{"id":3255,"date":"2018-12-04T06:00:20","date_gmt":"2018-12-04T05:00:20","guid":{"rendered":"https:\/\/www.ass-security.fr\/blog\/?p=3255"},"modified":"2025-02-16T18:50:06","modified_gmt":"2025-02-16T17:50:06","slug":"autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot","status":"publish","type":"post","link":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/","title":{"rendered":"Dossier : AutoSploit, Shodan, Metasploit Piratage automatis\u00e9 d&rsquo;objets connect\u00e9s &#8211; IoT vers une automatisation du piratage ?"},"content":{"rendered":"\n<p>Et si en cette fin d\u2019ann\u00e9e 2018, le p\u00e8re No\u00ebl nous ramenait quelques nouveaux \u00ab\u2009Exploits\u2009\u00bb pour nos <strong>objets connect\u00e9s<\/strong>\u2009? \u00c0 vrai dire, dans le domaine de l\u2019IoT, nul besoin d\u2019attendre la grande f\u00eate du soleil pour profiter de ce type d\u2019offrande\u2026 Avec plus de <strong>20 milliards d\u2019objets connect\u00e9s<\/strong> pr\u00e9vus d\u2019ici 2020, la <a href=\"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/\"><strong>cybers\u00e9curit\u00e9<\/strong><\/a> et \u00e0 l\u2019oppos\u00e9e, la cybercriminalit\u00e9 sont v\u00e9ritablement des activit\u00e9s lucratives si l\u2019on se r\u00e9f\u00e8re aux chiffres communiqu\u00e9s par diff\u00e9rents experts de la s\u00e9curit\u00e9. Lucratives \u00e0 tel point qu\u2019un botnet <strong>DDoS<\/strong> tel <strong>Mirai<\/strong> qui aurait au pr\u00e9alable, infect\u00e9 quelques 30\u2009000 \u00e9quipements distants de mani\u00e8re automatis\u00e9e peu \u00e0 lui seul, g\u00e9n\u00e9rer des b\u00e9n\u00e9fices d\u2019environ <strong>20\u2009000 $<\/strong> par mois. L\u2019exploitation de \u00ab\u2009machines zombies\u2009\u00bb est bien \u00e9videmment particuli\u00e8rement rentable et multipli\u00e9e par le nombre de victimes, permet la construction de v\u00e9ritables empires aux chiffres d\u2019affaires \u00e0 la croissance exponentielle. L\u2019IoT, pour l\u2019internet des objets suscite les convoitises, c&rsquo;est un fait&#8230; La pl\u00e9thore d\u2019outils de plus en plus accessibles se montre \u00eatre v\u00e9ritablement du pain b\u00e9ni pour les \u00ab <strong>Scripts kiddie<\/strong> \u00bb (terme assez p\u00e9joratif d\u00e9signant un hackeur utilisant des outils\u2009pr\u00eats \u00e0 l\u2019emploi). Ce type d&rsquo;application en pleine expansion, facilitent \u00e9galement le travail des \u00ab\u2009<strong>Pentesters<\/strong>\u2009\u00bb (professionnels des tests d\u2019intrusion &amp; audits de s\u00e9curit\u00e9) dans la recherche de failles et de la perm\u00e9abilit\u00e9 des infrastructures informatiques en entreprise. L\u2019avenir des objets connect\u00e9s semble d\u2019un c\u00f4t\u00e9, b\u00e9n\u00e9ficier d\u2019avanc\u00e9es technologiques consid\u00e9rables qui semblent malheureusement cro\u00eetre proportionnellement aux nombres de failles &amp; vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n<div style=\"--icon-code: &quot;\\e958&quot;; --icon-color: #00D084; --dark-icon-color: #FFFFFF; \" class=\"list-style-element is-icon wp-block-foxiz-elements-list-style\">\n\n<ul class=\"wp-block-list\">\n<li><strong>Cf. article <a href=\"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/\">\u00ab\u2009Pr\u00e9sentation du protocole IoT MQTT \u2013 Alarme, cam\u00e9ra domotique\u2009\u00bb.