Conheça as ferramentas usadas na série Mr Robot




O artigo a seguir mostra algumas ferramentas que aparecem principalmente na primeira temporada do Mr. Robot. Portanto, caso você tenha interesse em começar a assistir uma série, também para o risco de spoilers.
Este artigo também é uma palestra que você realizou no C6 Bank em um evento sobre hacker organizado pelo NerdZão e HackWare no dia 12/03/2019, disponível apenas aqui algumas informações e materiais para aqueles que não puderam participar ou que o barramento de vídeo é aprimorado estudos.

Kali Linux



O Kali Linux é uma distribuição Linux feita para pesquisadores de segurança para testes de penetração, mas também é usada por hackers, pois está substituindo ferramentas de hackers. Ele é apresentado regularmente no Mr. Robot, pois é o sistema operacional preferido dos hackers.

Can-Bus

Temporada / Episódio: 1x / eps1.5_br4ve-trave1er.asf | Contexto: Roubo de carro remotamente.

Na captura de tela do Mr. Robot, podemos ver o candump, um dos utilitários do Linux usados ​​para visualizar como mensagens do barramento can.

O hacker de carros realmente alcançou e chocou muitos leigos que assistiram a séries, e isso já existe há vários anos.
Pesquisadores de segurança de computadores já invadiram remotamente e assumiram o controle de um jipe ​​enquanto ele dirigia pela estrada.
Materiais de Referência:
> Protocolo de comunicações CAN: https://web.fe.up.pt/~ee99058/projecto/pdf/Can.pdf
> Como invadir um barramento de veículo CAN (Toyothack e SocketCAN) – Exemplo da imagem usada na palestra: https://fabiobaltieri.com/2013/07/23/hacking-into-a-vehicle-can-bus-toyothack-and -socketcan /

USB no parque de estacionamento

Temporada / Episódio: 1x / eps1.5_br4ve-trave1er.asf | Contexto: Darlene joga um Pendrive infectado no chão da prisão, torcendo para algum guarda curioso pegar ele e inseri-lo em um dos computadores do prédio.


Veja nesta cena um dos poucos desktops mostrados no Windows. Um guarda ou encontra, infectando sua máquina Windows XP com malware.
Deixar como unidades flash USB infectadas no estacionamento da organização de destino é um truque bem conhecido para inserir código no sistema em que o acesso à rede é limitado. Nesse caso, o malware é capturado pelo antivírus AVAST.
Materiais de Referência:

Scanner Bluetooth (btscanner)

Temporada / Episódio: 1x / eps1.5_br4ve-trave1er.asf | Contexto: Elliot usa o btscanner em combinação com Bluesniff e Metaploit quando ele conecta um computador a um carro de polícia nas proximidades, usando um Dongle USB Bluetooth MultiBlue para comprometer uma rede de prisão, um fim de liberdade ou tráfico de drogas Vera usado da prisão.


O btscanner é usado aqui para pesquisar os telefones-alvo quanto aos recursos bluetooth e também está incluído na distribuição do Kali Linux.
Uma ferramenta tenta extrair ou máximo de informações possíveis de um dispositivo Bluetooth sem precisar compará-lo.
Materiais de Referência:
> Pacote: btscanner (2.1–7): https://packages.debian.org/sid/net/btscanner

Bluesniff

Temporada / Episódio: 1x / eps1.5_br4ve-trave1er.asf | Contexto: Elliot precisa hackear ou bloquear um notebook que esteja dentro de um carro de polícia, ele realiza um ataque combinado como ferramentas btscanner, bluesniff e metaploit.


Essa é outra ferramenta usada para atacar dispositivos equipados com Bluetooth. Na imagem ao lado, podemos ver um ataque do tipo intermediário através do teclado Bluetooth da vítima. Um shell Meterpreter é então resolvido no sistema para acessar uma rede.
Materiais de Referência:
> Livro Mobile Malware Attacks and Defense, Ken Dunham

Kit de ferramentas para engenheiros sociais (SET)

Temporada / Episódio: 1x / eps1.4_3xpl0its.wmv | Contexto: Uma sociedade precisa criar uma distração para uma supervisora ​​desconfiada com Elliot (infiltrado) durante uma conversa sobre o armazenamento de dados da E-Corp. Eles usam uma ferramenta para realizar um phishing fazendo com que ela saia do prédio.


O Social Engineer Toolkit O Social Engineer Toolkit ou SET é uma estrutura que facilita a configuração de ataques de engenharia social. Atirar spear phishing por email, sites falsos e pontos de acesso sem fio podem ser iniciados pelo meio do seu sistema de menus. Nesse caso, a imagem ao lado está usando o módulo de falsificação de SMS.
O SET também foi apresentado em amplas escalas, incluindo Blackhat, DerbyCon, Defcon e ShmooCon. Com mais de dois milhões de downloads, é o padrão para testes de penetração de engenharia social e com forte suporte na comunidade de segurança.
Materiais de Referência:
> Descrição do pacote SET (Kali Linux): https://tools.kali.org/information-gathering/set
> Mais informações e configurações: https://linuxhint.com/kali-linux-set/

OpenWrt

Temporada / Episódio: 2x / eps2.4_m4ster-s1ave.aes ​​| Contexto: usado pela Angela quando ela foi invadida pelo FBI.


O OpenWrt é uma distribuição Linux embarcada em dispositivos como roteadores pessoais.
Materiais de Referência:
> Documentação: https://openwrt.org/docs/start

Wickr

Temporada 2: É usado pela segunda temporada para comunicação segura.


