartes SIM prépayée est soumis à une obligation d’identification  pièce d’identité, enregistrement auprès de l’opérateur, parfois même validation d’adresse.

Le pack carte SIM anonyme payé en cash au tabac est devenu un souvenir pas la norme.

Une fois la SIM activée l’opérateur voit les cellules GSM utilisées les patterns de déplacement les plages horaires les interactions avec d’autres numéros.

L'idée du téléphone impossible à tracer n’est plus qu’un mythe pour scénaristes.

Parlons maintenant des couches plus anciennes d’internet des serveurs IRC continuent de tourner survivants d’une époque où SSL/TLS n’était pas systématique.

Beaucoup de ces serveurs restent vulnérables chiffrement absent ou mal configuré, comptes qui traînent avec les mêmes mots de passe depuis dix ans.

Avec une simple connaissance des failles classiques avec l'outil OWASP ZAP il est encore possible de récupérer des identifiants, de sniffer des conversations ou de prendre le contrôle de salons entiers.

Au final tout ça raconte une chose assez simple on a mis en place des couches de chiffrement sur nos communications mais on a surtout empilé des services, des ponts, des intégrations et des dépendances qui rendent l’anonymat total quasiment impossible pour le commun des mortels.

Pentesting WIFI et Bluetooth les adaptateurs qui font la différence

08/12/2025

Pentesting WIFI et Bluetooth les adaptateurs qui font la différence

Quand on se lance dans le pentesting WIFI et Bluetooth il faut des outils qui fonctionne sans perdre de temps avec des drivers inutile ou à chercher des solutions alternatives.

Certains adaptateurs se sont imposés comme des références .

Les cartes WIFI externes Alfa AWUS036NH et AWUS036NHA sont devenues des incontournables.

Elles supportent le mode monitor ses indispensable pour analyser les réseaux et envoyer des paquets de déauthentification elles permettent également de changer ou d’ajouter des antennes pour améliorer la portée.

Avec une antenne comme APA-M25 vous gagnez en couverture et en puissance.

Pas besoin de s’embêter avec des installations de drivers vous les branchez et elles sont reconnues Immédiatement.

Si vous cherchez une alternative la TP Link WN722N 150 mbps V2/V3 est un excellent choix.

Elle supporte aussi le mode monitor fonctionne sans problème sous Linux.

Pour le pentesting Bluetooth le dongle UGREEN Bluetooth 5.0 fait parfaitement l’affaire.

Il est compatible avec les dernières normes offre une bonne portée et s’utilise sans configuration technique.

Et pour finir si vous voulez un système d’exploitation dédié Wifislax est la solution idéale.

Il fonctionne en Live USB ce qui signifie qu’il n’y a rien à installer vous le booter sur une clé usb et tout est prêt.

Tous les outils nécessaires pour le pentesting WIFI et Bluetooth sont déjà intégrés et la distribution est régulièrement mise à jour.

En résumé vous avez tout ce qu’il faut pour vous lancer sans vous prendre la tête.

Ces outils sont conçus pour être efficaces pas pour vous compliquer la vie.

Rooter votre smartphone un voyage entre liberté et défis techniques

07/12/2025

Rooter votre smartphone un voyage entre liberté et défis techniques

Il y a quelques années avec des versions comme Android 4 ou 5 il suffisait d’une application comme KingRoot ou Framaroot pour obtenir les droits root en quelques secondes.

Bien sûr ces outils n’étaient pas sans risques malwares, instabilité et surtout le redouté brick qui pouvait transformer votre téléphone en une brique inutilisable.

Pourtant malgré ces dangers beaucoup se lancer attiré par la promesse d’un contrôle total sur leur appareil.
Mais les temps ont changé.

Aujourd’hui rooter son smartphone n’est plus aussi simple.

Les fabricants et Google ont verrouillé les systèmes rendant le processus plus complexe mais aussi plus sûr et plus structuré.

Fini le temps ou un clic suffisait.

Désormais il faut passer par un ordinateur déverrouiller le bootloader extraire le firmware d’origine et le patcher avec des outils comme Magisk.

Une méthode plus fiable certes mais qui demande de la patience et une bonne dose de curiosité technique.
Les possibilités offertes par un appareil rooté sont immenses.

Imaginez vous  pouvoir installer Kali NetHunter une version mobile de Kali Linux et transformer votre smartphone en un outil de cybersécurité puissant.

Avec une carte WIFI externe mode monitor et un adaptateur OTG vous pouvez analyser les réseaux tester leur sécurité et même explorer les vulnérabilités Bluetooth.

Votre téléphone devient une véritable plateforme de pentesting portable et discrète.
Le root permet également de vous libérer des applications préinstallées inutiles d’optimiser les performances de votre appareil ou même d’installer des ROMs custom pour une expérience totalement personnalisé.

Vous n’êtes plus limité par le fabricant.

Bien sûr il y a des risques.

Perte de garantie possibilité de bricker votre smartphone si quelque chose se passe mal et une exposition accrue aux menaces.

Mais le root offre une liberté inégalée.

Passer de Windows à Linux pour coder des alternatives simples et efficaces

06/12/2025

Passer de Windows à Linux pour coder des alternatives simples et efficaces

Sous Linux tu choisis vraiment ce que tu installes.
Il existe des programmes pensés pour remplacer ceux de Windows sans perdre en confort et en restant maître de ta machine.

Pour écrire du code VSCodium prend naturellement la place de Visual Studio Code.
L’apparence est presque la même tu retrouves les onglets la barre latérale le terminal intégré mais sans la télémétrie qui envoie des informations d’usage à l’éditeur.
Tu peux installer des extensions pour la plupart des langages  comme Python, C++, HTML, Rust, JavaScript et bien plus ce qui te permet de travailler sur plusieurs types de projets dans un seul outil.
Tu profites d’un éditeur moderne tout en gardant le contrôle sur tes données .

Quand il faut créer des programmes plus lourds CLion devient une bonne alternative à Visual Studio pour le C et le C++.
Le logiciel t’aide à organiser ton projet à naviguer facilement entre les fichiers et met en avant les erreurs directement dans le code.
Les liens entre les différentes parties du programme sont plus clairs tu vois rapidement ou une fonction est utilisée ce qui simplifie la compréhension et la correction de bugs.
Tu ouvre ton projet tu compile, tu test et l’outil t’accompagne sans t’encombrer de menus compliqués ou d’options cachées.

Pour les applications Android et le langage Kotlin c’est IntelliJ IDEA qui prend le relais.
Android Studio est en réalité une version spécialisée d’IntelliJ donc travailler directement avec l’édition complète te donne plus de liberté.
Tu crées ton application tu la lance sur ton smartphone tu ajuste l’interface tu corriges un bug tout se fait dans la même fenêtre avec les mêmes raccourcis et la même logique.
Tu peux même regrouper dans un seul projet ton appli mobile ton serveur et quelques scripts ce qui rend l’ensemble plus simple à gérer au quotidien.

Au final ces trois outils montrent bien que Linux permet d'avoir un espace libre pour te construire un environnement qui te ressemble.