<\/a><\/strong><\/li>\n<\/ul>\n\n<\/div>\n\n\n<p>Failles que nous avons pu d\u00e9couvrir lors de l\u2019\u00e9pisode des botnets &amp; BrickerBots (<strong>Mirai<\/strong>, <strong>Persirai<\/strong>, etc.) ou de nombreuses cam\u00e9ras de vid\u00e9osurveillance se sont transform\u00e9es en v\u00e9ritables \u00ab machines zombies \u00bb pour l\u2019occasion. Nous avons pour habitude d\u2019\u00e9tudier quelques protocoles issus des environnements IoT \u00e0 un niveau plut\u00f4t accessible permettant toutefois de comprendre leurs m\u00e9canismes de fonctionnement, leurs vuln\u00e9rabilit\u00e9s et les possibilit\u00e9s de faire face \u00e0 certaines failles malheureusement parfois intrins\u00e8ques \u00e0 la conception du produit ou de la technologie. En effet, bon nombre d\u2019objets connect\u00e9s pr\u00e9sents dans notre quotidien ne sont malheureusement pas d\u00e9velopp\u00e9s avec une prise de conscience suffisante en <strong>mati\u00e8re de s\u00e9curit\u00e9<\/strong> associ\u00e9e \u00e0 des capacit\u00e9s mat\u00e9rielles \u00ab\u2009limit\u00e9es\u2009\u00bb rendant parfois impossible tout ajout de couches de s\u00e9curit\u00e9 suppl\u00e9mentaires dans l\u2019implantation du produit. Cette vitrine technologique peu \u00e9logieuse est le quotidien d\u2019un grand nombre d\u2019objets connect\u00e9s (<a href=\"https:\/\/www.ass-security.fr\/videosurveillance-camera\/\"><strong>cam\u00e9ras de vid\u00e9osurveillance<\/strong><\/a>, Babyphone, certains syst\u00e8mes d\u2019alarme, domaine de la sant\u00e9, ou autres objets connect\u00e9s raccord\u00e9s sur la toile) devenant de v\u00e9ritables portes ouvertes \u00e0 des attaques g\u00e9n\u00e9ralis\u00e9es \u00e0 grande \u00e9chelle. Dans cet article nous allons nous focaliser sur le Framework \u00ab\u2009<strong>Metasploit<\/strong>\u2009\u00bb associ\u00e9 \u00e0 l\u2019extension \u00ab\u2009<strong>AutoSploit<\/strong>\u2009\u00bb permettant d\u2019automatiser la recherche &amp; exploitation de failles gr\u00e2ce au moteur de recherche <strong><span style=\"color: #00ffff;\">www.shodan.io&nbsp;<\/span><\/strong>que nous avons pour habitude de citer dans de nombreux articles d\u00e9di\u00e9s aux cam\u00e9ras de vid\u00e9osurveillance.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pr\u00e9sentation d&rsquo;AutoSploit \u00ab\u2009Automated Mass Exploiter\u2009\u00bb, extension du c\u00e9l\u00e9brissime framework d\u2019exploitation Metasploit<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1222\" height=\"687\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/11\/autosploit-metasploit-linux-ass-security.jpg\" alt=\"\" class=\"wp-image-3400 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/11\/autosploit-metasploit-linux-ass-security.jpg 1222w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/11\/autosploit-metasploit-linux-ass-security-500x281.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/11\/autosploit-metasploit-linux-ass-security-1024x576.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/11\/autosploit-metasploit-linux-ass-security-768x432.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/11\/autosploit-metasploit-linux-ass-security-860x483.jpg 860w\" data-sizes=\"auto, (max-width: 1222px) 100vw, 1222px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1222px; --smush-placeholder-aspect-ratio: 1222\/687;\" \/><\/figure>\n\n\n\n<p>V\u00e9ritable \u00ab\u2009must have\u2009\u00bb pour les <strong>Pentesters<\/strong>, Metasploit est un projet open source initi\u00e9 en 2003 par un certain\u2009<em>HD Moore<\/em> permettant de tester et de trouver des vuln\u00e9rabilit\u00e9s exploitables dans les syst\u00e8mes informatiques. Syst\u00e8mes informatiques se montrant assez vastes, <strong>Metasploit<\/strong> peut \u00eatre utilis\u00e9 dans tout type d\u2019environnement en local ou \u00e0 distance \u00e0 la recherche de vuln\u00e9rabilit\u00e9s sur des r\u00e9seaux d\u2019entreprise, des objets connect\u00e9s, des <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/dossier-choisir-camera-videosurveillance-ip\/\">cam\u00e9ras de vid\u00e9osurveillance<\/a><\/strong>, objets connect\u00e9s d\u00e9di\u00e9s au fitness, serveurs distants, <strong>syst\u00e8mes d\u2019alarme<\/strong> peu s\u00e9curitaire et bien plus encore. V\u00e9ritable plateforme de la s\u00e9curit\u00e9, Metasploit b\u00e9n\u00e9ficie de nombreux \u00ab\u2009<strong>Exploits<\/strong>\u2009\u00bb (fr\u00e9quemment mis \u00e0 jour) permettant de tirer profit des vuln\u00e9rabilit\u00e9s &amp; failles associ\u00e9es \u00e0 des \u00ab\u2009<strong>Payloads<\/strong>\u2009\u00bb se chargeant de l\u2019ex\u00e9cution et de la prise de contr\u00f4le distante totale ou partielle d\u2019un \u00e9quipement. Cette association s\u2019est vu quelque peu bouleverser en ce d\u00e9but d\u2019ann\u00e9e 2018 par l\u2019arriv\u00e9e sur le c\u00e9l\u00e8bre d\u00e9p\u00f4t \u00ab\u2009<strong>GitHub<\/strong>\u2009\u00bb d\u2019un script d\u00e9velopp\u00e9 en python baptis\u00e9 \u00ab\u2009AutoSploit\u2009\u00bb. AutoSploit permet une automatisation ou plut\u00f4t une industrialisation des attaques en environnement <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/\">IoT<\/a><\/strong>.<\/p>\n\n\n\n<p>Cr\u00e9e par \u00ab\u2009<strong>VectorSEC<\/strong>\u2009\u00bb &#8211; [Twitter : <span style=\"color: #00ff00;\"><strong>@Real__Vector<\/strong><\/span>], <strong>AutoSploit<\/strong> s\u2019appuie sur le Framework Metasploit ainsi que sur le tristement c\u00e9l\u00e8bre moteur de recherche Shodan.io permettant une indexation des cam\u00e9ras de surveillance ou autres objets connect\u00e9s vuln\u00e9rables. Automatis\u00e9 par l\u2019utilisation des API de <strong>Shodan.io<\/strong>, ce trio infernal nous permet l\u2019exploitation d\u2019h\u00f4tes distantes de mani\u00e8re totalement automatis\u00e9e et surtout de mani\u00e8re non arbitraire. <strong>AutoSploit<\/strong> s\u2019appuie sur diff\u00e9rents mots cl\u00e9s pr\u00e9alablement d\u00e9finis par l\u2019utilisateur, puis s\u00e9lectionne de mani\u00e8re automatis\u00e9e les diff\u00e9rents \u00ab\u2009<strong>Exploits<\/strong>\u2009\u00bb &amp; \u00ab\u2009<strong>Payloads<\/strong>\u2009\u00bb issus de Metasploit afin d\u2019assurer une prise de contr\u00f4le distante d\u2019\u00e9quipements vuln\u00e9rables trouver au hasard. L\u2019exploitation de ces h\u00f4tes distantes (switchs, cam\u00e9ras de vid\u00e9osurveillance, objets connect\u00e9s, serveurs, ordinateurs, etc.) se montre grandement simplifi\u00e9e rendant les prises de contr\u00f4les distantes bien plus ais\u00e9es qu\u2019auparavant. De nombreux fabricants proposent heureusement des mises \u00e0 jour permettant de combler de nombreuses br\u00e8ches. Toutefois, certains syst\u00e8mes (cam\u00e9ras, syst\u00e8mes d&rsquo;exploitation obsol\u00e8tes, objets connect\u00e9s &#8230;) non mis \u00e0 jour continuer \u00e0 \u0153uvrer sans m\u00eame que son utilisateur en soit conscient. L\u2019automatisation des <strong>mises \u00e0 jour<\/strong> se montre encore rare en environnement IoT et parfois les failles intrins\u00e8ques li\u00e9es \u00e0 la conception du produit emp\u00eachent de combler certaines vuln\u00e9rabilit\u00e9s. Une r\u00e9alit\u00e9 tangible comme nous l\u2019avions vu pr\u00e9c\u00e9demment avec certaines cam\u00e9ras \u00e0 bas co\u00fbts ne b\u00e9n\u00e9ficiant pas toujours d\u2019une r\u00e9elle politique de s\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">AutoSploit, Shodan, et Metasploit : Doit-on voir d\u2019un mauvais \u0153il ce type d\u2019applications\u2009pourtant orient\u00e9es s\u00e9curit\u00e9?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" width=\"500\" height=\"369\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/yeux-informatique.jpg\" alt=\"\" class=\"wp-image-3403 lazyload\" style=\"--smush-placeholder-width: 500px; --smush-placeholder-aspect-ratio: 500\/369;width:300px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/yeux-informatique.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/yeux-informatique-768x566.jpg 768w\" data-sizes=\"auto, (max-width: 500px) 100vw, 500px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p>L\u2019arriv\u00e9e de telles applications soul\u00e8ve bien \u00e9videment de nombreux d\u00e9bats, houleux pour la plupart.  