A2A
Tl;dr Benq Screen Monitors.
La première saison de Mr Robot a reçu un clin d'œil des twitters axés sur la sécurité pour ses tentatives de garder les choses pour la plupart réalistes. Dans les épisodes jusqu'à présent, nous avons vu des types de hackers communiquer en utilisant IRC, il y a des boîtes Linux à perte de vue et le personnage principal porte un sweat à capuche. Bien sûr, il s'agit d'une émission de télévision qui se doit d'être divertissante, il faut donc leur donner un peu de mou pour être un peu créatifs. Jusqu'à présent, ils semblent faire un assez bon travail pour maintenir un équilibre entre l'histoire et ce qui est techniquement possible.
Voici un rapide aperçu de certains des outils qui sont apparus dans la série jusqu'à présent.
Kali Linux
Dans plusieurs scènes, nous pouvons voir des références à la distribution Kali Linux, un système d'exploitation complet qui a été emballé avec des outils de test de pénétration (piratage) configurés et prêts à être utilisés. Si vous êtes intéressé par l'apprentissage de la sécurité des réseaux, procurez-vous une copie de ce document et commencez à jouer ! "Seulement dans votre réseau de laboratoire, bien sûr ! S'introduire dans des ordinateurs qui ne vous appartiennent pas est illégal dans la plupart des régions du monde."
DeepSound
Si vous vous demandez pourquoi quelqu'un qui ferait griller la puce mémoire de son ordinateur au micro-ondes serait assez négligent pour stocker les preuves des personnes qu'il a piratées sur des CD-ROM déguisés en CD, alors Elliot a une longueur d'avance sur vous. Il a utilisé DeepSound, un outil de conversion audio, pour cacher tous les fichiers des personnes qu'il a piratées - ainsi que ses propres vieilles photos de famille - dans des fichiers audio WAV et FLAC. Et oui, les vrais fichiers sont cryptés et protégés par un mot de passe, comme nous l'avons vu dans l'épisode 9. DeepSound est un exemple moderne de stéganographie, l'art de dissimuler des informations à la vue de tous.
ProtonMail
Si vous supposiez qu'Elliot gérerait son propre serveur ou serait un adopteur précoce de Pond , la révélation dans l'épisode 8 qu'il possède un compte ProtonMail a pu vous surprendre. ProtonMail est un service de messagerie électronique basé sur un navigateur, créé en Suisse par des chercheurs qui se sont rencontrés dans un centre de recherche du CERN. (Oui, ce CERN : celui où est né le World Wide Web.)
"L'un des avantages de ProtonMail est qu'il s'agit d'un cryptage de bout en bout, et ce d'une manière telle que même les propriétaires de ProtonMail ne peuvent pas voir votre contenu, et il n'y a pas d'enregistrement d'IP", explique Michael Bazzell, l'un des conseillers techniques de l'émission. Il vous permet même de fixer des dates d'expiration pour vos e-mails, après quoi ils s'autodétruiront (à condition que le destinataire n'en ait pas fait une copie, bien sûr).
ProtonMail est gratuit, bien qu'il y ait une liste d'attente pour les invitations à créer un compte. Les versions bêta des applications mobiles iOS et Android viennent d'être annoncées.
Wget, Shellshock et John the Ripper
Wget est un programme de terminal permettant d'effectuer des requêtes HTTP, un cas d'utilisation populaire est de simplement télécharger la source d'une page web ou de saisir un fichier sur un serveur web dans un terminal.
Ici, cet outil pratique est utilisé pour compromettre un système utilisant l'une des grandes vulnérabilités de 2014 le bug shellshock. Vous pouvez voir les commandes envoyées dans l'agent utilisateur de la requête au serveur web, la commande dans la capture d'écran est simplement cat /etc/passwd.
Bien que le succès ait été atteint ici en obtenant le fichier /etc/passwd, sans le fichier /etc/shadow qui contient les hachages de mots de passe, la ligne suivante où John the Ripper est lancé ne va jamais fonctionner.
