IMA3/IMA4 2018/2020 P12 : Différence entre versions
(→Positionnement par rapport à l'existant) |
(→Scénario d'usage du produit ou du concept envisagé) |
||
Ligne 96 : | Ligne 96 : | ||
- Tournois e-sport amateurs (ou familiaux). | - Tournois e-sport amateurs (ou familiaux). | ||
− | - | + | - Satisfaire un esprit blagueur. |
==Réponse à la question difficile== | ==Réponse à la question difficile== |
Version du 11 février 2019 à 21:19
Sommaire
I. Présentation générale
Description
Trois périphériques sont envisagés :
- un clavier
- une souris
- et une clef USB
Chacun des périphériques sera construit autour d'un ATMEGA16u2 gérant le protocole USB.
Le clavier aura pour fonction de gérer les entrées et quelques LED.
La fonctionnalité supplémentaire consiste à enregistrer des touches tapées par l'utilisateur. Le contenu de cet historique sera stocké dans la mémoire interne du clavier, et pourra être vidé ou supprimé via une combinaison de touches.
La souris contrôlera le déplacement du curseur et possédera des boutons.
Elle contiendra également un mode "Berserk" qui cliquera aléatoirement sur l'écran. Ce mode sera déclenchable à distance.
Enfin, la clef USB sera utilisée comme lecteur de carte SD.
En cas d'inactivité prolongée, elle émulera un clavier qui injectera une séquence d’actions préalablement enregistrée afin de télécharger un logiciel de surveillance sur le PC auquel elle est connectée.
Objectifs
Notre objectif est de réaliser ces périphériques USB artisanaux avec les fonctionnalités supplémentaires décrites.
II. Analyse du projet
Analyse du premier concurrent
Le premier concurrent, celui du clavier, est représenté par les produits de type Keylogger.
Voici un des principaux concurrents de ce marché :
Nom du produit : KeyGrabber USB
Société : Keelog
Description générale:
Ce périphérique USB se connecte entre le port USB de l’ordinateur et celui du clavier. Il enregistre l’activité du clavier dans une mémoire interne. Les données peuvent être récupérées ou effacées avec la bonne combinaison de touches.
Caractéristiques :
Sa longueur est de 38mm. Elle a une capacité de stockage de 16Mo ou 8Go.
Les données présentes sont encryptées par un cryptage 128 bits, unique à chaque produit.
Son prix est 43.99$ pour la version 16Mo ou 83,99$ pour la version 8Go.
Analyse du second concurrent
Le second concurrent est celui de la clé USB.
Nom : USB RUBBER DUCKY
Société :hak5
Description général:
Il s'agit d'un périphérique USB reconnu en tant que clavier. Il injecte des instructions présentes sur la carte micro SD.
Il est facile d'utilisation car il suffit d'écrire les instructions dans un fichier texte, dans un langage spécifique.
Son prix est de 44,99$.
Positionnement par rapport à l'existant
En ce qui concerne le clavier, il aura à peu près les mêmes caractéristiques techniques que le KeyGrabber. La différence majeure réside dans la discrétion de celui-ci. En effet, le keygrabber est une clef USB et il est facilement repérable. Cela implique de le cacher à l'arrière de la tour.
Or, notre dispositif Keylogger sera directement implémentée dans le clavier. Ainsi il restera inaperçu depuis l'extérieur, sur n'importe quelle machine.
Ensuite, notre clé USB diffère de l'USB RUBBER DUCKY car elle sera en premier lieu utilisée comme lecteur de carte SD. On pourra donc s'en servir de stockage alors que chez le concurrent la carte micro SD sert de stockage pour les instructions à envoyer au PC.
Ce stockage rend donc moins suspect notre clé, qui pourra lancer le téléchargement du logiciel de surveillance en cas d'inactivité.
Scénario d'usage du produit ou du concept envisagé
- le clavier
Le principal cas d’utilisation de ce clavier est la surveillance, légale ou non.
- Surveillance de son propre pc, par exemple pour savoir ce que font ses enfants quand ils sont sur l’ordinateur.
- Récupération de données.
- la clé
Les cas d’utilisation d’un tel périphérique sont très variés mais ont la même racine : automatiser et accélérer des actions réalisables par un humain via le clavier.
- Utilisable par un réparateur d’ordinateur pour nettoyer un pc, récupérer des données effacées….
- Utilisable par un parent pour placer des logiciels espions, prendre le contrôle de l’ordinateur de son enfant à distance (pour parent très avertis) ...
- la souris
Les cas d'utilisation de cette souris, en plus des cas normaux d'utilisation en tant que pointeur graphique, correspondent à l'utilisation du mode berserk (activable à distance).
- Empêcher la mise en veille de l'ordinateur.
- Tournois e-sport amateurs (ou familiaux).
- Satisfaire un esprit blagueur.
Réponse à la question difficile
Bibliographie et webographie
- clavier
Concurrent :
Nom du produit :KeyGrabber USB
Société : keelog
URL : http://www.keelog.com/fr/usb-keylogger/
- la clé
Concurrent :
Nom : USB RUBBER DUCKY
Société :hak5
URL : https://shop.hak5.org/products/usb-rubber-ducky-deluxe
III. Préparation du projet
3.1 Cahier des charges du groupe
3.2 Cahier des charges des équipes
Equipe 1
création d'un clavier physique avec sa mémoire interne, son microcontrôleur, et son driver
Equipe 2
création du souris physique avec son microcontrôleur, son capteur infrarouge permettant l'activation du mode berserk, et son driver
Equipe 3
création d'un périphérique du stockage USB doté d'un microcontrôleur permettant, en cas d'inactivité prolongée
3.3Choix techniques : matériel et logiciel
Equipe 1
Equipe 2
Equipe 3
3.4 Liste des tâches à effectuer
Equipe 1
Equipe 2
Equipe 3
3.5 Calendrier prévisionnel
Le calendrier prévisionnel peut se concrétiser sous la forme d'un diagramme de GANTT.
Equipe 1
Equipe 2
Equipe 3
IV. Réalisation du Projet
Projet S6
Eventuellement créer des sous-pages par équipe avec le compte-rendu des réunions de groupe sur cette page principale.