Добро пожаловать обратно, мои начинающие хакеры!
В 6 серии 1 сезона Эллиота шантажирует безжалостная и беспощадная наркоторговка Вера, требуя взломать систему безопасности и вызволить его из тюрьмы. Вера держит в заложниках новую возлюбленную Эллиота, Шейлу, и даёт Эллиоту время до полуночи, чтобы взломать компьютерную систему тюрьмы и освободить его.
Эллиот пытается объяснить Вере, что такой взлом не может быть выполнен за несколько часов, а для того, чтобы найти уязвимость в системе безопасности, которой можно воспользоваться, потребуются дни или даже недели. Вера, будучи жестоким и слабоумным убийцей, не собирается давать Эллиоту больше времени. В результате Эллиоту приходится прибегать к не самым оптимальным методам, чтобы вызволить Веру из тюрьмы и спасти очаровательную Шейлу (как вы помните, Шейла также является его поставщиком морфина).
Вредоносный флеш-накопитель
В своей первой попытке взлома тюрьмы Эллиот просит Дарлин, свою подругу и врага из f/society, «случайно» выбросить заражённые флешки за пределы тюрьмы. Стратегия заключается в том, что если кто-то внутри тюремной сети подберёт одну из них и вставит её в свой компьютер, это запустит вредоносное ПО и обеспечит Эллиоту соединение с внешним миром.
Как и ожидалось, недалекий сотрудник исправительного учреждения действительно подобрал один из них и вставил в свой компьютер. Эллиоту удаётся подключиться к нему по SSH, но прежде чем он успевает что-либо сделать, антивирус обнаруживает его и отключает Эллиота. Затем Эллиот упрекает Дарлин, называя её «скрипт-кидди» за использование известного вредоносного ПО от Rapid9 (имея в виду Rapid7, разработчика Metasploit), вместо того, чтобы разработать новый эксплойт, а Дарлин оправдывается: «У меня был всего один час». (Возможно, она перекодировала его с помощью shellter , и антивирус мог бы его не обнаружить.)
Некоторые сомневались в работоспособности такого подхода. До того, как функция автозапуска была отключена в современных операционных системах, на флеш-накопителе мог быть exe-файл, который запускался автоматически. В современных ОС автозапуск по умолчанию отключен.
Можно предположить, что на этом компьютере была включена функция автозапуска, или, что более вероятно, Дарлин установила вредоносную программу на флеш-накопитель, перепрограммированный для эмуляции USB-клавиатуры. При установке флеш-накопителя в систему операционная система распознаёт его как USB-клавиатуру, предоставляя ему доступ с правами вошедшего в систему пользователя, а затем внедряет вредоносный код в операционную систему. Таким образом, этот подход мог бы сработать, если бы Дарлин перекодировала вредоносную программу с помощью Veil-Evasion или shellter .
Взломать WPA2
Навещая Веру в тюрьме, Эллиот берёт с собой телефон, на котором установлено приложение-сканер Wi-Fi. С помощью этого сканера он видит все беспроводные точки доступа и видит, что все они защищены WPA2. Хотя он знает, что может взломать WPA2, он понимает, что ограниченного времени, отведённого ему для взлома, недостаточно для подбора пароля.
В процессе сканирования беспроводных точек доступа и технологий шифрования с помощью своего телефона Эллиот замечает соединение Bluetooth, когда мимо него подъезжает машина сотрудника исправительного учреждения.
Это подталкивает Эллиота к новой стратегии, а именно: взломать Bluetooth и проникнуть в компьютерную систему тюрьмы через выделенное сотовое соединение полицейской машины с тюрьмой!
Взлом Bluetooth-клавиатуры
Стратегия Эллиота заключается в том, чтобы подделать Bluetooth-соединение полицейской машины со своей клавиатурой. Если ему удастся заставить ноутбук поверить, что его клавиатура — это клавиатура полицейского, он сможет управлять ноутбуком полицейского и проникнуть в тюремную сеть. Попав в сеть, он сможет загрузить вредоносное ПО, чтобы получить контроль над цифровыми системами тюрьмы.
