Cuál es el tipo de monitor de ordenador de Elliot en Mr. Robot?

A2A

Tl;dr Monitores de pantalla Benq.

La primera temporada de Mr Robot ha recibido un guiño de los twitters centrados en la seguridad por sus intentos de mantener las cosas en su mayor parte realistas. En los episodios hasta ahora hemos visto a tipos de hackers comunicándose mediante IRC, hay cajas de Linux hasta donde alcanza la vista y el protagonista lleva una sudadera con capucha. Por supuesto, es un programa de televisión que tiene que ser entretenido, así que tenemos que darles un poco de margen para que sean un poco creativos. Hasta ahora parecen estar haciendo un trabajo bastante bueno en mantener un equilibrio entre la historia y lo que es técnicamente posible.

Aquí hay un rápido resumen de algunas de las herramientas que han aparecido en el programa hasta ahora.

Kali Linux

En múltiples escenas podemos ver referencias a la distribución Kali Linux, un sistema operativo completo que ha sido empaquetado con herramientas de pruebas de penetración (hacking) configuradas y listas para usar. Si estás interesado en aprender sobre seguridad en la red, ¡consigue una copia de esto y empieza a jugar! "¡Sólo en la red de tu laboratorio, por supuesto! Entrar en ordenadores que no son de tu propiedad es ilegal en la mayor parte del mundo."

DeepSound

Si te preguntas por qué alguien que freiría el chip de memoria de su ordenador en el microondas sería tan descuidado como para almacenar pruebas de la gente que ha hackeado en CD-ROMs disfrazados de CDs, entonces Elliot va un paso por delante de ti. UtilizóDeepSound, una herramienta de conversión de audio, para ocultar todos los archivos de todas las personas que ha hackeado -así como sus propias fotos familiares antiguas- dentro de archivos de audio WAV y FLAC. Y sí, los archivos reales están encriptados y protegidos por contraseña, como vimos en el episodio 9. DeepSound es un ejemplo moderno de esteganografía, el arte de ocultar información a plena vista.

ProtonMail

Si supones que Elliot tiene su propio servidor o es uno de los primeros en adoptar Pond , la revelación del episodio 8 de que tiene una cuenta de ProtonMail puede ser una sorpresa. ProtonMail es un servicio de correo electrónico basado en un navegador y creado en Suiza por investigadores que se conocieron en un centro de investigación del CERN. (Sí, ese CERN: aquel en el que nació la World Wide Web.)

"Una de las ventajas de ProtonMail es que está encriptado de extremo a extremo, y lo hace de forma que ni siquiera los propietarios de ProtonMail pueden ver tu contenido, y no hay registro de IP", dice Michael Bazzell, uno de los asesores técnicos del programa. Incluso permite establecer fechas de caducidad para los correos electrónicos, después de las cuales se autodestruyen (siempre que el destinatario no haya hecho una copia de ellos, claro).

ProtonMail es gratuito, aunque hay una lista de espera para las invitaciones a crear una cuenta. Se acaban de anunciar las versiones beta de las aplicaciones móviles para iOS y Android.

Wget, Shellshock y John the Ripper

Wget es un programa de terminal para realizar peticiones HTTP, un caso de uso popular es simplemente descargar la fuente de una página web o coger un archivo de un servidor web en un terminal.

Aquí se utiliza esta práctica herramienta para comprometer un sistema utilizando una de las grandes vulnerabilidades de 2014 el bug shellshock. Se pueden ver los comandos que se envían en el User Agent de la petición al servidor web, el comando en la captura de pantalla es simplemente cat /etc/passwd.

Si bien aquí se logró el éxito obteniendo el archivo /etc/passwd, sin el archivo /etc/shadow que contiene los hashes de las contraseñas la siguiente línea donde se lanza John the Ripper nunca va a funcionar.

main-qimg-10808a2ed259615c49c128e7e4f5b38f.webp

Hackeo de Canbus

El hackeo de coches ha llegado a lo más alto recientemente después de que investigadores de seguridad informática hackearan y tomaran el control de un Jeep de forma remota mientras conducía por la autopista. El hackeo del canbus existe desde hace varios años y tanto los entusiastas de los coches como los investigadores de seguridad han estado husmeando para acceder a los ordenadores que controlan el coche moderno.