L\u2019<strong>IoT<\/strong> pour l&rsquo;Internet des objets n\u2019est que rarement mis en avant pour sa s\u00e9curit\u00e9 exemplaire. Un fait qui malheureusement ne pr\u00e9occupe pas \u00e0 ce jour tous les fabricants. Nous avons pu constater l\u2019ampleur du ph\u00e9nom\u00e8ne quelque temps auparavant avec de nombreuses failles exploitant les <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/\">acc\u00e8s Telnet<\/a><\/strong> des cam\u00e9ras de vid\u00e9osurveillance offrant la possibilit\u00e9 d\u2019injecter des Firmwares personnalis\u00e9s, d\u2019ex\u00e9cuter des <strong>attaques de type DDoS<\/strong>, l&rsquo;exploitation de Botnets malveillants tels Persirai, Mirai et bien plus encore. Bon nombre de chercheurs\/experts en s\u00e9curit\u00e9, <strong>Pentesters<\/strong> ou Hackers estiment que l\u2019arriv\u00e9e d\u2019applications telles \u00ab\u2009AutoSploit\u2009\u00bb se montre tout sauf positif pour l\u2019avenir de l\u2019IoT. Autosploit favorise la g\u00e9n\u00e9ralisation des attaques avec un \u00ab\u2009code \u00e9thique\u2009\u00bb quelque peu discutable, loin des environnements professionnels de la s\u00e9curit\u00e9 informatique. <\/p>\n\n\n\n<p>Banaliser le piratage en offrant \u00e0 un public de niveau d\u00e9butant\/interm\u00e9diaire ce genre d\u2019outil est une ineptie qui pourrait \u00e0 l\u2019avenir ternir fortement l\u2019image d\u00e9j\u00e0 peu orthodoxe des <strong>objets connect\u00e9s<\/strong>. D\u2019autres acteurs de la s\u00e9curit\u00e9 informatique voient la g\u00e9n\u00e9ralisation de ce type d\u2019outil comme un facteur positif, ayant pour but de faire \u00e9voluer la mentalit\u00e9 des fabricants et de surcro\u00eet, leurs approches de la s\u00e9curit\u00e9 lors de la conception. En effet, la g\u00e9n\u00e9ralisation des <strong>attaques informatiques&nbsp;<\/strong>pourrait am\u00e9liorer de mani\u00e8re significative la s\u00e9curit\u00e9 en environnement IoT en proposant des produits b\u00e9n\u00e9ficiant de couches de s\u00e9curit\u00e9 additionnelles, de mises \u00e0 jour plus fr\u00e9quentes, plus de rigueur en somme. Cette fa\u00e7on de penser, d\u2019esprit \u00ab\u2009White Hats \u00ab ou la divulgation de failles &amp; vuln\u00e9rabilit\u00e9s au grand public est l\u00e9gion, permets aux fabricants de revoir leurs copies rapidement. Une m\u00e9thodologie \u00e0 contre-courant des vuln\u00e9rabilit\u00e9s dites \u00ab <strong>Zero Day<\/strong> \u00bb n\u2019\u00e9tant jamais r\u00e9v\u00e9l\u00e9es publiquement afin de profiter le plus longtemps possible de leurs exploitation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">AutoSploit, Shodan, et Metasploit : la post-exploitation permettant de nombreuses malversations&#8230;<br><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" width=\"600\" height=\"600\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/metasploit-post-exploit.jpg\" alt=\"\" class=\"wp-image-3419 lazyload\" style=\"--smush-placeholder-width: 600px; --smush-placeholder-aspect-ratio: 600\/600;width:300px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/metasploit-post-exploit.jpg 600w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/metasploit-post-exploit-150x150.jpg 150w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/metasploit-post-exploit-500x500.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/metasploit-post-exploit-768x768.