Herramientas de la serie Mr.Robot

Es una serie en la que se hackea/crackea de verdad, Elliot es un personaje antisocial, un poco drogadicto pero sobre todo un “Ethical hacker” o “White hat” con lo que ayuda a las personas de su alrededor y en general (o eso piensa él).
Por ejemplo sniffea una red wifi de un café sorprendido por que usan fibra óptica a 300 Mb y consigue averiguar que el dueño es el administrador de una página de pornografía infantil que se escondía tras TOR. Hay muchos otros ejemplos como que investiga a todo el mundo mirando sus emails privados, Facebook, twitter, etc.

Si quieres ver la review en Xataka : http://www.xataka.com/cine-y-tv/mr-robot-la-serie-antisistema-con-hackers-de-verdad-mas-prometedora-en-anos

Lo primero es que usa Kali Linux habitualmente, como deberías saber esta basada en Debian un Sistema Operativo 100% libre. Así que instalarlo!! Si no queréis perder vuestro Windows que ya a salido el Win10 podéis Instalar una maquina virtual y poder usar ambos sistemas.


Mandar un SMS falso:

Vamos a usar el sistema operativo Kali Linux. Ahora necesitas descargar e instalar SET (en cualquier distribución Linux se puede utilizar) vamos a su página oficial https://www.trustedsec.com/social-engineer-toolkit/ y al final sale el comando para descargar:

root@kali:~#

git clone https://github.com/trustedsec/social-engineer-toolkit/ set/

Se nos descargara la carpeta SET, por eso hay un espacio después de la url, donde la hayamos colocado en este caso en ./set, ahora accedemos a ese directorio:

root@kali:~#

cd set

Y ahora ejecutamos el script:

root@kali:~/set#

./setup.py install

Lo dejamos instalar, no tarda más de unos segundos, y al final escribimos en la terminal:

sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
Esto actualizara todos los paquetes y lo dejará limpio. Listo, ya tenemos SET instalado.**
Herramientas de la serie Mr.Robot [Mega-Post] 0

En Kali, o la distro en donde hayamos instalado SET, abrimos en la terminal la carpeta donde está instalado SET:

root@kali:~#

cd /set

root@kali:~/set#

setoolkit

Y nos saldrá el menú GUI de este conjunto de herramientas de ingeniería social. Elegimos la opción 1:
1) Social-Engineering Attacks
Después elegimos la opción 7:
7) SMS Spoofing Attack Vector
Y nos permitirá elegir entre “Realizar el ataque” o “Crear una plantilla”, elegimos la primera:
1) Perform a SMS Spoofing Attack
En la siguente pestaña elegimos la opción 1:
1) SMS Attack Single Phone Number
Muy bien ahora por ejemplo quiero que la profesora que me esta dando clase se marche por que estamos en un examen y todos queremos un 10, pues como sabemos que tiene 2 hijos y un marido divorciado vamos a utilizarlo contra ella.
Sabemos ambos números, el de ella, el de su marido e incluso el del hijo mayor.
Ahora nos pide que ingresemos el numero de la víctima y dos opciones, escribimos el número y elegimos la segunda opción:

También nos pedirá que ingresemos el numero de origen del SMS:
>source number phone:

En el último paso escribimos el mensaje que queremos enviar:
> Ven rápido al hospital Jaimito se ha caído por la ventana de su amigo Pepe desde un 5º, estamos en

el Hospital de Cornatelon, rápido, ven cuanto antes, Jaimito podría ya no estar con nosotros si tardas demasiado.


Como ocultar información en audios/fotos/cualquier archivo:

Hay infinidad de herramientas para ocultar datos y cualquier tipo de archivo, el problema son los Sistemas Operativos.