Шаг 1: Включите Bluetooth
Прежде чем Эллиот сможет что-либо сделать, ему необходимо включить Bluetooth в своей хакерской системе Linux, запустив службу Bluetooth:
kali > service bluetooth start
Далее ему необходимо активировать Bluetooth-устройство:
kali > hciconfig hci0 up
Затем он проверяет, работает ли он на самом деле, а также его свойства, набрав:
kali > hciconfig hci0
Обратите внимание на «BD Address» во второй строке — это MAC-адрес устройства Bluetooth.
Шаг 2: Поиск устройств Bluetooth
Первое, что
делает Эллиот в этом хаке, — сканирует Bluetooth-соединения. Если внимательно посмотреть на экран Эллиота, то можно увидеть, что он использует hcitool, встроенный инструмент настройки Bluetooth в Kali Linux. Хотя это работает, мне больше подошёл btscanner, встроенный сканер Bluetooth с примитивным графическим интерфейсом. Чтобы использовать его, просто введите:
кали > btscanner
Затем нажмите «i», чтобы начать сканирование. Результаты представлены ниже.
С помощью btscanner мы можем получить список всех Bluetooth-устройств в зоне действия. У этого устройства есть MAC-адрес и имя «Tyler» — чтобы подделать это устройство, нам нужно подделать MAC-адрес и имя устройства.
Вот как Эллиот получает MAC-адрес и имя Bluetooth-устройства в машине полицейского. Помните, что Bluetooth — это маломощный протокол с радиусом действия всего около 10 метров (хотя с направленной антенной расстояние достигало 100 метров).
Шаг 3: Подделка MAC-адреса клавиатуры
Теперь, когда у Эллиота есть имя и MAC-адрес клавиатуры полицейского, ему нужно подделать её, клонировав её с помощью этой информации. В Kali Linux есть инструмент для подмены Bluetooth-устройств, называемый spooftooph. Мы можем использовать его для подмены клавиатуры с помощью команды, похожей на эту:
kali > spooftooph -i hci0 -a A0:02
C:11:4F:85 -n Car537
Чтобы проверить, удалось ли нам это сделать, можно использовать команду hciconfig, а затем указать устройство и параметр «name», который выведет имя устройства. Помните, это наше Bluetooth-устройство, которое мы пытаемся эмулировать с помощью Bluetooth-устройства полицейской машины. Если всё получится, у него будут те же MAC-адрес и имя, что и у Bluetooth-устройства полицейской машины.
kali > hciconfig hci0 имя
Теперь у нас есть Bluetooth-устройство, которое является идеальной копией Bluetooth-клавиатуры полицейской машины!
Шаг 4: Подключите Bluetooth-устройство к ноутбуку полицейского
Вот тут-то реальность и сюжетная линия «Мистера Робота» расходятся. Хакерство Мистера Робота очень реалистично, но даже в этом сериале режиссёр позволяет себе некоторую литературную вольность. Это допустимо — творчество не должно ограничиваться реальностью.
Теперь, чтобы Элиоту подключиться к ноутбуку полицейской машины, ему понадобится ключ соединения (это ключ для идентификации ранее сопряженного устройства Bluetooth), которым обменялись клавиатура и адаптер Bluetooth на ноутбуке.
Он мог бы угадать её (что маловероятно) или взломать, но это будет не так быстро, как показано в сериале. Другая возможность заключается в том, что после перезагрузки системы или отключения клавиатуры Эллиот мог подключиться к ноутбуку, поскольку это клон клавиатуры полицейского. В любом случае, на взлом Bluetooth-клавиатуры полицейского ушло бы больше времени, чем Эллиоту в этом эпизоде.
Шаг 5: Взломайте тюрьму
На последнем этапе Эллиот использует взломанный компьютер полицейского, чтобы загрузить вредоносное ПО по FTP, которое даст ему контроль над дверями тюремных камер. Мало кто знает, что тюрьмы и другие промышленные системы, часто называемые SCADA, легко взломать (см. мою серию статей о взломе SCADA здесь) .
Взлом Stuxnet иранского завода по обогащению урана был очень похож на этот. Эти промышленные системы оснащены ПЛК (программируемыми логическими контроллерами), которые, по сути, являются цифровыми контроллерами. Предположительно, в этой тюрьме ПЛК управляли дверями тюремных камер (вполне разумное предположение), и вредоносная программа Эллиота заразила их и передала ему управление, позволив открыть все камеры и освободить Веру и всех остальных заключённых.
