Мистер Робот Хакс: Как Эллиот взломал тюрьму

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры!

В 6 серии 1 сезона Эллиота шантажирует безжалостная и беспощадная наркоторговка Вера, требуя взломать систему безопасности и вызволить его из тюрьмы. Вера держит в заложниках новую возлюбленную Эллиота, Шейлу, и даёт Эллиоту время до полуночи, чтобы взломать компьютерную систему тюрьмы и освободить его.

6a4a49_e3b82b0cb12646749ae58ec8c1c970ba~mv2.jpg


Эллиот пытается объяснить Вере, что такой взлом не может быть выполнен за несколько часов, а для того, чтобы найти уязвимость в системе безопасности, которой можно воспользоваться, потребуются дни или даже недели. Вера, будучи жестоким и слабоумным убийцей, не собирается давать Эллиоту больше времени. В результате Эллиоту приходится прибегать к не самым оптимальным методам, чтобы вызволить Веру из тюрьмы и спасти очаровательную Шейлу (как вы помните, Шейла также является его поставщиком морфина).

Вредоносный флеш-накопитель

В своей первой попытке взлома тюрьмы Эллиот просит Дарлин, свою подругу и врага из f/society, «случайно» выбросить заражённые флешки за пределы тюрьмы. Стратегия заключается в том, что если кто-то внутри тюремной сети подберёт одну из них и вставит её в свой компьютер, это запустит вредоносное ПО и обеспечит Эллиоту соединение с внешним миром.

6a4a49_efea5dc7e7454e8bacb962fd4c51b5a0~mv2.jpg


Как и ожидалось, недалекий сотрудник исправительного учреждения действительно подобрал один из них и вставил в свой компьютер. Эллиоту удаётся подключиться к нему по SSH, но прежде чем он успевает что-либо сделать, антивирус обнаруживает его и отключает Эллиота. Затем Эллиот упрекает Дарлин, называя её «скрипт-кидди» за использование известного вредоносного ПО от Rapid9 (имея в виду Rapid7, разработчика Metasploit), вместо того, чтобы разработать новый эксплойт, а Дарлин оправдывается: «У меня был всего один час». (Возможно, она перекодировала его с помощью shellter , и антивирус мог бы его не обнаружить.)

Некоторые сомневались в работоспособности такого подхода. До того, как функция автозапуска была отключена в современных операционных системах, на флеш-накопителе мог быть exe-файл, который запускался автоматически. В современных ОС автозапуск по умолчанию отключен.

Можно предположить, что на этом компьютере была включена функция автозапуска, или, что более вероятно, Дарлин установила вредоносную программу на флеш-накопитель, перепрограммированный для эмуляции USB-клавиатуры. При установке флеш-накопителя в систему операционная система распознаёт его как USB-клавиатуру, предоставляя ему доступ с правами вошедшего в систему пользователя, а затем внедряет вредоносный код в операционную систему. Таким образом, этот подход мог бы сработать, если бы Дарлин перекодировала вредоносную программу с помощью Veil-Evasion или shellter .

Взломать WPA2


Навещая Веру в тюрьме, Эллиот берёт с собой телефон, на котором установлено приложение-сканер Wi-Fi. С помощью этого сканера он видит все беспроводные точки доступа и видит, что все они защищены WPA2. Хотя он знает, что может взломать WPA2, он понимает, что ограниченного времени, отведённого ему для взлома, недостаточно для подбора пароля.

6a4a49_bb51282655c44906859610ff90632db0~mv2.jpg


В процессе сканирования беспроводных точек доступа и технологий шифрования с помощью своего телефона Эллиот замечает соединение Bluetooth, когда мимо него подъезжает машина сотрудника исправительного учреждения.

6a4a49_33f37ab0271e4322846db7e7734a3f8b~mv2.jpg


Это подталкивает Эллиота к новой стратегии, а именно: взломать Bluetooth и проникнуть в компьютерную систему тюрьмы через выделенное сотовое соединение полицейской машины с тюрьмой!

Взлом Bluetooth-клавиатуры

Стратегия Эллиота заключается в том, чтобы подделать Bluetooth-соединение полицейской машины со своей клавиатурой. Если ему удастся заставить ноутбук поверить, что его клавиатура — это клавиатура полицейского, он сможет управлять ноутбуком полицейского и проникнуть в тюремную сеть. Попав в сеть, он сможет загрузить вредоносное ПО, чтобы получить контроль над цифровыми системами тюрьмы.

Шаг 1: Включите Bluetooth

Прежде чем Эллиот сможет что-либо сделать, ему необходимо включить Bluetooth в своей хакерской системе Linux, запустив службу Bluetooth:

kali > service bluetooth start

6a4a49_2895e69e4c954226810e6c0d96171bc0~mv2.jpg


Далее ему необходимо активировать Bluetooth-устройство:

kali > hciconfig hci0 up

Затем он проверяет, работает ли он на самом деле, а также его свойства, набрав:

kali > hciconfig hci0

6a4a49_86feb7b473ef4e3d81a50e555a572d83~mv2.jpg


Обратите внимание на «BD Address» во второй строке — это MAC-адрес устройства Bluetooth.