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/metasploit-post-exploit-1024x1024.jpg 1024w\" data-sizes=\"auto, (max-width: 600px) 100vw, 600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p>La <strong>post-exploitation<\/strong> est la prise de contr\u00f4le distante, la mise en place de d&rsquo;un acc\u00e8s sp\u00e9cifique permettant un retour ais\u00e9 sans devoir r\u00e9-exploiter la faille ou encore, l\u2019extraction de donn\u00e9es personnelles. La post exploitation offre de nombreuses possibilit\u00e9s aux utilisateurs malveillants ayant r\u00e9ussi \u00e0 s\u2019introduire. La r\u00e9cup\u00e9ration de <strong>donn\u00e9es personnelles<\/strong> telle la position de l\u2019utilisateur, ses photos &amp; vid\u00e9os, la r\u00e9cup\u00e9ration d\u2019empreintes biom\u00e9triques pouvant \u00eatre par la suite utilis\u00e9e \u00e0 des fins malveillantes, la r\u00e9cup\u00e9ration d&rsquo;acc\u00e8s de type <strong><span style=\"color: #ff0000;\">login\/password<\/span><\/strong> parfois non chiffr\u00e9s ou encore l&rsquo;extraction des donn\u00e9es de sant\u00e9 font partie de la liste non exhaustive qu\u2019un individu mal intentionn\u00e9 pourra exploiter apr\u00e8s s\u2019\u00eatre introduit. <\/p>\n\n\n\n<p>Un rapport command\u00e9 par <strong>vpnMmentor<\/strong> d\u00e9montre clairement les risques li\u00e9s aux objets connect\u00e9s. Ce rapport fait mention d\u2019une prise de contr\u00f4le distante d&rsquo;une \u00ab\u2009semelle connect\u00e9e\u2009\u00bb pouvant augmenter la temp\u00e9rature de celle-ci jusqu\u2019\u00e0 45 \u00b0C. D\u2019autres cas tout aussi explicites sont mentionn\u00e9s dans ce rapport dont le lien est accessible ci-dessous. Il s\u2019agit l\u00e0 d\u2019exemples concrets qui sont infimes face aux possibilit\u00e9s offertes par l\u2019<strong>IoT<\/strong>&#8230; Avec un taux de croissance annuel moyen de l\u2019ordre de <strong>18,4 %<\/strong>, il serait temps qu\u2019une certaine r\u00e9gulation ait lieu dans le domaine des objets connect\u00e9s permettant de b\u00e9n\u00e9ficier plus naturellement, de produits s\u00e9curis\u00e9s lors de la conception. <\/p>\n\n\n<div style=\"--icon-code: &quot;\\e958&quot;; --icon-color: #00D084; --dark-icon-color: #FFFFFF; \" class=\"list-style-element is-icon wp-block-foxiz-elements-list-style\">\n\n<ul class=\"wp-block-list\">\n<li><strong>Cf. Dossier sur l\u2019exploitation en environnement IoT (non traduit &#8211; version anglaise) : <\/strong><br><strong><strong><span style=\"color: #00ffff;\">www.vpnmentor.com\/blog\/security-and-privacy-flaws-discovered-on-popular-wearable-devices<\/span><\/strong><\/strong><\/li>\n<\/ul>\n\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">AutoSploit, Shodan, et Metasploit : Conclusion, une fois de plus, doit-on c\u00e9der aux objets connect\u00e9s sous notre sapin\u2009? <\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full is-resized\"><img decoding=\"async\" width=\"251\" height=\"235\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/reseaux-informatiques-notions-fondamentales-amazon-e1720733948933.jpg\" alt=\"\" class=\"wp-image-3405 lazyload\" style=\"--smush-placeholder-width: 251px; --smush-placeholder-aspect-ratio: 251\/235;width:200px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p>Apr\u00e8s lecture de cet article, il pourrait \u00eatre l\u00e9gitime de ne plus vouloir se munir d\u2019<strong>objets connect\u00e9s<\/strong>. \u00c0 vrai dire, il serait bien dommage de ne pas en profiter, surtout en cette p\u00e9riode festive, propice aux achats de ce type ! Bon nombre d\u2019objets connect\u00e9s restent majoritairement s\u00e9curitaires et ne pr\u00e9sentent aucune <strong>vuln\u00e9rabilit\u00e9<\/strong> connue permettant de les exploiter \u00e0 ce jour. De nombreux \u00e9quipements d\u00e9di\u00e9s \u00e0 la vid\u00e9osurveillance, des syst\u00e8mes d\u2019alarme connect\u00e9s ou autres objets IoT restent hautement perm\u00e9ables aux attaques, d\u00e9velopp\u00e9s avec un cahier des charges strict en mati\u00e8re de s\u00e9curit\u00e9 parfois m\u00eame \u00e9paul\u00e9s par des organisations telles l\u2019<strong>ANSSI<\/strong> \u00e0 l&rsquo;instar du syst\u00e8me d&rsquo;alarme PowerNeo du fabricant DSC certifi\u00e9 <strong>NF&amp;A2P<\/strong><span style=\"color: #0000ff;\"><strong>@.