Mientras miraba al Sr. Robot, cada vez que Eliot solía realizar un ataque, solía hacer una pausa y anotar cuidadosamente los métodos que estaba usando. Esto no fue muy difícil de entender ya que he estado en el campo de la seguridad por un tiempo. Al ver esta pregunta, decidí buscar en Google nuevamente sobre ‘Hacks hechos por Eliot en Mr.Robot’ y me di cuenta de que ya se ha escrito mucho sobre ellos. Así que aquí están los detalles:
Si se pregunta por qué alguien que freiría el chip de memoria de su computadora en el microondas sería tan descuidado como para almacenar evidencia de personas que ha pirateado en CD-ROM disfrazados de CD, entonces Elliot está un paso por delante de usted. Utilizó DeepSound, una herramienta de conversión de audio, para ocultar todos los archivos de todos los que ha hackeado, así como sus propias fotos familiares antiguas, dentro de los archivos de audio WAV y FLAC. Y sí, los archivos reales están encriptados y protegidos con contraseña, como vimos en el episodio 9. DeepSound es un ejemplo moderno de esteganografía, el arte de ocultar información a simple vista.
Si asumiste que Elliot ejecutaría su propio servidor o sería uno de los primeros en adoptar Pond, la revelación del episodio 8 de que tiene una cuenta de ProtonMail puede haber sido una sorpresa. ProtonMail es un servicio de correo electrónico basado en navegador incorporado en Suiza creado por investigadores que se reunieron en un centro de investigación del CERN. (Sí, ese CERN: el lugar donde nació la World Wide Web).
“Uno de los beneficios de ProtonMail es que es un cifrado de extremo a extremo, y de una manera que incluso los propietarios de ProtonMail no pueden ver su contenido, y no hay registro de IP”, dice Michael Bazzell, uno de los técnicos asesores en el programa. Incluso le permite establecer fechas de vencimiento para sus correos electrónicos, después de lo cual se autodestruirán (siempre que el destinatario no haya hecho una copia de ellos).
ProtonMail es gratuito, aunque hay una lista de espera para invitaciones para crear una cuenta. Las versiones beta de las aplicaciones móviles iOS y Android se acaban de anunciar, y es posible saltar la cola con una donación de $ 29. El próximo lote se lanzará el jueves.
ARaspberry Pi es esa computadora pequeña y deliciosamente económica que te ayuda a aprender a programar y a construir tus propios juguetes digitales. Resulta que también se puede usar para obtener acceso remoto a los sistemas HVAC. En el programa, la trama de Elliot era obtener acceso usando el Pi y luego elevar la temperatura en el almacén de Evil Corp donde se almacenan las copias de seguridad en cinta, destruyendo así los registros de gran parte de la deuda del consumidor en el mundo.
Fsociety ni siquiera pensaría en tratar de penetrar en las instalaciones más seguras del país sin un plan para robar información de credenciales de los empleados. Afortunadamente, cuando visitó Steel Mountain, el miembro de fSociety, Mobley, estaba armado con el tastic RFID Thief de Bishop Fox, un lector de identificación por radiofrecuencia (RFID) de largo alcance que guarda su puntaje en una tarjeta microSD como un archivo de texto para que pueda clonar la insignia más tarde . Es completamente portátil y cabe perfectamente en una bolsa de mensajero o en un maletín.
La autenticación de dos factores definitivamente puede frustrar los planes de un estafador promedio. Al igual que 25,000 organizaciones reales en todo el mundo, Allsafe, la firma de ciberseguridad donde trabaja Elliot, utiliza RSA SecurID. La autenticación de dos factores de RSA SecurID agrega una capa de seguridad a los recursos protegidos de una empresa al exigir a los usuarios que no solo ingresen su PIN de SecurID de RSA, sino una contraseña única generada dentro de la aplicación, que dura solo 60 segundos. Es por eso que Elliot necesitaba un plan multifacético para comunicarse con el teléfono de Gideon en el episodio 8. Primero le envió un mensaje de texto con grandes archivos MMS para intentar agotar parte de la batería de su jefe, luego enganchó el teléfono para ingresar ese código de autenticación temporal en el final de la contraseña sin un segundo de sobra. Ciertamente levantó sospechas de Gideon con el truco inteligente, pero al menos hizo el trabajo.
Kali Linux, el sucesor de BackTrack de Linux, es una versión de Linux basada en Debian que está específicamente diseñada para pruebas de penetración y auditoría de seguridad y se utiliza en múltiples episodios de Mr. Robot . Es gratuito, de código abierto y preinstalado con cientos de programas de prueba de lápiz, por lo que es perfecto para descifrar contraseñas de Wi-Fi, omitir el software antivirus y probar vulnerabilidades de seguridad en su red. Muchas de las herramientas utilizadas en Mr. Robot se utilizan en Kali. “Ese es el beneficio de Kali es que todas las herramientas están integradas”, dice Bazzell. “Tiene un sistema de distribución con todo lo que necesita”.
John the Ripper es una herramienta que Elliot usó en el segundo episodio del programa para descifrar la contraseña de Tyrell. Su propósito principal es detectar contraseñas débiles de Unix, pero puede descifrar contraseñas débiles con varios miles (o incluso varios millones) de intentos por segundo. John the Ripper está disponible dentro de la plataforma Kali Linux.
El episodio 6 presenta Metasploit Framework de Rapid7. Metasploit es un sistema de desarrollo y entrega de exploits que permite a los usuarios crear y ejecutar exploits, generalmente para pruebas de penetración. Ahorra tiempo a los piratas informáticos porque no tienen que aprender una nueva herramienta cada vez que desean ejecutar un exploit. Meterpreter es solo uno de varios cientos de cargas útiles que se pueden usar dentro de Metasploit. Reside completamente en la memoria y no escribe nada en el disco, pero puede otorgarle a un atacante el control del sistema de su objetivo y partes de la red. A menudo se usa dentro de Kali Linux en una máquina virtual en Windows, o en Windows mismo.
- Kit de herramientas de ingeniero social
El kit de herramientas de ingeniería social de TrustedSec es un marco de prueba de pluma de código abierto diseñado específicamente para simular ataques de ingeniería social, como phishing, spear phishing, recolección de credenciales y más. Elliot usó la suplantación de SMS desde SET, un módulo que no está disponible en las versiones más recientes, pero el asesor técnico de Robot, Michael Bazzell, dijo que es posible que los usuarios agreguen ese paquete nuevamente dentro de la nueva versión.
Esta lista sería negligente sin la inclusión de una herramienta utilizada por uno de los personajes menos comprensivos del programa. En el tercer episodio de Mr. Robot , Tyrell Wellick instala en secreto el software de monitoreo móvil en el teléfono Android de un amante. Después de obtener el privilegio de root mediante SuperSU, instala FlexiSPY, una herramienta que le permite monitorear las actividades del dispositivo de otras personas con un portal en línea. FlexiSPY no recupera datos pasados, pero puede mostrar cualquier cosa que todavía esté almacenada en la memoria de su teléfono o en la tarjeta SIM, así como en cualquier futuro. También oculta SuperSU como parte de su instalación. Astuto astuto.
Fuente: Este increíble artículo en Wired.
Además de los métodos de mención anteriores, Eliot es un maestro en Ingeniería Social. La forma en que se representan sus habilidades de ingeniería social me recuerdan a Kevin Mitnick. ¡La mejor piratería es la piratería de personas!
Si todavía está leyendo y tiene un sitio web y no quiere que piratas informáticos como Eliot lo pirateen, consulte nuestro increíble producto ASTRA en https://GetAstra.com/