En la serie Mr.Robot, Elliot usa DeepSound pero como solo es valido en Windows él usa Wine, un programa como VirtualBox, para poder tener ambos sistemas en un PC.
Yo no, voy a usar un programa para ambos SO, Steghide (Vale para Windows y para Linux, también para Mac pero como no tengo no voy a hacer un copia-pega)
Lo primero es instalarlo, voy a explicarlo para ambos SO:
Windows: Vamos a su página de SourceForge: http://steghide.sourceforge.net/, en el lado izquierdo donde pone Download y seleccionamos el paquete de Windows.
Linux: Vamos a la terminal:
root@kali:~# 
apt-get install steghide

 Si no usas Kali debes ser root o si no escribir:
no-root@gnome:~#
sudo apt-get install steghide
Una vez descargado, en Linux ya esta instalado, en Windows no puedes acceder simplemente dándole al ejecutable, si no que tienes que acceder desde la terminal:
Windows: Vamos al botón Start+R (Si no la tienes según el Windows que tengas tienes un buscador o no, si no lo tienes tampoco vas a Inicio-Todos los programas-Accesorios-Símbolo del sistema) y escribimos CMD. Una vez abierta la ventana, vamos a la ruta donde tenemos la carpeta descargada y descomprimida de Steghide, por defecto al entrar en cmd sale C:/Users/Tu-Nombre, si la carpeta esta en el escritorio escribimos:
 C:/Users/Tu-Nombre>
cd Desktop
Sea donde sea siempre es en Ingles, seguimos, ahora accedemos dentro de la carpeta:
 C:/Users/Tu-Nombre/Desktop>
cd steghide
Ahora  escribimos:
 C:/Users/Tu-Nombre/Desktop/steghide> 
steghide
Y nos sale sus opciones de uso.
Linux: En la terminal escribimos:
root@kali:~#
steghide
Y nos sale sus opciones de uso al igual que en Windows.
Ahora, ¿Como se usa?, muy fácil, los comandos son iguales en ambos S.O (Sistemas Operativos):
Windows/Linux:
Entramos en el programa como acabo de decir, previamente, según lo que queramos hacer (Encriptar o Desencriptar) hemos dejado previamente, por ejemplo, una foto (cepillo.jpg) y un documento de texto (dosier.txt) en la carpeta de Steghide, con la terminal escribimos:
C:/Users/Tu-Nombre/Desktop/steghide> 
steghide embed -cf cepillo.jpg -ef dosier.txt
Anotar Salvaconducto: LUIS
 Re-anotar salvaconducto: LUIS
Y listo, el salvaconducto ponéis lo que queráis obviamente.

imagen esteganografia steghide

Si queréis descargáis esta imagen que tiene un mensaje oculto, la guardáis en la carpeta de steghide y así os enseño como desencriptar un archivo:

C:/Users/Tu-Nombre/Desktop/steghide> 

steghide extract -sf cepillo.jpg

Anotar el Salvaconducto: LUIS

Y si lo hicisteis bien debería apareceros en la carpeta de steghide dosier.txt, abrirlo, no tiene nada raro tranquilos.


Hacer una Rapberry Pi útil para Hackear:

Ahora en Mr.Robot,  Elliot usa una Rapberry Pi para sobrecalentar y quemar las copias de seguridad de Evil Corps (quien no halla visto la serie esto le sonara a chino, sale en el capitulo 4) si no sabéis lo que es un Raspberry Pi es una mini ordenador del tamaño de una tarjeta de crédito.
Seguimos mi guía para instalar SO en raspberry (Como instalar Openelec, los pasos 1,2 y 3): Como hacer una smart tv con una Rapberry Pi
Solo cambian “Open elec” por Kali Linux.
El primer paso es descargar el ISO Kali Linux para arm:
Vamos aquí https://www.offensive-security.com/kali-linux-arm-images/ y hasta RaspberryPi Foundation, pesa 1,5 GB más o menos pero no esta completa.
Después de descargar y seguir la guía conectamos todo, vamos a configurarlo, así que con una TV con puerto HDMI, un cable HDMI, un adaptador de red usb, un teclado y un ratón.
Esperamos a que cargue, unos 2 minutos máximo y el usuario por defecto es root y la contraseña toor