<\/strong><\/span> Malheureusement, de nombreuses failles d\u2019exploitation s\u2019appuient principalement sur des erreurs humaines telles un acc\u00e8s <strong>login\/mdp<\/strong> laiss\u00e9 par d\u00e9faut ou des firmwares totalement obsol\u00e8tes rendant l\u2019exploitation distante possible pour parfois, des dizaines de milliers d\u2019utilisateurs sur de courtes p\u00e9riodes. En environnement IoT, tr\u00e8s souvent l\u2019utilisateur est pris \u00e0 d\u00e9faut par l\u2019\u00e9laboration de mauvaises r\u00e8gles de s\u00e9curit\u00e9 laissant inconsciemment des br\u00e8ches que bon nombre d\u2019applications telles <strong>Autosploit, <\/strong>ou encore<strong> Shodan<\/strong> n\u2019h\u00e9siteront pas \u00e0 exploiter ou indexer publiquement. <\/p>\n\n\n\n<p>Les fabricants ne sont bien s\u00fbr pas en reste et l\u2019offre Low Coast semble particuli\u00e8rement touch\u00e9e par les failles intrins\u00e8ques li\u00e9es \u00e0 la conception du produit telles l\u2019absence de couches de s\u00e9curit\u00e9 suppl\u00e9mentaires, l\u2019absence de m\u00e9canismes d&rsquo;authentification forte, les possibilit\u00e9s d\u2019attaque de type \u00ab <strong>BruteForce<\/strong> \u00bb rendues possibles, les <strong>acc\u00e8s Telnet<\/strong> laiss\u00e9s par d\u00e9faut et bien plus encore. La toile regorge d\u2019information au sujet des objets connect\u00e9s et particuli\u00e8rement de leurs vuln\u00e9rabilit\u00e9s. Toutefois, dans le domaine des cyberattaques, personne ne semble \u00eatre \u00e0 l\u2019abri. On repense \u00e0 l\u2019attaque massive de type <strong>DDoS<\/strong> perp\u00e9tr\u00e9e sur le g\u00e9ant de l\u2019h\u00e9bergement OVH exploitant, routeurs et cam\u00e9ras de vid\u00e9osurveillance en machines zombie contre celui-ci. Dans cette attaque de taille cons\u00e9quente, pr\u00e8s de 145\u2009000 objets connect\u00e9s ont satur\u00e9s la bande passante de l\u2019h\u00e9bergeur roubaisien avec des pics de communication allant jusqu&rsquo;\u00e0 <strong>1Tbps<\/strong>&#8230; Pour clore ce dossier, nous soulignerons que certains pays comme la Chine ou l\u2019Allemagne ont pris des mesures drastiques en interdisant la vente de montre connect\u00e9e aux enfants. Pour ceux qui en seraient d\u00e9j\u00e0 \u00e9quip\u00e9s, l\u2019autorit\u00e9 de r\u00e9gulation des t\u00e9l\u00e9communications allemande invite les parents \u00e0 d\u00e9truire celles-ci. Une certaine ambiance qui ne fait aucun doute que la s\u00e9curit\u00e9 des objets connect\u00e9s est une tangente m\u00e9ritant v\u00e9ritablement toute l\u2019attention des fabricants si l\u2019on souhaite que l\u2019<strong><a href=\"https:\/\/www.ass-security.fr\/blog\/etude-camera-analyse-video-videosurveillance-analytique\/\">IA<\/a><\/strong> &amp; les <strong>objets connect\u00e9s<\/strong> rentrent durablement dans nos foyers.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Et si en cette fin d\u2019ann\u00e9e 2018, le p\u00e8re No\u00ebl nous ramenait quelques nouveaux \u00ab\u2009Exploits\u2009\u00bb pour nos objets connect\u00e9s\u2009? \u00c0 vrai dire, dans le domaine de l\u2019IoT, nul besoin d\u2019attendre la grande f\u00eate du soleil pour profiter de ce type d\u2019offrande\u2026 Avec plus de 20 milliards d\u2019objets connect\u00e9s pr\u00e9vus d\u2019ici 2020, la cybers\u00e9curit\u00e9 et \u00e0 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3398,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[506,18,17],"tags":[287,284,302,304,280,346,336,288],"class_list":{"0":"post-3255","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite","8":"category-dossier","9":"category-news","10":"tag-botnet","11":"tag-brickerbot","12":"tag-cybersecurite","13":"tag-ddos","14":"tag-iot","15":"tag-mqtt","16":"tag-nfa2p-cyber","17":"tag-shodan"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dossier : AutoSploit, Shodan &amp; Metasploit | Piratage des objets connect\u00e9s - IoT<\/title>\n<meta name=\"description\" content=\"AutoSploit, Shodan &amp; Metasploit - Automatisation du piratage des objets connect\u00e9s en environnement IoT - Exploits cam\u00e9ras, Payloads, faille Zero Day... | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dossier : AutoSploit, Shodan &amp; Metasploit | Piratage des objets connect\u00e9s - IoT\" \/>\n<meta property=\"og:description\" content=\"AutoSploit, Shodan &amp; Metasploit - Automatisation du piratage des objets connect\u00e9s en environnement IoT - Exploits cam\u00e9ras, Payloads, faille Zero Day... | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/\" \/>\n<meta property=\"og:site_name\" content=\"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-04T05:00:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-16T17:50:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/11\/metasploit-cybersecurite.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"575\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/\"},\"author\":{\"name\":\"Axel\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"headline\":\"Dossier : AutoSploit, Shodan, Metasploit Piratage automatis\u00e9 d&rsquo;objets connect\u00e9s &#8211; IoT vers une automatisation du piratage ?\",\"datePublished\":\"2018-12-04T05:00:20+00:00\",\"dateModified\":\"2025-02-16T17:50:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/\"},\"wordCount\":2219,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/metasploit-cybersecurite.jpg\",\"keywords\":[\"Botnet\",\"Brickerbot\",\"CyberS\u00e9curit\u00e9\",\"DDoS\",\"IoT\",\"MQTT\",\"NF&amp;A2P @Cyber\",\"Shodan\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"Dossiers\",\"News\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/\",\"name\":\"Dossier : AutoSploit, Shodan & Metasploit | Piratage des objets connect\u00e9s - IoT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/metasploit-cybersecurite.jpg\",\"datePublished\":\"2018-12-04T05:00:20+00:00\",\"dateModified\":\"2025-02-16T17:50:06+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"description\":\"AutoSploit, Shodan & Metasploit - Automatisation du piratage des objets connect\u00e9s en environnement IoT - Exploits cam\u00e9ras, Payloads, faille Zero Day... | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/metasploit-cybersecurite.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/metasploit-cybersecurite.jpg\",\"width\":1000,\"height\":575},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dossier : AutoSploit, Shodan, Metasploit Piratage automatis\u00e9 d&rsquo;objets connect\u00e9s &#8211; IoT vers une automatisation du piratage ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\",\"name\":\"ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"description\":\"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\",\"name\":\"Axel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"caption\":\"Axel\"},\"description\":\"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \\\"RetroGeek\\\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/axeljacq\\\/\"],\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dossier : AutoSploit, Shodan & Metasploit | Piratage des objets connect\u00e9s - IoT","description":"AutoSploit, Shodan & Metasploit - Automatisation du piratage des objets connect\u00e9s en environnement IoT - Exploits cam\u00e9ras, Payloads, faille Zero Day... | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/","og_locale":"fr_FR","og_type":"article","og_title":"Dossier : AutoSploit, Shodan & Metasploit | Piratage des objets connect\u00e9s - IoT","og_description":"AutoSploit, Shodan & Metasploit - Automatisation du piratage des objets connect\u00e9s en environnement IoT - Exploits cam\u00e9ras, Payloads, faille Zero