IMA3/IMA4 2018/2020 P12 : Différence entre versions
(→3.2 Cahier des charges des équipes) |
(→Equipe 2) |
||
Ligne 166 : | Ligne 166 : | ||
*d'utiliser la souris normalement | *d'utiliser la souris normalement | ||
*disposer d'un mode berserk qui sera activé par signal infrarouge ou inactivité prolongée. | *disposer d'un mode berserk qui sera activé par signal infrarouge ou inactivité prolongée. | ||
+ | |||
+ | le mode berserk est un mode durant lequel la souris envoie des informations en mode aléatoire, c'est à dire qui envoie des informations qui ne correspondent pas à ce que perçoive les capteurs de cette souris. | ||
===Equipe 3=== | ===Equipe 3=== |
Version du 26 février 2019 à 11:46
Sommaire
I. Présentation générale
Description
Trois périphériques sont envisagés :
- un clavier
- une souris
- et une clef USB
Chacun des périphériques sera construit autour d'un ATMEGA16u2 gérant le protocole USB.
Le clavier aura pour fonction de gérer les entrées et quelques LED.
La fonctionnalité supplémentaire consiste à enregistrer des touches tapées par l'utilisateur. Le contenu de cet historique sera stocké dans la mémoire interne du clavier, et pourra être vidé ou supprimé via une combinaison de touches.
La souris contrôlera le déplacement du curseur et possédera des boutons.
Elle contiendra également un mode "Berserk" qui cliquera aléatoirement sur l'écran. Ce mode sera déclenchable à distance.
Enfin, la clef USB sera utilisée comme lecteur de carte SD.
En cas d'inactivité prolongée, elle émulera un clavier qui injectera une séquence d’actions préalablement enregistrée afin de télécharger un logiciel de surveillance sur le PC auquel elle est connectée.
Objectifs
Notre objectif est de réaliser ces périphériques USB artisanaux avec les fonctionnalités supplémentaires décrites.
II. Analyse du projet
Analyse du premier concurrent
Le premier concurrent, celui du clavier, est représenté par les produits de type Keylogger.
Voici un des principaux concurrents de ce marché :
Nom du produit : KeyGrabber USB
Société : Keelog
Description générale:
Ce périphérique USB se connecte entre le port USB de l’ordinateur et celui du clavier. Il enregistre l’activité du clavier dans une mémoire interne. Les données peuvent être récupérées ou effacées avec la bonne combinaison de touches.
Caractéristiques :
Sa longueur est de 38mm. Elle a une capacité de stockage de 16Mo ou 8Go.
Les données présentes sont encryptées par un cryptage 128 bits, unique à chaque produit.
Son prix est 43.99$ pour la version 16Mo ou 83,99$ pour la version 8Go.
Analyse du second concurrent
Le second concurrent est celui de la clé USB.
Nom : USB RUBBER DUCKY
Société :hak5
Description général:
Il s'agit d'un périphérique USB reconnu en tant que clavier. Il injecte des instructions présentes sur la carte micro SD.
Il est facile d'utilisation car il suffit d'écrire les instructions dans un fichier texte, dans un langage spécifique.
Son prix est de 44,99$.
Positionnement par rapport à l'existant
En ce qui concerne le clavier, il aura à peu près les mêmes caractéristiques techniques que le KeyGrabber. La différence majeure réside dans la discrétion de celui-ci. En effet, le keygrabber est une clef USB et il est facilement repérable. Cela implique de le cacher à l'arrière de la tour.
Or, notre dispositif Keylogger sera directement implémentée dans le clavier. Ainsi il restera inaperçu depuis l'extérieur, sur n'importe quelle machine.
Ensuite, notre clé USB diffère de l'USB RUBBER DUCKY car elle sera en premier lieu utilisée comme lecteur de carte SD. On pourra donc s'en servir de stockage alors que chez le concurrent la carte micro SD sert de stockage pour les instructions à envoyer au PC.
Ce stockage rend donc moins suspect notre clé, qui pourra lancer le téléchargement du logiciel de surveillance en cas d'inactivité.
Scénario d'usage du produit ou du concept envisagé
- le clavier
Le principal cas d’utilisation de ce clavier est la surveillance, légale ou non.