Шаг 2: Поиск устройств Bluetooth

Первое, что
делает Эллиот в этом хаке, — сканирует Bluetooth-соединения. Если внимательно посмотреть на экран Эллиота, то можно увидеть, что он использует hcitool, встроенный инструмент настройки Bluetooth в Kali Linux. Хотя это работает, мне больше подошёл btscanner, встроенный сканер Bluetooth с примитивным графическим интерфейсом. Чтобы использовать его, просто введите:

кали > btscanner

Затем нажмите «i», чтобы начать сканирование. Результаты представлены ниже.

6a4a49_2f655717e48e4a218256642823433977~mv2.jpg


С помощью btscanner мы можем получить список всех Bluetooth-устройств в зоне действия. У этого устройства есть MAC-адрес и имя «Tyler» — чтобы подделать это устройство, нам нужно подделать MAC-адрес и имя устройства.

Вот как Эллиот получает MAC-адрес и имя Bluetooth-устройства в машине полицейского. Помните, что Bluetooth — это маломощный протокол с радиусом действия всего около 10 метров (хотя с направленной антенной расстояние достигало 100 метров).

Шаг 3: Подделка MAC-адреса клавиатуры

Теперь, когда у Эллиота есть имя и MAC-адрес клавиатуры полицейского, ему нужно подделать её, клонировав её с помощью этой информации. В Kali Linux есть инструмент для подмены Bluetooth-устройств, называемый spooftooph. Мы можем использовать его для подмены клавиатуры с помощью команды, похожей на эту:

kali > spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537

  • -i обозначает устройство, в данном случае hci0
  • -a обозначает MAC-адрес, который мы хотим подделать
  • -n обозначает имя устройства, которое мы хотим подделать, в данном случае «Car537»
Если мы все сделаем правильно, наше Bluetooth-устройство будет подделывать MAC-адрес и имя Bluetooth-устройства компьютера полицейского.

6a4a49_c2bb79582d1e486e9f319aeac5e7e419~mv2.jpg


Чтобы проверить, удалось ли нам это сделать, можно использовать команду hciconfig, а затем указать устройство и параметр «name», который выведет имя устройства. Помните, это наше Bluetooth-устройство, которое мы пытаемся эмулировать с помощью Bluetooth-устройства полицейской машины. Если всё получится, у него будут те же MAC-адрес и имя, что и у Bluetooth-устройства полицейской машины.

kali > hciconfig hci0 имя

6a4a49_571c33ab3b8a426fb2e8f2b9f0ee985c~mv2.jpg


Теперь у нас есть Bluetooth-устройство, которое является идеальной копией Bluetooth-клавиатуры полицейской машины!

Шаг 4: Подключите Bluetooth-устройство к ноутбуку полицейского

Вот тут-то реальность и сюжетная линия «Мистера Робота» расходятся. Хакерство Мистера Робота очень реалистично, но даже в этом сериале режиссёр позволяет себе некоторую литературную вольность. Это допустимо — творчество не должно ограничиваться реальностью.

Теперь, чтобы Элиоту подключиться к ноутбуку полицейской машины, ему понадобится ключ соединения (это ключ для идентификации ранее сопряженного устройства Bluetooth), которым обменялись клавиатура и адаптер Bluetooth на ноутбуке.

Он мог бы угадать её (что маловероятно) или взломать, но это будет не так быстро, как показано в сериале. Другая возможность заключается в том, что после перезагрузки системы или отключения клавиатуры Эллиот мог подключиться к ноутбуку, поскольку это клон клавиатуры полицейского. В любом случае, на взлом Bluetooth-клавиатуры полицейского ушло бы больше времени, чем Эллиоту в этом эпизоде.

Шаг 5: Взломайте тюрьму

На последнем этапе Эллиот использует взломанный компьютер полицейского, чтобы загрузить вредоносное ПО по FTP, которое даст ему контроль над дверями тюремных камер. Мало кто знает, что тюрьмы и другие промышленные системы, часто называемые SCADA, легко взломать (см. мою серию статей о взломе SCADA здесь) .

Взлом Stuxnet иранского завода по обогащению урана был очень похож на этот. Эти промышленные системы оснащены ПЛК (программируемыми логическими контроллерами), которые, по сути, являются цифровыми контроллерами. Предположительно, в этой тюрьме ПЛК управляли дверями тюремных камер (вполне разумное предположение), и вредоносная программа Эллиота заразила их и передала ему управление, позволив открыть все камеры и освободить Веру и всех остальных заключённых.
 
Назад
Сверху Снизу