Day... | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique","og_url":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/","og_site_name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","article_published_time":"2018-12-04T05:00:20+00:00","article_modified_time":"2025-02-16T17:50:06+00:00","og_image":[{"width":1000,"height":575,"url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/11\/metasploit-cybersecurite.jpg","type":"image\/jpeg"}],"author":"Axel","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Axel","Dur\u00e9e de lecture estim\u00e9e":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/#article","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/"},"author":{"name":"Axel","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"headline":"Dossier : AutoSploit, Shodan, Metasploit Piratage automatis\u00e9 d&rsquo;objets connect\u00e9s &#8211; IoT vers une automatisation du piratage ?","datePublished":"2018-12-04T05:00:20+00:00","dateModified":"2025-02-16T17:50:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/"},"wordCount":2219,"commentCount":0,"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/11\/metasploit-cybersecurite.jpg","keywords":["Botnet","Brickerbot","CyberS\u00e9curit\u00e9","DDoS","IoT","MQTT","NF&amp;A2P @Cyber","Shodan"],"articleSection":["Cybers\u00e9curit\u00e9","Dossiers","News"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/","url":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/","name":"Dossier : AutoSploit, Shodan & Metasploit | Piratage des objets connect\u00e9s - IoT","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/#primaryimage"},"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/11\/metasploit-cybersecurite.jpg","datePublished":"2018-12-04T05:00:20+00:00","dateModified":"2025-02-16T17:50:06+00:00","author":{"@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"description":"AutoSploit, Shodan & Metasploit - Automatisation du piratage des objets connect\u00e9s en environnement IoT - Exploits cam\u00e9ras, Payloads, faille Zero Day... | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique","breadcrumb":{"@id":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/#primaryimage","url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/11\/metasploit-cybersecurite.jpg","contentUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/11\/metasploit-cybersecurite.jpg","width":1000,"height":575},{"@type":"BreadcrumbList","@id":"https:\/\/www.ass-security.fr\/blog\/autosploit-shodan-metasploit-vers-une-automatisation-du-piratage-des-objets-connectes-iot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ass-security.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Dossier : AutoSploit, Shodan, Metasploit Piratage automatis\u00e9 d&rsquo;objets connect\u00e9s &#8211; IoT vers une automatisation du piratage ?"}]},{"@type":"WebSite","@id":"https:\/\/www.ass-security.fr\/blog\/#website","url":"https:\/\/www.ass-security.fr\/blog\/","name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ass-security.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0","name":"Axel","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","caption":"Axel"},"description":"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \"RetroGeek\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.","sameAs":["www.linkedin.com\/in\/axeljacq\/"],"url":"https:\/\/www.ass-security.fr\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/3255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/comments?post=3255"}],"version-history":[{"count":0,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/3255\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media\/3398"}],"wp:attachment":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media?parent=3255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/categories?post=3255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/tags?post=3255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}