Una vez introducidos nos saldrá una terminal, ahora podemos hacer dos cosas:
1. Entrar en el entorno gráfico escribiendo startx
2. Usarla sin entorno, a pelo, para los que no sepáis usar Linux no vais a poder.Sea cual sea vuestra elección configuráis la red Wi-Fi y escribís en la terminal:
 root@kali:~#
passwd
Y escribimos la nueva contraseña. Seguimos.
 root@kali:~#
rm /etc/ssh/ssh_host_*
 root@kali:~#
dpkg-reconfigure openssh-server
Esto cambiara el conjunto de claves public-private para SSH y por último, expandir el sistema y instalar raspi-config:
 root@kali:~#
wget http://archive.raspberrypi.org/debian/pool/main/r/raspi-config/raspi-config_20130525_all.deb  root@kali:~# wget http.us.debian.org/debian/pool/main/l/lua5.1/lua5.1_5.1.5-8_armel.deb
 root@kali:~#
wget http://http.us.debian.org/debian/pool/main/t/triggerhappy/triggerhappy_0.3.4-2_armel.deb
root@kali:~#
dpkg -i triggerhappy_0.3.4-2_armel.deb
root@kali:~#
dpkg -i lua5.1_5.1.5-4_armel.deb

root@kali:~#

dpkg -i raspi-config_20130525_all.deb
Ahora reiniciamos: reboot, entramos y en la terminal escribimos

root@kali:~# raspi-config
Allí dentro expandimos el sistema, ajustamos lo que necesitemos como el idioma, el teclado, la pantalla o incluso hacer overclocking.
Ahora solo si la tarjeta es de mínimo 16GB (recomiendo y yo uso una de 32gb) hacemos lo siguiente para instalar Kali Linux Completo (Full):
root@kali:~#
apt-get install kali-linux-full
Tardara bastante, 30 minutos aprox. Hallas echo o no el último pasa debes hacer este 

OBLIGATORIO:

root@kali:~#
apt-get update -y && apt-get dist-update -y && apt-get upgrade -y && sudo apt-get autoremove -y && sudo apt-get moo
Si lo has echo bien te saldrá una bonita vaquilla, así se comprueba que a salido perfecto y limpia todos los archivos residuales  😀
Herramientas de la serie Mr.Robot [Mega-Post] 4

Hackear la cárcel:

Elliot intenta explicarle a Vera que no se puede hackear en cuestión de horas, sino días o semanas para encontrar una vulnerabilidad de seguridad que poder explotar. Vera, siendo el asesino vicioso y débil mental que es, no se arrepentirá de dar Elliot más tiempo. Como resultado, Elliot tiene que intentar algunas técnicas “menos-que-óptimas” para tratar de sacar a  Vera fuera de la cárcel para salvar a Shayla (como recuerdan, Shayla es su proveedor de morfina y una de las pocas personas con las que socializa).


– Usb Malicioso

Elliot entonces reprende Darlene como un “script kiddie” por el uso de un malware conocido desde Rapid9 (una referencia a el desarrollador de Metasploit, Rapid7) en lugar de desarrollar un nuevo exploit, y Darlene se defiende diciendo “Yo sólo tenía una hora. ” (Ella pudo haber re-codificado con veil-evasion y podría haber ido más allá del software antivirus sin ser detectada.)

Lo ideal seria usar un USB reprogramado para que actue de “teclado” mientras ejecuta un payload, al estilo rubber ducky. Solo se puede hacer en ciertos usb con el micro controlador Phison 2303 (2251-03)
Como explico en mi guía para hacer un rubber ducky casero (DIY)


– Hack WPA2

Mientras Elliot visita a Vera en la cárcel, él lleva su teléfono, en el que ha instalado una aplicación de escáner de Wi-Fi. Con ese escáner, se puede ver todos los puntos de acceso inalámbricos y ve que todos ellos están cifrados con WPA2. Aunque él sabe que puede crackear WPA2, llega a la conclusión de que en el poco tiempo que tiene es imposible usarla la fuerza bruta para romper la contraseña WPA2.

como hackear wpa2 Mr.Robot
Mientas exploraba los puntos inalámbricos, encontró una conexión bluetooth cuando un  coche  de policía aparca cerca de él.
como hackear bluetooth Mr.Robot

– Hackear un teclado Bluetooth

La estrategia de Elliot aquí es suplantar la conexión Bluetooth del coche de policía a su teclado. Si puede hacer que el ordenador portátil crea que su teclado es en realidad el teclado de la policía, puede controlar el ordenador portátil de la policía y conseguir meterse dentro de la red de la prisión. Una vez dentro de la red, se puede cargar un software malicioso para tomar el control de los sistemas de control digital de la prisión.