Le piratage de Canbus
Le piratage de voitures a vraiment fait parler de lui récemment après que des chercheurs en sécurité informatique aient piraté à distance et pris le contrôle d'une Jeep alors qu'elle roulait sur l'autoroute. Le piratage du canbus existe depuis plusieurs années et tant les passionnés de voitures que les chercheurs en sécurité ont fouiné pour avoir accès aux ordinateurs qui contrôlent la voiture moderne.
Dans la capture d'écran de Mr Robot, nous pouvons voir candump, l'un des utilitaires Linux utilisés pour visualiser les messages du canbus.
USB dans le parking
Nous voyons dans cette scène l'un des rares ordinateurs de bureau Windows montrés - pendant cette scène, un agent de sécurité insère une clé USB trouvée dans le parking dans son système infectant sa machine Windows XP avec un malware. Laisser des clés USB infectées dans le parking de l'organisation cible est une astuce bien connue pour introduire du code dans un système dont l'accès au réseau est limité. Dans ce cas, le malware est attrapé par l'antivirus AVAST.
Bluetooth Scanner (btscanner)
btscanner est utilisé ici pour sonder les téléphones des cibles pour les capacités bluetooth. L'outil tente d'extraire autant d'informations que possible d'un périphérique Bluetooth sans avoir à l'appairer. Le programme btscanner est inclus dans la distribution Kali Linux et nous pouvons voir dans la barre de titre de la fenêtre qu'il s'agit du système d'exploitation utilisé ici.
Bluesniff
Dans cette capture d'écran, on peut voir bluesniff, c'est un autre outil pour attaquer les appareils compatibles bluetooth. Dans cette capture d'écran, le plan réel est d'effectuer une attaque de type "man in the middle" contre le clavier Bluetooth de la cible. Avec l'accès au clavier, le prochain mouvement est de déposer un shell Meterpreter sur le système pour accéder au réseau cible.
Metasploit Framework (Meterpreter)
Dans ce cliché, nous pouvons voir quelques lignes d'un shell Meterpreter. Toute personne qui a utilisé cet outil sait qu'un petit peu de Meterpreter va très loin, il n'était donc pas nécessaire de faire un cliché étendu de ce puissant outil. Faisant partie du cadre de test de pénétration Metasploit de Rapid7, un shell Meterpreter donne à un attaquant le contrôle total du système cible ainsi que la possibilité de se déplacer sur le réseau.
Social Engineer Toolkit (SET)
Le Social Engineer Toolkit Social Engineer Toolkit ou SET est un cadre qui facilite la mise en place d'attaques d'ingénierie sociale. Les attaques de spear phishing basées sur les emails, les faux sites web et les points d'accès sans fil peuvent tous être lancés via son système de menus. Dans ce cas, ils utilisent le module d'usurpation de SMS.
Netscape Navigator le navigateur de choix des hackers
Windows 95 et Netscape Navigator sont mentionnés lorsque le personnage principal réfléchit à ses premiers pas de hacker. Dans la capture d'écran, on peut voir la source consultée... attention si vous voyez quelqu'un consulter la source, il s'agit sans aucun doute d'un dangereux hacker. L'humble navigateur web est en fait un outil très utile pour un attaquant, qu'il lance des attaques d'applications web ou qu'il fasse des recherches sur LinkedIn pour des attaques d'ingénierie sociale.
Voilà un peu d'amusement d'un culte de l'âge numérique. Si vous êtes après plus d'informations sur l'un des outils explorer les liens inclus ou essayer de chercher. Ce qui est génial avec tous ces outils open source, c'est qu'il y a beaucoup de tutoriels et de documentation disponibles.
Il est rafraîchissant de voir une émission de télévision faire un effort pour non seulement mettre en évidence les capacités des techniques de piratage actuelles, mais aussi essayer de rester raisonnablement proche de la réalité, contrairement aux bêtises vues dans CSI : Cyber.
Cependant, le seul homologue indien qui bat cette émission est ACP Pradyuman feat Sony's C.I.D. 😉
.