Que diriez-vous si le réseau informatique de votre entreprise pouvait être attaqué et entièrement compromis, et ce, à l’aide d’un seul dispositif? Que ce dernier aurait la taille du transformateur électrique d’un ordinateur portable et qu’il serait indétectable et impénétrable à partir du réseau? Qu’il pourrait s’attaquer à vos infrastructures tant via votre réseau filaire que sans fil? Imaginez si ce dispositif permettait même à l’attaquant de contourner la plupart de vos mécanismes de défense (FW, IDS, etc.) en lui permettant de contrôler l’ensemble de votre parc informatique à distance via un réseau cellulaire? Vous diriez surement que ce scénario sort tout droit d’un film de science-fiction. N’est-ce pas? Eh bien non, ce scénario est bien réel. Bienvenue dans le monde des « Pwn Plugs »!
Les « Pwn Plug » sont des dispositifs de petite taille livrés avec une multitude d’outils fréquemment utilisés par les pirates, le tout déjà installé et prêt à être utilisé. Parmi ces outils il y a : Metasploit, Social Engineer Toolkit (SET), SSLstrip, Nmap, Dsniff, Netcat, Nikto, Ettercap, John The Ripper, Kamertasploit et la suite Aircrack-NG pour ne nommer que ceux-ci. Il ne suffit que de connecter le « Pwn Plug » au réseau de la « victime » et de l’utiliser, localement ou à distance.