В 6 серии 1 сезона Эллиота шантажирует безжалостная и беспощадная наркоторговка Вера, требуя взломать систему безопасности и вызволить его из тюрьмы. Вера держит в заложниках новую возлюбленную Эллиота, Шейлу, и даёт Эллиоту время до полуночи, чтобы взломать компьютерную систему тюрьмы и освободить его.
Эллиот пытается объяснить Вере, что такой взлом не может быть выполнен за несколько часов, а для того, чтобы найти уязвимость в системе безопасности, которой можно воспользоваться, потребуются дни или даже недели. Вера, будучи жестоким и слабоумным убийцей, не собирается давать Эллиоту больше времени. В результате Эллиоту приходится прибегать к не самым оптимальным методам, чтобы вызволить Веру из тюрьмы и спасти очаровательную Шейлу (как вы помните, Шейла также является его поставщиком морфина).
Вредоносный флеш-накопитель
В своей первой попытке взлома тюрьмы Эллиот просит Дарлин, свою подругу и врага из f/society, «случайно» выбросить заражённые флешки за пределы тюрьмы. Стратегия заключается в том, что если кто-то внутри тюремной сети подберёт одну из них и вставит её в свой компьютер, это запустит вредоносное ПО и обеспечит Эллиоту соединение с внешним миром.
Как и ожидалось, недалекий сотрудник исправительного учреждения действительно подобрал один из них и вставил в свой компьютер. Эллиоту удаётся подключиться к нему по SSH, но прежде чем он успевает что-либо сделать, антивирус обнаруживает его и отключает Эллиота. Затем Эллиот упрекает Дарлин, называя её «скрипт-кидди» за использование известного вредоносного ПО от Rapid9 (имея в виду Rapid7, разработчика Metasploit), вместо того, чтобы разработать новый эксплойт, а Дарлин оправдывается: «У меня был всего один час». (Возможно, она перекодировала его с помощью shellter , и антивирус мог бы его не обнаружить.)
Некоторые сомневались в работоспособности такого подхода. До того, как функция автозапуска была отключена в современных операционных системах, на флеш-накопителе мог быть exe-файл, который запускался автоматически. В современных ОС автозапуск по умолчанию отключен.
Можно предположить, что на этом компьютере была включена функция автозапуска, или, что более вероятно, Дарлин установила вредоносную программу на флеш-накопитель, перепрограммированный для эмуляции USB-клавиатуры. При установке флеш-накопителя в систему операционная система распознаёт его как USB-клавиатуру, предоставляя ему доступ с правами вошедшего в систему пользователя, а затем внедряет вредоносный код в операционную систему. Таким образом, этот подход мог бы сработать, если бы Дарлин перекодировала вредоносную программу с помощью Veil-Evasion или shellter .
Взломать WPA2
Навещая Веру в тюрьме, Эллиот берёт с собой телефон, на котором установлено приложение-сканер Wi-Fi. С помощью этого сканера он видит все беспроводные точки доступа и видит, что все они защищены WPA2. Хотя он знает, что может взломать WPA2, он понимает, что ограниченного времени, отведённого ему для взлома, недостаточно для подбора пароля.
В процессе сканирования беспроводных точек доступа и технологий шифрования с помощью своего телефона Эллиот замечает соединение Bluetooth, когда мимо него подъезжает машина сотрудника исправительного учреждения.
Это подталкивает Эллиота к новой стратегии, а именно: взломать Bluetooth и проникнуть в компьютерную систему тюрьмы через выделенное сотовое соединение полицейской машины с тюрьмой!
Взлом Bluetooth-клавиатуры
Стратегия Эллиота заключается в том, чтобы подделать Bluetooth-соединение полицейской машины со своей клавиатурой. Если ему удастся заставить ноутбук поверить, что его клавиатура — это клавиатура полицейского, он сможет управлять ноутбуком полицейского и проникнуть в тюремную сеть. Попав в сеть, он сможет загрузить вредоносное ПО, чтобы получить контроль над цифровыми системами тюрьмы.
Шаг 1: Включите Bluetooth
Прежде чем Эллиот сможет что-либо сделать, ему необходимо включить Bluetooth в своей хакерской системе Linux, запустив службу Bluetooth:
kali > service bluetooth start
Далее ему необходимо активировать Bluetooth-устройство:
kali > hciconfig hci0 up
Затем он проверяет, работает ли он на самом деле, а также его свойства, набрав:
kali > hciconfig hci0
Обратите внимание на «BD Address» во второй строке — это MAC-адрес устройства Bluetooth.
