Outil d'Investigation Numérique (Forensic) avancé pour cartes UICC / eUICC et SIM 2G.
ForenSIM V2.01 est une interface graphique moderne (basée sur CustomTkinter) conçue pour s'interfacer avec le puissant moteur open-source pySim d'Osmocom. Il permet aux investigateurs, forces de l'ordre et professionnels de la cybersécurité d'automatiser l'extraction et l'analyse des cartes SIM de manière sécurisée et intègre.
- Extraction "Universal Shotgun" (Nouveauté V2.01) : Plus de bouton archaïque "2G" ou "USIM". Le moteur d'extraction lance une procédure agnostique exhaustive avec gestion de fallback silencieux via FIDs (ISO 7816) pour éviter les crashs sur les cartes MFF2 / eSIM et les cartes hybrides de dernière génération.
- Traçage Réseau 4G / LTE (Nouveauté V2.01) : Extraction cryptomographique profonde des fichiers EPSLOCI (6FE3) couplée aux LOCI (6F7E) conventionnels. Identifier le dernier PLMN de la carte avec notre nouveau parseur de sortie JSON natif pySim.
- Diagnostic Matériel Intelligent : Détection dynamique des lecteurs (PC/SC), évaluation de sécurité "Gentle Poke" (sans brûler de tentative PIN), interface d'aide au PINOUT matériel, et LED de connexion en temps réel.
- Rapports Forensic Standardisés : Génération automatique de
.txtcertifiés compatibles V1.0 avec extraction croisée IMSI/ICCID/MSISDN, et parsing de données profondes comme laLANGUE, le Service Provider (SPN) ou leSMSC. - Mise sous Scellé Numérique : L'extraction physique bit-à-bit et logique sont encapsulées dans un algorithme de compression avec validation
SHA-256intégrée. - Outils Intégrés : Résolution MCC-MNC OSINT et utilitaire de clonage SIM à la volée sur sysmoISIM (Clés ADM supportées).
git clone https://github.com/chaps2442/ForenSIM.git
cd ForenSIMForenSIM est construit avec Python 3 et nécessite les paquets ci-dessous :
pip install -r requirements.txtForenSIM V2.01 n'est pas fourni avec le moteur pySim (qui possède ses propres règles de gestion, voir Osmocom). Vous devez le télécharger ou le cloner à part, n'importe où sur votre machine :
# Exemple de clonage du moteur officiel PySim :
git clone https://gitea.osmocom.org/sim-card/pysim.git(Plus d'informations sur pySim Dépôt Officiel)
Exécutez l'application :
python main.pyLors de votre première utilisation, rendez-vous dans l'onglet Extraction SIM et cliquez sur le bouton "Parcourir" sous "Dossier pySim :" pour indiquer au logiciel où vous avez téléchargé le moteur Osmocom (étape 3). Ce chemin sera mémorisé pour les prochaines sessions.
ForenSIM est un utilitaire pensé pour accompagner le processus judiciaire et l'audit technique. Toute utilisation d'extraction, de contournement d'accès non autorisé, ou de falsification d'identité réseau (clonage) sur des puces dont vous ne possédez pas les autorisations explicites est illégale.
Les contributeurs de ce code ne sauraient être tenus responsables de l'usage abusif de ces scripts.
