
La exploración de las herramientas de hackers de la serie Mr Robot
La exploración de las herramientas de hackers de Mr Robot
Con los años la herramienta de hacking más famoso que se ha hecho en las películas es Nmap. Cuando los productores de una película en realidad tratan de poner una dosis de realidad a la piratería informática escenas Nmap frecuencia parpadeará en la pantalla. Que yo sepa Trinidad fue la primera en la Matriz. Nmap también ha aparecido en el Elíseo, El ultimátum de Bourne, Die Hard 4 y muchos otros.
La primera temporada de Mr Robot ha recibido un guiño de los twitters de seguridad centrado en sus intentos de tratar de mantener las cosas en su mayor parte realista. En los episodios hasta ahora no hemos visto los tipos de piratas informáticos que se comunican usando IRC, hay cajas de Linux en la medida que el ojo puede ver, el personaje principal lleva una sudadera con capucha. Por supuesto, es un programa de televisión que tiene que ser entretenido por lo que tenemos que darles un poco de holgura en conseguir un poco creativo. Hasta ahora parece que están haciendo un muy buen trabajo en el mantenimiento de un equilibrio entre la historia y lo que es técnicamente posible.
He aquí una breve descripción de algunas de las herramientas que han aparecido en la serie hasta el momento.
Kali Linux
En varias escenas podemos ver referencias a la distribución Kali Linux, un sistema operativo completo que ha sido empaquetado con configurado y listo para usar las pruebas de intrusión (hacking) de herramientas. Si usted está interesado en aprender acerca de la seguridad de red, obtener una copia de esto y empezar a jugar! ** Sólo en su red de laboratorio, por supuesto! Intrusión en los ordenadores que no seas propietario es ilegal en la mayoría de las partes del mundo **.
Wget, Shellshock y John the Ripper
Wget es un programa de terminal para realizar peticiones HTTP, un caso de uso popular es simplemente descargar el código fuente de una página web o agarrar un archivo desde un servidor web en un terminal.
Aquí esta práctica herramienta se utiliza para comprometer un sistema que utiliza una de las grandes vulnerabilidades de 2014, el fallo shellshock. Se puede ver los comandos que se envían en el agente de usuario de la petición al servidor web, el comando en la captura de pantalla es simplemente cat / etc / passwd.
Mientras que el éxito se logró conseguir aquí el archivo / etc / passwd, sin el archivo / etc / shadow que contiene la contraseña hashes la siguiente línea en la que se puso en marcha John the Ripper nunca se va a trabajar.
canbus de hacking
piratería coche realmente ha llegado el gran momento después de que recientemente los investigadores de seguridad informática remota hackeó y tomaron el control de un jeep que conducía por la autopista. canbus piratería ha estado alrededor por un número de años y ambos entusiastas de los coches y los investigadores de seguridad han sido hurgando para obtener acceso a los ordenadores que controlan el coche moderno.
En la captura de pantalla del Sr. Robot podemos ver candump, una de las utilidades de Linux utilizado para la visualización de los mensajes de CANBUS.
USB en el aparcamiento
Vemos en esta escena uno de los pocos equipos de escritorio de Windows que se muestran – durante esta escena un guardia de seguridad inserta una unidad USB que se encuentra en el aparcamiento en su sistema infectar su máquina de Windows XP con el malware. Dejando las memorias USB infectadas en el aparcamiento de la organización de destino es un truco muy conocido para obtener el código en un sistema donde el acceso a la red es limitada. En este caso, el malware es capturado por AVAST antivirus.
Escáner Bluetooth (btscanner)
btscanner se utiliza aquí para sondear los teléfonos objetivos para las capacidades de Bluetooth. La herramienta intenta extraer la mayor cantidad de información posible de un dispositivo Bluetooth sin tener que emparejar. El programa btscanner está incluido en la distribución Linux Kali y podemos ver en la barra de título de la ventana que es el sistema operativo utilizado aquí.
BlueSniff
En esta captura de pantalla BlueSniff se puede ver, esta es otra herramienta para atacar a los dispositivos habilitados para Bluetooth. En esta captura de pantalla del plan real aquí es llevar a cabo un hombre en medio del ataque contra el teclado bluetooth objetivos. Con acceso mediante el teclado el siguiente movimiento es dejar caer una cáscara Meterpreter en el sistema de acceso a la red de destino.
Metasploit Framework (Meterpreter)
En esta captura podemos ver unas cuantas líneas de una concha Meterpreter. Cualquiera que haya usado esta herramienta sabe un poco de Meterpreter va un largo camino así que no había necesidad de una extensa tiro de esta potente herramienta. Parte del marco de las pruebas de penetración Metasploit por Rapid7, una concha Meterpreter da un control total atacante del sistema de destino, así como la capacidad de moverse por la red.
Kit de herramientas de Ingeniero Social (SET)
El ingeniero social Toolkit Kit de herramientas de Social Ingeniero o SET es un marco que facilita la configuración de los ataques de ingeniería social más fácil. los ataques basados en correo electrónico de phishing de lanza, sitios web falsos y puntos de acceso inalámbricos pueden ser lanzados a través de su sistema de menús. En este caso se está utilizando el módulo SMS spoofing.
Netscape Navigator hackers el navegador de su elección
Windows 95 y Netscape Navigator se mencionan cuando el personaje principal está pensando en sus primeros pasos como un hacker. En la imagen se puede ver la fuente que se está viendo … cuidado si ve a alguien viendo el código fuente que son, sin duda, un hacker peligroso. El navegador web humilde es en realidad una herramienta muy útil para un atacante si están lanzando ataques a aplicaciones web o la investigación de LinkedIn para los ataques de ingeniería social.
Hay que ir un poco de diversión para el final de la semana. Si usted es después de más información sobre cualquiera de las herramientas de explorar los enlaces incluidos o intente buscar. Lo bueno de todas estas herramientas de código abierto es que hay un montón de tutoriales y documentación disponible.
Es refrescante ver un programa de televisión haciendo un esfuerzo para no sólo poner de relieve las capacidades de técnicas de piratería actuales, pero tratando de mantenerse razonablemente cercano a la realidad, a diferencia de la tontería visto en CSI: cibernético. 🙂