En la captura de pantalla de Mr Robot podemos ver candump, una de las utilidades de Linux utilizadas para ver los mensajes del canbus.

main-qimg-0638d94f85996106d3bbf37b5efb8b5e.webp

USB en el aparcamiento

Vemos en esta escena uno de los pocos ordenadores de sobremesa con Windows que se muestran - durante esta escena un guardia de seguridad inserta una unidad USB encontrada en el aparcamiento en su sistema infectando su máquina Windows XP con malware. Dejar memorias USB infectadas en el aparcamiento de la organización objetivo es un truco bien conocido para introducir código en un sistema donde el acceso a la red es limitado. En este caso el malware es capturado por el antivirus AVAST.

main-qimg-5a6000c5c0fec21eda934a1236afad28.webp

Bluetooth Scanner (btscanner)

btscanner se utiliza aquí para sondear los teléfonos de los objetivos para las capacidades de bluetooth. La herramienta intenta extraer toda la información posible de un dispositivo bluetooth sin tener que emparejarlo. El programa btscanner está incluido en la distribución Kali Linux y podemos ver en la barra de título de la ventana que es el sistema operativo que se está utilizando aquí.

main-qimg-2d13e215f24728daefbc2628ee1cce24.webp

Bluesniff

En esta captura de pantalla se puede ver bluesniff, esta es otra herramienta para atacar dispositivos con bluetooth. En esta captura de pantalla el plan real aquí es realizar un ataque man in the middle contra el teclado bluetooth de los objetivos. Con el acceso al teclado el siguiente movimiento es soltar un shell Meterpreter en el sistema para acceder a la red objetivo.

main-qimg-4b6d4eafb9d3095b842ed1a6f35fc552.webp

Metasploit Framework (Meterpreter)

En esta captura podemos ver unas líneas de un shell Meterpreter. Cualquiera que haya utilizado esta herramienta sabe que un poco de Meterpreter da para mucho, así que no era necesario hacer una toma extensa de esta potente herramienta. Parte del marco de pruebas de penetración Metasploit de Rapid7, un shell Meterpreter da a un atacante el control total del sistema de destino, así como la capacidad de moverse por la red.

main-qimg-89721fdcbc7a532dc097185d6ab27b64.webp

Social Engineer Toolkit (SET)

The Social Engineer Toolkit Social Engineer Toolkit o SET es un marco que facilita la configuración de los ataques de ingeniería social. A través de su sistema de menús se pueden lanzar ataques de spear phishing basados en el correo electrónico, sitios web falsos y puntos de acceso inalámbricos. En este caso están utilizando el módulo de suplantación de identidad por SMS.

main-qimg-3d0178fb0604d20646945c80bf4c9e9a.webp

Netscape Navigator el navegador elegido por los hackers

Windows 95 y Netscape Navigator se mencionan cuando el protagonista está pensando en sus primeros pasos como hacker. En la captura de pantalla se puede ver la fuente que se está viendo... cuidado si ves a alguien viendo la fuente sin duda es un peligroso hacker. El humilde navegador web es en realidad una herramienta muy útil para un atacante ya sea para lanzar ataques a aplicaciones web o para investigar en LinkedIn para ataques de ingeniería social.

main-qimg-01b768cb1d4410976db2a0cb0ee40a42.webp

Aquí tienes un poco de diversión de un culto a la era digital. Si usted está después de más información sobre cualquiera de las herramientas explorar los enlaces incluidos o tratar de buscar. Lo mejor de todas estas herramientas de código abierto es que hay un montón de tutoriales y documentación disponible.

Es refrescante ver un programa de televisión que hace un esfuerzo no sólo para resaltar las capacidades de las técnicas de hacking actuales, sino que trata de mantenerse razonablemente cerca de la realidad, a diferencia de las tonterías que se ven en CSI: Cyber.

Sin embargo, la única contraparte india que supera este espectáculo es ACP Pradyuman feat Sony's C.I.D. 😉