Шаг 2: Поиск устройств Bluetooth
Первое, что
делает Эллиот в этом хаке, — сканирует Bluetooth-соединения. Если внимательно посмотреть на экран Эллиота, то можно увидеть, что он использует hcitool, встроенный инструмент настройки Bluetooth в Kali Linux. Хотя это работает, мне больше подошёл btscanner, встроенный сканер Bluetooth с примитивным графическим интерфейсом. Чтобы использовать его, просто введите:
кали > btscanner
Затем нажмите «i», чтобы начать сканирование. Результаты представлены ниже.
С помощью btscanner мы можем получить список всех Bluetooth-устройств в зоне действия. У этого устройства есть MAC-адрес и имя «Tyler» — чтобы подделать это устройство, нам нужно подделать MAC-адрес и имя устройства.
Вот как Эллиот получает MAC-адрес и имя Bluetooth-устройства в машине полицейского. Помните, что Bluetooth — это маломощный протокол с радиусом действия всего около 10 метров (хотя с направленной антенной расстояние достигало 100 метров).
Шаг 3: Подделка MAC-адреса клавиатуры
Теперь, когда у Эллиота есть имя и MAC-адрес клавиатуры полицейского, ему нужно подделать её, клонировав её с помощью этой информации. В Kali Linux есть инструмент для подмены Bluetooth-устройств, называемый spooftooph. Мы можем использовать его для подмены клавиатуры с помощью команды, похожей на эту:
kali > spooftooph -i hci0 -a A0:02
- -i обозначает устройство, в данном случае hci0
- -a обозначает MAC-адрес, который мы хотим подделать
- -n обозначает имя устройства, которое мы хотим подделать, в данном случае «Car537»
Чтобы проверить, удалось ли нам это сделать, можно использовать команду hciconfig, а затем указать устройство и параметр «name», который выведет имя устройства. Помните, это наше Bluetooth-устройство, которое мы пытаемся эмулировать с помощью Bluetooth-устройства полицейской машины. Если всё получится, у него будут те же MAC-адрес и имя, что и у Bluetooth-устройства полицейской машины.
kali > hciconfig hci0 имя
Теперь у нас есть Bluetooth-устройство, которое является идеальной копией Bluetooth-клавиатуры полицейской машины!
Шаг 4: Подключите Bluetooth-устройство к ноутбуку полицейского
Вот тут-то реальность и сюжетная линия «Мистера Робота» расходятся. Хакерство Мистера Робота очень реалистично, но даже в этом сериале режиссёр позволяет себе некоторую литературную вольность. Это допустимо — творчество не должно ограничиваться реальностью.
Теперь, чтобы Элиоту подключиться к ноутбуку полицейской машины, ему понадобится ключ соединения (это ключ для идентификации ранее сопряженного устройства Bluetooth), которым обменялись клавиатура и адаптер Bluetooth на ноутбуке.
Он мог бы угадать её (что маловероятно) или взломать, но это будет не так быстро, как показано в сериале. Другая возможность заключается в том, что после перезагрузки системы или отключения клавиатуры Эллиот мог подключиться к ноутбуку, поскольку это клон клавиатуры полицейского. В любом случае, на взлом Bluetooth-клавиатуры полицейского ушло бы больше времени, чем Эллиоту в этом эпизоде.
Шаг 5: Взломайте тюрьму
На последнем этапе Эллиот использует взломанный компьютер полицейского, чтобы загрузить вредоносное ПО по FTP, которое даст ему контроль над дверями тюремных камер. Мало кто знает, что тюрьмы и другие промышленные системы, часто называемые SCADA, легко взломать (см. мою серию статей о взломе SCADA здесь) .
Взлом Stuxnet иранского завода по обогащению урана был очень похож на этот. Эти промышленные системы оснащены ПЛК (программируемыми логическими контроллерами), которые, по сути, являются цифровыми контроллерами. Предположительно, в этой тюрьме ПЛК управляли дверями тюремных камер (вполне разумное предположение), и вредоносная программа Эллиота заразила их и передала ему управление, позволив открыть все камеры и освободить Веру и всех остальных заключённых.