O Wickr é um aplicativo de bate-papo criptografado de ponta a ponta com recursos como tempo de expiração ajustável para mensagens.
Materiais de Referência:
> Site oficial: https://wickr.com/
> Publicação no meio com informações selecionadas: https://medium.com/cryptoblog/the-untrusted-server-19aff573ca7c

Protonmail

Temporada / Episódio: 1x / eps1.7_wh1ter0se.m4v | Contexto: usado pelo Elliot.


O ProtonMail é um serviço de e-mail criptografado de ponta a ponta e seguro, com base na Suíça.
A equipe por trás do Sr. Robot pesquisou serviços de e-mail seguro que realmente contataram os Desenvolvedores do ProtonMail e perguntou se era possível para os usuários monitorar suas atividades de email no ProtonMail. Os desenvolvedores do ProtonMail gostaram tanto da idéia dos logs de acesso que acabaram implementando-os na versão v2.0 do ProtonMail.
Materiais de Referência:
> Publicação oficial do Protonmail sobre o Mr Robot: https://protonmail.com/blog/protonmail-mr-robot-secure-email/

FlexiSPY

Temporada / Episódio: 1x / eps1.2_d3bug.mkv | Contexto: Tyrell Wellick ou instala secretamente no telefone Android um colega de trabalho para obter acesso a informações secretas sobre quem será o próximo diretor de tecnologia da E-Corp .


O FlexiSPY é um software spyware para Android, iOS e BlackBerry que permite ao usuário monitorar todas as atividades no telefone da vítima, possuindo algumas ferramentas muito importantes que permitem que você realize uma ampla gama de tarefas de espionagem, permanecendo completamente sob o radar e usando que usuário do telefone / dispositivo nunca reconhece nenhuma dessas atividades de espionagem.
Tendo em mente que não há outro software de espionagem celular no mercado que ofereça recursos de gravação de ambientes e interceptação de chamadas, o FlexiSpy tem um grande destaque.
Materiais de Referência:
> Site oficial: https://www.flexispy.com/
> Revisões do FlexiSpy + Demonstração: https://www.youtube.com/watch?v=rfhYAx0NzgM

O hack da E-Corp

As grandes empresas também são vulneráveis ​​a ataques de hackers mais experientes. Até o cliente da Allsafe, multinacional conglomerada E-Corp, sofrer uma violação de segurança catastrófica. Ironicamente, uma empresa sofreu um ataque DDoS. O ataque foi baseado em rootkits que contaminaram um grande número de servidores.

O que é um ataque DDoS?

O objetivo de um ataque de negação de serviço distribuído (DDoS) é interromper um servidor sobrecarregando-o com solicitações de serviço. Esses tipos de ataques são enviados por botnets para sobrecarregar ou servidor. O servidor em si não pode usar tantas solicitações e, portanto, fica sem resposta e, finalmente, inútil. Esses tipos de ataques são tão difíceis porque é possível adicionar facilmente o padrão de informações que uma empresa divulga por meio de seus funcionários. Por exemplo, se um e-mail parecer com “name.surname@ecorp.com”, um hacker pode facilmente adicionar os números restantes de e-mails, apenas olhando uma lista de todos os funcionários da empresa. Depois de coletar todas as informações, o invasor pode executar o software de quebra de senha e assumir o controle dos roteadores.

Extraído de: http://lifars.com/

Os ataques DDoS são direcionados principalmente para empresas maiores, no entanto, os hackers também usam roteadores individuais para facilitar os ataques. Você pode estar ajudando um criminoso sem perceber! De fato, milhões de rotadores de consumidores são vulneráveis ​​a essas ameaças de segurança cibernética, mesmo quando “falamos”.

Para finalizar, uma codificação:

Os hackers da série são retratados com maior precisão possível. Existem programas que analisam como ações de Elliot, observando capturas de tela de vários comandos que aparecem aleatoriamente ao longo da série. Existe muita discordância sobre se essas linhas de código são totalmente precisas ou não. Parece que existem algumas brechas, mas essas apenas algumas muitas idéias interessantes espalhadas por toda a Internet. O que vem abaixo é uma lista de alguns dos comandos usados ​​no Mr. Robot:
> root @ elliot – Elliot seleciona raiz sobre sudo, mas faz algum sentido? Como ele está tentando encontrar uma máquina na rede, é possível que ele use com precisão ou raiz por causa dos vários comutadores de ping necessários.
> astsu – info -backup-short – Esse comando é realmente exclusivo da série e provavelmente significa um utilitário Server StatuS. Os comandos são evidentes: informações (informações do servidor); backup (servidor de backup); curto (os detalhes serão breves). A saída também não é nada de especial (ele deve ter sido usado -b ou –backup). É um pouco estranho que ele não tenha passado tanto tempo na saída quanto analisando os parâmetros de entrada.
> astsu – ifconfig – disable – Elliot ama seus espaços. Ele obviamente está desabilitando como interfaces Ethernet.
> astsu -open port: * -persistent – O comando astsu é realmente poderoso! Elliot usa-o para desligar todas as portas nos servidores. Gostaria de saber se o comando usa iptables?
> astu -rm -norecycle / root / fsociety / – Elliot quase apagou todo o diretório raiz. Aqui, vemos ele pulando na lixeira, mas cancelando o comando bem no tempo.
Nos fóruns de entusiastas da série com profissionais experientes, é discutido sobre algumas inconsistências, mas é perdoado visto todos os detalhes que os criadores se preocupam em colocar sobre hackers.
Pretender fazer no próximo artigo um tutorial de ataque com força bruta em quebras de senhas também é usado na série e na minha palestra.

0 Comentários:

Postar um comentário