Мистер Робот Хакс, сезон 3, эпизод 9: Как Эллиот выслеживает Тёмную армию

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
В конце третьего сезона сериала «Мистер Робот» Эллиот полон решимости помешать Тёмной Армии причинить ещё больше вреда. Тёмная Армия, возглавляемая Белой Розой, уже взорвала 71 здание. Как вы помните, система Эллиота была взломана, и он хочет отследить источник вредоносного ПО и взломать Тёмную Армию, чтобы получить контроль над её операциями.

6a4a49_58dac2b43c8c49a4b740f5a91c4f06e5~mv2.jpg


Эллиот использует инструменты криминалистики памяти для обратного проектирования вредоносного ПО «Тёмной армии» и отправки вредоносного документа на их командный сервер, чтобы захватить контроль над одним из их клиентов. Как и практически всё в этом замечательном сериале, технические детали точны и реалистичны. Эллиот использует Volatility, инструмент анализа памяти с открытым исходным кодом, чтобы найти вредоносное ПО и свою систему, а затем отследить её до командного сервера (подробнее о Volatility см. в моей статье «Цифровая криминалистика, часть 2: Получение и анализ оперативной памяти», а также в нашем готовящемся онлайн-курсе по цифровой криминалистике ).

6a4a49_77c6ba1dce6d4f09a82ca918cf10f4fa~mv2.jpg


Затем Эллиотт создал вредоносный PDF-файл (ecoin_vuln_notes.pdf), который дал ему доступ к интерфейсу управления Тёмной Армии. Там он смог увидеть всё – все цели DA на карте.

6a4a49_1fa70c43947f42f0ace5212bb0ede4f6~mv2.jpg


В этом уроке мы рассмотрим, как Эллиоту удалось отследить командный сервер Темной Армии с помощью Volatility.

Шаг №1: Поиск ключевого файла

Volatilty — это скрипт на Python, который вызывается в каждой из следующих команд с помощью vol.py. Затем используется опция -f для извлечения памяти в файл, который Эллиот называет соответствующим образом — out.mem . Кроме того, каждая команда должна включать профиль памяти операционной системы (каждая операционная система использует оперативную память по-разному), в данном случае —profile=kali.

На первом этапе Эллиоту необходимо найти файл ключа. Он вводит следующую команду.

vol.py -f out.mem –profile=kali linux_find_file -f /etc/ld.so.preload

6a4a49_c2a8efb0886046f4b3f8f1b87f012dcf~mv2.png


Здесь Эллиот использует плагин Volatility, linux_find_file для поиска файла (-f) /etc/ld.so.preload .

Volatility отвечает местоположением (0xffff880028c740c0) файла в памяти, как вы можете видеть в нижнем центре.

Шаг №2: Эллиот отправляет файл из памяти в новый файл

Затем Эллиот вводит местоположение файла в памяти, который он нашел в предыдущей команде, и отправляет его (-O) в файл с именем ld.so.preload.

vol.py out.mem –profile=kali linux_find_file -i 0xffff880028c740c0 -O ld.so.preload


6a4a49_1e710363bd244223bda451af7e3759ca~mv2.png


Здесь он просто извлекает файл из работающей активной памяти и копирует его в новый файл, чтобы можно было изучить его содержимое.

Шаг №3: Отобразите содержимое файла, извлеченного из памяти.

Здесь Эллиот просто отображает содержимое этого файла, которое он извлек из памяти с помощью команды cat .

cat ldso.preload

6a4a49_8bf20987f04b461aa9adbe6e5065bc4e~mv2.png


Содержимое файла: /usr/local/lib/libhd.so

Шаг №4: Найдите libhd.so в списке запущенных процессов.


На этом этапе Эллиот использует другой плагин Volatility, linux_proc_maps, для отображения всех процессов, запущенных в его системе, а затем передает (|) их в grep для фильтрации процесса с именем libhd.so.

vol.py -f out.mem –profile=kali linux_proc_maps | grep libhd.so


6a4a49_edca000413d84430afb1f01dcfe154fe~mv2.png


Как видите, он нашел процесс с PID 39238 .

Шаг №5: Отображение процесса с PID 39238

Эти выходные данные показывают, что процесс, который ищет Эллиот, имеет PID (идентификатор процесса) 39238. Затем Эллиот использует эту информацию для поиска PID 39238 и отображает его с помощью плагина Volatilty, linux_psaux.

vol.py -f out.mem –profile=kali =–pid=39328 linux_psaux

6a4a49_c5b9095c8f1e40e692a4cf4ff225e61a~mv2.png


Когда Эллиот запускает эту команду, он видит процесс с PID 39238. Он видит, что это скрипт Python, и он открывает URL по адресу 192.251.68.228.

Эллиот нашел URL-адрес сервера управления Темной Армии!

Теперь ему необходимо отправить документ (ecoin_vuln_notes.pdf) со своим руткитом на сервер управления и контроля, чтобы взять под контроль его интерфейс и помешать осуществлению злонамеренных планов Темной армии.

Этот эпизод «Мистера Робота» прекрасно демонстрирует возможности криминалистики живой памяти с помощью Volatility и поднимает юридический и этический вопрос о том, можем ли мы « взломать хакера ».
 
Назад
Сверху Снизу