Pour mettre en place un tel appareil il nous faut pas grand chose. En effet, il y a des arduinos qui permettent de créer un rubber ducky. Il suffit donc d’en acheter un et d’y ajouter le code qui lui est nécessaire. Celui-ci sera fait dans l’environnement de développement arduino qui peut être téléchargé. En ce qui concerne la création du code il ne faut pas un haut niveau de compétence en programmation. Pour le code, qui est fait avec le langage C++, nous nous sommes servis de la librairie “KeyboardAzertyFr.h” car nos machines avaient toutes un clavier Azerty. Néanmoins pour un clavier Qwerty il suffit d’utiliser la librairie “Keyboard.h”. On aurait également pu déclarer chaque touche en ASCII pour ne pas avoir le problème de compatibilité en fonction des claviers.

Nous avons créé un tel appareil pour vous montrer ce qu’il peut faire. Le but n’est pas de faire de vous des hackers donc on ne vous montrera pas les lignes de codes.
Dans cette démonstration nous avons décidé de faire en sorte que ce code affiche simplement un message dans le terminal disant “YOU HAVE BEEN HACKED”.
Lors de la création de cet appareil nous avons utilisé un arduino micro comme celui montré sur l’image ci-dessous.

Pour le code nous avons eu un problème : le code était injecté en boucle infinie. Pour essayer de le récupérer, nous avions fait un montage pour le réinitialiser. Ceci a prit du temps car la réinitialisation évite tout simplement que le code soit injecté tout de suite. En effet, il est retardé de 8s.

Par la suite nous avons réussis à remettre le code sans boucle infinie. Ce problème nous a apporté comme idée de mettre un bouton qui permet, une fois appuyé, de passer tout le code malveillant pour pouvoir le modifier si on le désire sans que celui-ci s'exécute sur notre machine personnelle. Par contre, si on n’appuie pas sur ce bouton, il exécute automatiquement le code qu’il comporte.
Après avoir mit le code sur notre arduino, qui comporte un processeur permettant d’émuler un clavier, nous l’avons brancher sur un ordinateur que nous avions à notre porté. Cet appareil malveillant c’est tout de suite mit en marche. Nous l’avons également testé sur un système MacOS, celui-ci nous a avertit qu’il y a eu un nouveau clavier et qu’il doit être configuré avant l’utilisation. Néanmoins le code est injecté car il ne s’agit pas d’un vrai clavier. Donc la configuration n’est pas nécessaire.

Sur l’image suivante vous pouvez constatez que notre Rubber Ducky s’effectue sur un système Windows. Dès qu’il est branché, il va exécuter la combinaison de touche “Win + R”, il ouvrira alors la boîte de dialogue exécuter. Ensuite, il va inscrire “cmd” en faire “Enter”. Cette commande ouvrira le terminal de Windows, c’est-à-dire l’invité de commande. Pour terminer, le Rubber Ducky a exécuté “echo YOU HAVE BEEN HACKED” et encore une fois “Enter” ce qui fait donc que celui-ci affiche notre message.