Primero habilitamos Bluetooth:
  root@kali:~# 
service bluetooth start
  root@kali:~# 
hciconfig hci0 up
  root@kali:~# 
hciconfig hci0
Ahora vamos a buscar dispositivos bluetooth:

Si te fijas bien en la pantalla de Elliot, se puede ver que él está utilizando hcitool, una herramienta de configuración Bluetooth incorporado en Kali Linux. Aunque esta funciona, he tenido más éxito con btscanner, un built-in Bluetooth escáner con una interfaz gráfica de usuario rudimentaria.

Para usarla, escribimos:
 root@kali:~# 
btscanner

Usando btscanner, podemos obtener una lista de todos los dispositivos Bluetooth dentro de cierto rango. Así es como Elliot obtiene la dirección MAC y el nombre del dispositivo Bluetooth del coche de la policía. Recuerda que Bluetooth es un protocolo de baja potencia con un alcance de sólo unos 10 metros (aunque con una antena direccional, se han logrado distancias de hasta 100 metros.

Una vez echo vamos a suplantar la dirección MAC del teclado:

Kali Linux tiene una herramienta diseñada para suplantar los dispositivos Bluetooth llamados spooftooph. Podemos utilizarla para suplantar el teclado con un comando similar al siguiente:

 root@kali:~#
spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537

  • -i designa el dispositivo, en este caso hci0
  • -a designa la dirección MAC queremos suplantar
  • -n designa el nombre del dispositivo que queremos suplantar, en este caso “Car537”

Comprobamos a ver si tuvimos éxito, podemos usar hciconfig seguido por el dispositivo y el “nombre” interruptor que se indique el nombre del dispositivo. Recuerde que este es nuestro dispositivo Bluetooth que estamos tratando de emular con el dispositivo Bluetooth del coche de policía. Si tenemos éxito, tendrá la misma dirección MAC y el nombre del dispositivo Bluetooth de la policía.

 root@kali:~#
hciconfig hci0 name

¡Ya tenemos un dispositivo Bluetooth que es un clon perfecto del teclado de Bluetooth del coche de policía!
Los siguiente que tenemos que hacer es vincular el dispositivo Bluetooth con el portátil de la Policía:
Aquí es donde la realidad y la historia de Mr. Robot divergen. Mr. Robot es muy realista, pero incluso en este espectáculo, el director toma de vez en cuando alguna licencia literaria.
Para que  Eliot conectara ahora el ordenador portátil del coche de policía, necesitaría la clave de enlace (esta es una clave para identificar el dispositivo Bluetooth emparejado anteriormente) que se intercambia entre el teclado y el adaptador Bluetooth en el ordenador portátil.
Podría adivinarla (poco probable) o crackearla, pero no será tan rápido como apareció en el show. Otra posibilidad es que cuando el sistema reinicia o el teclado se desconectó, Elliot pudo conectar a el ordenador portátil, ya que es un clon del teclado de la policía. En cualquier caso, tomaría más tiempo que Elliot tuvo en este episodio hackear teclado Bluetooth de la policía.

Lo último que queda es hackear la Prisión.

En este paso final, Elliot utiliza el ordenador hackeado del policía para cargar un software malicioso a través de FTP que le dará el control de las puertas de las celdas de prisión. Pocas personas se dan cuenta de que las prisiones y otros sistemas industriales, a menudo referidos como SCADA, son muy hackeables.
Presuntamente esta prisión tenía los PLC que controlan las puertas de las celdas de prisión (una suposición muy razonable) y el malware de Elliot le dio todo control, lo que le permitió abrir todas las celdas, liberando Vera y todos los demás prisioneros.

Herramientas de la serie Mr.Robot eldosierdeluisi

Y por ahora ya esta, no hay más. Estaremos esperando a la tercera temporada de Mr.Robot para continuar

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Más info

aceptar