Quels logiciels et outils Elliot utilise-t-il dans Mr. Robot ?


Pour la saison 1

DeepSound


Si vous vous demandez pourquoi quelqu'un qui ferait griller la puce mémoire de son ordinateur au micro-ondes serait assez négligent pour stocker les preuves des personnes qu'il a piratées sur des CD-ROM déguisés en CD, alors Elliot a une longueur d'avance sur vous. Il a utilisé DeepSound, un outil de conversion audio, pour cacher tous les fichiers des personnes qu'il a piratées - ainsi que ses propres vieilles photos de famille - dans des fichiers audio WAV et FLAC. Et oui, les vrais fichiers sont cryptés et protégés par un mot de passe, comme nous l'avons vu dans l'épisode 9. DeepSound est un exemple moderne de stéganographie, l'art de dissimuler des informations à la vue de tous.


ProtonMail

Si vous supposiez qu'Elliot gérerait son propre serveur ou serait un adopteur précoce de Pond , la révélation dans l'épisode 8 qu'il possède un compte ProtonMail a pu vous surprendre. ProtonMail est un service de messagerie basé sur un navigateur incorporé en Suisse, créé par des chercheurs qui se sont rencontrés dans un centre de recherche du CERN. (Oui, ce CERN : celui où est né le World Wide Web.)


"L'un des avantages de ProtonMail est qu'il s'agit d'un cryptage de bout en bout, et ce d'une manière telle que même les propriétaires de ProtonMail ne peuvent pas voir votre contenu, et il n'y a pas d'enregistrement d'IP", explique Michael Bazzell, l'un des conseillers techniques de l'émission. Il vous permet même de fixer des dates d'expiration pour vos e-mails, après quoi ils s'autodétruiront (à condition que le destinataire n'en ait pas fait une copie, bien sûr).

ProtonMail est gratuit, bien qu'il y ait une liste d'attente pour les invitations à créer un compte. Les versions bêta des applications mobiles iOS et Android viennent d'être annoncées, et il est possible de sauter la file d'attente avec un don de 29 dollars. Le prochain lot sera publié jeudi.

Raspberry Pi

Un Raspberry Pi est cet ordinateur minuscule et délicieusement bon marché qui vous aide à apprendre la programmation et à construire vos propres jouets numériques. Il s'avère qu'il peut aussi être utilisé pour accéder à distance à des systèmes de climatisation. Dans la série, l'intrigue d'Elliot consistait à obtenir un accès à l'aide du Pi, puis à augmenter la température dans la salle de stockage d'Evil Corp où sont stockées les sauvegardes sur bande, détruisant ainsi les enregistrements d'une grande partie des dettes de consommation dans le monde.

Tastique voleur de RFID

Fociété ne penserait même pas à essayer de pénétrer dans l'installation la plus sécurisée du pays sans avoir un plan pour voler les informations de badge des employés. Heureusement, lors de la visite de Steel Mountain, le membre de fSociety Mobley était armé du Tastic RFID Thief de Bishop Fox, un lecteur d'identification par radiofréquence (RFID) à longue portée qui enregistre votre score sur une carte microSD sous forme de fichier texte afin que vous puissiez cloner le badge plus tard. Il est entièrement portable et se glisse parfaitement dans un sac de messager ou une mallette.

RSA SecurID

L'authentification à deux facteurs peut définitivement déjouer les plans de votre fraudeur moyen. Comme 25 000 organisations réelles dans le monde, Allsafe, la société de cybersécurité où travaille Elliot, utilise RSA SecurID. L'authentification à deux facteurs de RSA SecurID ajoute une couche de sécurité aux ressources protégées d'une entreprise en exigeant des utilisateurs qu'ils saisissent non seulement leur code RSA SecurID, mais aussi un mot de passe à usage unique généré dans l'application, qui ne dure que 60 secondes. C'est pourquoi Elliot a eu besoin d'un plan à plusieurs facettes pour mettre la main sur le téléphone de Gideon dans l'épisode 8. Il lui a d'abord envoyé de gros fichiers MMS pour essayer de vider la batterie de son patron, puis il s'est emparé de son téléphone pour entrer le code d'authentification temporaire à la fin du mot de passe, en une fraction de seconde. Il a certainement éveillé les soupçons de Gideon avec cette ruse astucieuse, mais au moins il a fait le travail.

Kali Linux

Kali Linux, le successeur de Linux de BackTrack, est une version de Linux basée sur Debian qui est spécifiquement construite pour les tests de pénétration et les audits de sécurité et qui est utilisée dans plusieurs épisodes de Mr. Robot. Il est gratuit, open source et préinstallé avec des centaines de programmes de pen testing. Il est donc parfait pour craquer les mots de passe Wi-Fi, contourner les logiciels anti-virus et tester les failles de sécurité de votre réseau. De nombreux outils utilisés dans Mr. Robot sont utilisés dans Kali. "L'avantage de Kali, c'est que tous les outils sont intégrés", explique M. Bazzell. "Il a un système de distribution avec tout ce dont vous avez besoin."

John the Ripper

John the Ripperest un outil qu'Elliot utilise dans le deuxième épisode de la série pour craquer le mot de passe de Tyrell. Son but premier est de détecter les mots de passe Unix faibles, mais il peut craquer des mots de passe faibles avec plusieurs milliers (voire plusieurs millions) de tentatives par seconde. John the Ripper est disponible au sein de la plateforme Kali Linux.

Metasploit et Meterpreter

L'épisode 6 présente le framework Metasploit de Rapid7. Metasploit est un système de développement et de diffusion d'exploits qui permet aux utilisateurs de créer et d'exécuter des exploits, généralement pour des tests de pénétration. Il permet aux pirates de gagner du temps car ils n'ont pas à apprendre un nouvel outil à chaque fois qu'ils veulent exécuter un exploit. Meterpreter n'est qu'une des centaines de charges utiles qui peuvent être utilisées dans Metasploit. Il réside entièrement en mémoire et n'écrit rien sur le disque, mais peut donner à un attaquant le contrôle du système de sa cible et de certaines parties du réseau. Il est souvent utilisé au sein de Kali Linux sur une machine virtuelle dans Windows, ou sur Windows lui-même.

Social-Engineer Toolkit

Le Social-Engineer Toolkit de TrustedSec est un cadre de pen testing open-source conçu spécifiquement pour simuler des attaques d'ingénierie sociale, comme le phishing, le spear phishing, la récolte de crédences, et plus encore. Elliot a utilisé l'usurpation de SMS à partir de SET, un module qui n'est pas disponible sur les nouvelles versions, mais le conseiller technique de Mr. Robot, Michael Bazzell, a déclaré qu'il est possible pour les utilisateurs de rajouter ce paquet dans la nouvelle version.

FlexiSPY

Cette liste serait négligeable sans l'inclusion d'un outil utilisé par l'un des personnages les moins sympathiques de la série. Dans le troisième épisode de Mr. Robot, Tyrell Wellick installe secrètement un logiciel de surveillance mobile sur le téléphone Android d'un amant. Après avoir obtenu le privilège root en utilisant SuperSU, il installe FlexiSPY, un outil qui permet de surveiller les activités des appareils d'autres personnes grâce à un portail en ligne. FlexiSPY ne récupère pas les données passées, mais peut vous montrer tout ce qui est encore stocké dans la mémoire du téléphone ou sur la carte SIM, ainsi que les données futures. Il cache également SuperSU dans le cadre de son installation. Sneaky sneaky.

Source :- Un coup d'œil dans la boîte à outils de Mr Robot

.