- Surveillance de son propre pc, par exemple pour savoir ce que font ses enfants quand ils sont sur l’ordinateur.
- Récupération de données.
- la clé
Les cas d’utilisation d’un tel périphérique sont très variés mais ont la même racine : automatiser et accélérer des actions réalisables par un humain via le clavier.
- Utilisable par un réparateur d’ordinateur pour nettoyer un pc, récupérer des données effacées….
- Utilisable par un parent pour placer des logiciels espions, prendre le contrôle de l’ordinateur de son enfant à distance (pour parent très avertis) ...
- la souris
Les cas d'utilisation de cette souris, en plus des cas normaux d'utilisation en tant que pointeur graphique, correspondent à l'utilisation du mode berserk (activable à distance).
- Empêcher la mise en veille de l'ordinateur.
- Tournois e-sport amateurs (ou familiaux).
- Satisfaire un esprit blagueur.
Réponse à la question difficile
Comment activer les fonctionnalités cachées des différents périphériques ?
Pour le clavier, les fonctionnalités seront activées et désactivées à l'aide d'une combinaison de touches prédéfinies :
combinaison 1 : activation de l’enregistrement des touches
combinaison 2 : désactivation de l'enregistrement des touches
combinaison 3 : renvoie l'historique des touches pressées
combinaison 4 : suppression de la mémoire
Au sujet de la clé, le périphérique va changer son mode de fonctionnement pour devenir un HID (clavier) après une certaine durée d'inactivité de celui-ci. Voir si nous pouvons détecter une mise en veille de Windows.
L'activation de la fonctionnalité de la souris sera faite par le biais d'une télécommande infrarouge. La coque de la souris possèdera une partie laissant passer les infrarouges.
Bibliographie et webographie
- clavier
Concurrent :
Nom du produit :KeyGrabber USB
Société : keelog
URL : http://www.keelog.com/fr/usb-keylogger/
- la clé
Concurrent :
Nom : USB RUBBER DUCKY
Société :hak5
URL : https://shop.hak5.org/products/usb-rubber-ducky-deluxe
III. Préparation du projet
3.1 Cahier des charges du groupe
- coté documentation
- maitrisez le protocole USB
- maitrisez l'utilisation de l'ATMega 16 U2
afin d'être en mesure de créer nos composants
- définir les fonctions cachées de chaque composants
- définir comment activer et désactiver chacune des fonctions
3.2 Cahier des charges des équipes
Equipe 1
création d'un clavier physique avec sa mémoire interne, son microcontrôleur, et son driver.
Cet ensemble doit permettre :
- d'utiliser le clavier normalement.
- d'enregistrer les entrées au clavier.
- disposer de différentes fonctions autour de l'enregistrement des entrées clavier, qui seront activer via une combinaison de touches :
- de récupérer les entrées clavier dans un document texte .
- de vider le stockage des entrées clavier.
- activer et inactiver le stockage des entrées clavier.
Equipe 2
création du souris physique avec son microcontrôleur, son capteur infrarouge permettant l'activation du mode berserk, et son driver.
Cet ensemble doit permettre :
- d'utiliser la souris normalement
- disposer d'un mode berserk qui sera activé par signal infrarouge ou inactivité prolongée.
le mode berserk est un mode durant lequel la souris envoie des informations en mode aléatoire, c'est à dire qui envoie des informations qui ne correspondent pas à ce que perçoive les capteurs de cette souris.
Equipe 3
création d'un périphérique du stockage USB doté d'un microcontrôleur permettant, en cas d'inactivité prolongée.
3.3Choix techniques : matériel et logiciel
Equipe 1
Equipe 2
Equipe 3
3.4 Liste des tâches à effectuer
Equipe 1
Equipe 2
Equipe 3
3.5 Calendrier prévisionnel
Le calendrier prévisionnel peut se concrétiser sous la forme d'un diagramme de GANTT.
Equipe 1
Equipe 2
Equipe 3
IV. Réalisation du Projet
Projet S6
Eventuellement créer des sous-pages par équipe avec le compte-rendu des réunions de groupe sur cette page principale.