Après Matrix, Die Hard4, Blackhat, la série Mr Robot démocratise un peu plus la notion même de Hacking.

Avant de découvrir la saison 2 (en tournage) revenons sur cette série découverte cet été et plusieurs fois récompensée.

Jusqu’à maintenant, lorsqu’un producteur avait besoin d’introduire une dose de réalité dans une scène de Hacking, hop, il se contentait d’utiliser Nmap et le tour était joué. Vous en doutez ? Regardez avec attention Trinity dans Matrix, Elysium, Die hard4 etc

En regardant le pilote de Mr Robot, surprise, ils ont essayé de faire en sorte que les choses soient le plus réaliste possible ! Attention, ce n’est pas un How to vous expliquant comment sortir votre cousin Bébert de prison, cela reste un show mais un show crédible. Comme je l’ai dit au-dessus, la production a réussi à obtenir un juste milieu entre une histoire agréable à regarder et ce qu’il est techniquement possible de réaliser

 

 

Faisons un (rapide) inventaire de quelques outils utilisés dans Mr Robot

Netscape Navigator, le navigateur des Hackers

Petit flashback. Elliot fait ses débuts de hacker sur Windows 95 et Netscape. Nous avons le droit de voir le code source d’une page web car, tout le monde le sait, il n’y a que les vilains pirates pour faire ça !
Cela dit, un simple navigateur peut se révéler un dangereux outil dans le cas d’une attaque de votre compte LinkedIn par engeneering social. Penser donc a vider le cache si vous n’êtes pas la seule personne a utiliser le navigateur !


Fenetre Netscape dans Windows95

 

Le Social Engineer Toolkit (SET)

Le Social Engineer Toolkit Social Engineer Toolkit ou SET est un framework qui permet de réaliser facilement des attaques par social engineering. Les attaques de phishing à base de faux Emails, de sites Web contrefaits ou de points d’accès sans fils piratés peuvent tous être lancés grâce à SET dont vous pouvez voir le système de menu en dessous.

MrRobot-SET

 

Comme on peut le deviner dans la fenêtre ci-dessus, la distribution Linux utilisée est Kali Linux

Dans plusieurs scènes, il est fait référence à la distribution Kali Linux. Il s’agit d’un système d’exploitation complet avec des outils de pénétration (hacking ! ) configurés et près à être utilisés. C’est la distribution Linus idéale pour apprendre la sécurité des réseaux. Téléchargez là et commencez à expérimenter sur votre réseau privé.
Attention !!! Pénétrer dans des ordinateurs qui ne vous appartiennent pas est illégal dans beaucoup de pays !
MrRobot-KaliLinux

 

Wget, Shellshock bug and John the Ripper

Wget est un sous-programme (Linux) pour envoyer des requêtes HTTP. Il est utilisé habituellement pour télécharger une page web ou un fichier d’un serveur web à la fenêtre du terminal.

Dans la fenêtre ci-dessous, il est utilisé pour compromettre un système en utilisant l’une des plus importantes vulnérabilités de 2014 le shellshock bug. On peut voir la commande envoyée dans le User Agent de la requête vers le serveur web. La commande de la capture d’écran est simplement cat /etc/passwd.

Petit rappel. Même s’il a obtenu le fichier /etc/passwd, sans le fichier /etc/shadow qui contient les hashes des mots de passe, la ligne d’après où Elliot lance John the Ripper, ne fonctionnera pas.
MrRobot-wget-shellshock-john

 

Hacking du CANBus

Le piratage de voiture a été récemment sous les projecteurs après que des chercheurs en sécurité informatique aient piraté à distance en prenant le contrôle d’une Jeep qu’il conduisait sur l’autoroute. Le piratage de CANBus ( et les reprogrammations de calculateur) se fait depuis quelques années par les passionnés de l’automobile et les chercheurs en sécurité. Les deux ont été farfouillé pour accéder aux ordinateurs contrôlant la voiture.

Dans la capture d’écran issue de Mr Robot nous pouvons voir candump, l’un des utilitaires Linux utilisé pour visualiser les messages CANBus.

Capture d'ecran du piratage du canbus Mr Robot

Capture d’ecran du piratage du CANBus Mr Robot

 

Les clés USB (dans le parking de la police)

Dans cette scène, nous voyons l’un des rares postes de travail Windows.  Un policier insère une clé USB trouvé dans le parking et infecte sa machine Windows XP avec des logiciels malveillants (cheval de Troie). Laisser trainer des clés USB infectées dans le parking de la cible est un truc bien connu pour obtenir un code sur un système lorsque l’accès physique au réseau est limité.

Mais dans ce cas, le malware a été bloqué par l’anti-virus AVAST.

MrRobot-avast-winxp

 

Le Scanner Bluetooth

Dans l’Ep 6, Elliot, pressé, se rend compte qu’il ne pourra pas briser la clé WPA2 de la prison en si peu de temps et qu’il lui faut une autre solution. Il cherche et trouve la connexion Bluetooth de la voiture de police num 365.

MrRobot-BT

Il va donc utiliser btscanner, disponible dans Kali Linux, pour sonder les capacités Bluetooth des téléphones cibles. btscanner tente d’extraire autant d’informations que possible à partir d’un périphérique Bluetooth sans avoir à s’y appareiller. Si vous en avez la possibilité, regardez la date de « l’exploit » (4-1)

Une fois btscanner lancé, on a la fenêtre ci-dessous :
MrRobot-Btscanner

 

Bluesniff

Dans la capture d’écran ci-dessous, vous pouvez voir bluesniff. C’est un autre outil pour attaquer les appareils Bluetooth. Dans cette capture d’écran le but est d’effectuer une attaque man in the middle contre le clavier bluetooth de la voiture de police.

Une fois qu’il aura accès au clavier, Elliot pourra utiliser Meterpreter pour accéder au réseau de la prison.
MrRobot-bluesniff-police-car

 

Metasploit Framework (Meterpreter)

Dans cette image, nous pouvons voir quelques lignes d’un Meterpreter shell.

Pour ceux qui ont déjà utilisé Meterpreter, pas besoin de s’étendre sur le sujet, pour les autres, il s’agit d’un outil très très puissant pour pénétrer un réseau informatique.
Une partie de ce framework est utilisé dans les tests de pénétration Metasploit de ,un Meterpreter shell donne à un attaquant un contrôle complet du système cible ainsi que la capacité à se déplacer dans l réseau.

MrRobot-meterpreter

 

FTP

Pour finir, Elliot utilise l’ordinateur du policier qu’il a piraté pour uploader son malware via FTP. Le malware lui donne le contrôle des portes des cellules de la prison.Peu de gens savent que les prisons et d’autres systèmes industriels, >souvent appelées< SCADA sont très facilement piratable !

Le hack Stuxnet de l’usine d’enrichissement d’uranium en Iran correspondait à ça ! Ces systèmes industriels ont des automates qui ne sont que des contrôleurs numériques.

Nous pouvons imaginer que les portes de la prison soient contrôlées par des  automates, le malware d’Elliot les a infectés et lui en a donné le contrôle. Cela lui a permis de programmer l’ouverture de toutes les portes, libérant Vera et tous les autres prisonniers.