Ferramenta Invasão

Conheça as ferramentas utilizadas na série Mr Robot

26/07/2017

author:

Conheça as ferramentas utilizadas na série Mr Robot

A ação tecnológica sempre esteve presente em nossas mentes, principalmente nos filmes, não é verdade? Em que filme de ação não apareciam nas telas dos computadores aquelas letras verdes sobre um fundo preto ou na maioria das vezes, luzes piscando? A série Mr Robot é um divisor de águas quando fala-se em demonstrar na prática, e de forma real, o que acontece quando o Hacker Elliot Anderson, interpretado por Rami Malek, executa uma varredura para verificar dispositivos com o bluetooth ativado, quando explora o bug Shellshock ou ainda quando controla remotamente um carro, dentre outras coisas mais.

Neste post, você ficará sabendo quais são as principais ferramentas utilizadas por Elliot Anderson e por outros personagens da série!

Está pronto(a)?

Kali Linux

Ao longo de Mr Robot, vemos várias referências ao sistema operacional Kali Linux, que inclusive já falamos sobre ele aqui no blog. É um S.O. completo que possui maravilhosas ferramentas que qualquer hacker (ou curioso) gostaria de por as mãos!

Wget, ShellShock e John The Ripper

Wget é uma pequena ferramenta de exploração, baseada no terminal com a capacidade de realizações solicitações para páginas web. É normalmente utilizada para baixar arquivos de servidores web. Em vez de clicarmos com o botão direito do mouse sobre o arquivo e escolher “Salvar Como”, fazemos o seginte:

wget http://www.nomedosite.com.br/arquivoaserbaixado.zip

O Shellshock, por outro lado, é uma das melhores ferramentas utilizadas para comprometer o sistema alvo, usando como base uma das vulnerabilidades mais conhecidas e populares de 2014, o bug Shellshock. Na figura abaixo, comandos são executados remotamente no servidor, podendo desta forma, visualizar o conteúdo dos mesmos. O comando utilizado para executar esta vulnerabilidade é o seguinte:

cat /etc/passwd

A figura também mostra como o resultado foi alcançado com sucesso, usando o arquivo de senhas /etc/passwd que está dentro do servidor da empresa.

O John The Ripper é uma ferramenta para quebrar senhas. Ela foi utilizada para quebrar as senhas do arquivo /etc/passwd baixado do servidor.

Em uma única tela temos o uso de três comandos em conjunto. Isso é uma prática muito comum para quem trabalha com Linux e Windows. Utilizamos o comando wget paa efetuar uma requisição para o servidor web, exploramos a vulnerabilidade do bug Shellshock e por fim, foi quebrado o arquivo de senhas.

Wget, ShellShock e John The Ripper
Wget, ShellShock e John The Ripper

Hackeando carros – Candump

Com a indústria automotiva aumentando sua tecnologia todos os dias, o hacking de carros tornou-se algo comum. O interesse da comunidade de segurança cresceu após a publicação de uma pesquisa por profissionais de segurança de computadores, onde foi sugerido que um carro pode ser remotamente invadido e até mesmo ter o seu controle assumido (no caso um Jipe), mesmo estando em movimento em uma rodovia.

O Canbus é um protocolo de comunicação utilizado em alguns veículos, permitindo a realização de diagnósticos através de um scanner. Clique aqui para ver maiores informações sobre este protocolo.

Na figura abaixo, uma tela de Mr Robot mostra a ferramenta candump em ação sendo utilizada para visualizar as mensagens do Canbus.

Hackeando carros - Canbus
Hackeando carros – Canbus

USB no parque

Em uma cena de Mr Robot vemos um segurança pegar um pendrive desconhecido. Ele o insere em seu computador com Windows XP, resultado assim na infecção da máquina com um malware. Felizmente para o guarda, o seu antivírus Avast foi capaz de detectar e impedir que o malware se espalhasse. Essa técnica é comumente usada para colocar um código malicioso em um servidor ou computador segmentado, onde o acesso à rede é limitado ou realmente protegido.

USB no Parque
USB no Parque

BTScanner (scanner Bluetooth)

Esta pequena ferramenta é utilizada para fazer uma varredura ao redor a fim de encontrar telefone que estejam com o bluetooth ativado. Em seguida tentará extrair o máximo de informações possíveis sobre o telefone alvo, sem necessariamente estar conectado ao Bluetooth da vítima.

BTScanner (scanner Bluetooth)
BTScanner (scanner Bluetooth)

Bluesniff

Esta é outra ferramenta útil para realizar ataques contra dispositivos com o Bluetooth ativado. Na imagem abaixo, o ataque foi direcionado para realizar um ataque Man-in-the-Middle” (Homem-no-meio), para assumir o controle de um teclado Bluetooth. Apesar de ter controle total sobre o teclado, o próximo passo seria utilizar um shell simples via Meterpreter diretamente no script, podendo assim, obter acesso à rede da vítima.

Bluesniff
Bluesniff

Metasploit Framework (Meterpreter)

Olhando para esta imagem, vemos apenas algumas linhas de código. Depois de observarmos melhor, podemos claramente que o comando a ser digitado está dentro de um shell Meterpreter.

Este shell é o ponto inicial para execução de diversos exploits. Qualquer pessoa que já utilizou esta ferramenta, entende que à partir de uma pequena linha de código ainda existe um longo caminho a ser percorrido.

Meterpreter
Meterpreter

S.E.T (Social Engineer ToolKit)

Esta poderosa ferramenta permite a criação de ataques de engenharia social de um jeito fácil. Normalmente esses ataques consistem em ataques de phishing via e-mail, criação de sites falsos parecidos com os originais, e até mesmo pontos de acesso sem fio, que podem ser acessados no menu principal.

Na imagem abaixo o atacante está utilizando o módulo SMS Spoofing.

S.E.T (Social Engineer ToolKit)
S.E.T (Social Engineer ToolKit)

Sabemos que para essa ferramenta ter êxito, é necessário que alguém seja enganado, de modo a executar alguma ação. O elo mais fraco é o ser humano. De nada adiantaria termos os melhores firewalls, IDS, IPS e outras tecnologias, se a falha está no ser humano.

Para que você fique por dentro do que é engenharia social e como ela pode ser utilizada para explorar as fraquezas humanas, temos um post falando somente sobre este assunto.

Conclusão

Enquanto esta série baseia-se em mostrar como os Hackers agem, as tentativas de recriar eventos de hacking dentro de cada episódio são dignas de aplauso. No entanto, essa série tem uma boa relação com hackers, do que CSI:Cyber. Porque no mundo real os sites do FBI e CIA são invadidos em menos de minutos. “Isso ocorre de verdade”.

ESTUDE, ESTUDE E ATAQUE!

Ética e disciplina é algo totalmente necessário quando se tem posse de ferramentas poderosas como estas. Aqui com a equipe do Técnicas de Invasão você pode aprender a mexer com tudo isso e muito mais. Não adianta você aprender a atacar e não saber se defender, certo? Então na arte dessa guerra cibernética vamos começar pela ordem certa, aprenda a se defender, depois a atacar.