MQTT signifie MQ Telemetry Transport. C'est un protocole de messagerie **extrêmement simple et léger**, de type publication/abonnement, conçu pour les appareils contraints et les réseaux à faible bande passante, à latence élevée ou peu fiables. Les principes de conception visent à minimiser la bande passante du réseau et les exigences en ressources des appareils tout en tentant également d'assurer la fiabilité et un certain degré d'assurance de la livraison. Ces principes se révèlent également idéaux pour le monde émergent de l'Internet des objets (IoT) ou de la communication entre machines (M2M) de dispositifs connectés, ainsi que pour les applications mobiles où la bande passante et la puissance de la batterie sont à un niveau premium.
Les courtiers MQTT envoient un paquet **CONNACK** en **réponse** à un paquet CONNECT. Le **code de retour 0x00** indique que les informations d'identification sont valides et le code de retour **0x05 indique qu'elles ne le sont pas. Exemple de 0x05:**
**L'authentification est totalement facultative** et même si l'authentification est effectuée, **le chiffrement n'est pas utilisé par défaut** (les informations d'identification sont envoyées en clair). Des attaques MITM peuvent encore être exécutées pour voler des mots de passe.
Pour se connecter à un service MQTT, vous pouvez utiliser: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) et vous abonner à tous les sujets en faisant:
Ou vous pouvez **exécuter ce code pour essayer de vous connecter à un service MQTT sans authentification, vous abonner à tous les sujets et les écouter** :
Le premier champ de l'en-tête fixe représente le type du paquet MQTT. Tous les types de paquets sont répertoriés dans le tableau 01.Table 01: Types de paquets MQTT
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.