Es una serie en la que se hackea/crackea de verdad, Elliot es un personaje antisocial, un poco drogadicto pero sobre todo un “Ethical hacker” o “White hat” con lo que ayuda a las personas de su alrededor y en general (o eso piensa él).
Por ejemplo sniffea una red wifi de un café sorprendido por que usan fibra óptica a 300 Mb y consigue averiguar que el dueño es el administrador de una página de pornografía infantil que se escondía tras TOR. Hay muchos otros ejemplos como que investiga a todo el mundo mirando sus emails privados, Facebook, twitter, etc.
Si quieres ver la review en Xataka : http://www.xataka.com/cine-y-tv/mr-robot-la-serie-antisistema-con-hackers-de-verdad-mas-prometedora-en-anos
Lo primero es que usa Kali Linux habitualmente, como deberías saber esta basada en Debian un Sistema Operativo 100% libre. Así que instalarlo!! Si no queréis perder vuestro Windows que ya a salido el Win10 podéis Instalar una maquina virtual y poder usar ambos sistemas.
Mandar un SMS falso:
Vamos a usar el sistema operativo Kali Linux. Ahora necesitas descargar e instalar SET (en cualquier distribución Linux se puede utilizar) vamos a su página oficial https://www.trustedsec.com/social-engineer-toolkit/ y al final sale el comando para descargar:
root@kali:~#
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
Se nos descargara la carpeta SET, por eso hay un espacio después de la url, donde la hayamos colocado en este caso en ./set, ahora accedemos a ese directorio:
root@kali:~#
cd set
Y ahora ejecutamos el script:
root@kali:~/set#
./setup.py install
Lo dejamos instalar, no tarda más de unos segundos, y al final escribimos en la terminal:
sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
En Kali, o la distro en donde hayamos instalado SET, abrimos en la terminal la carpeta donde está instalado SET:
root@kali:~#
cd /set
root@kali:~/set#
setoolkit
Y nos saldrá el menú GUI de este conjunto de herramientas de ingeniería social. Elegimos la opción 1:
1) Social-Engineering Attacks
Después elegimos la opción 7:
7) SMS Spoofing Attack Vector
Y nos permitirá elegir entre “Realizar el ataque” o “Crear una plantilla”, elegimos la primera:
1) Perform a SMS Spoofing Attack
En la siguente pestaña elegimos la opción 1:
1) SMS Attack Single Phone Number
Muy bien ahora por ejemplo quiero que la profesora que me esta dando clase se marche por que estamos en un examen y todos queremos un 10, pues como sabemos que tiene 2 hijos y un marido divorciado vamos a utilizarlo contra ella.
Sabemos ambos números, el de ella, el de su marido e incluso el del hijo mayor.
Ahora nos pide que ingresemos el numero de la víctima y dos opciones, escribimos el número y elegimos la segunda opción:
También nos pedirá que ingresemos el numero de origen del SMS:
>source number phone:
En el último paso escribimos el mensaje que queremos enviar:
> Ven rápido al hospital Jaimito se ha caído por la ventana de su amigo Pepe desde un 5º, estamos en
el Hospital de Cornatelon, rápido, ven cuanto antes, Jaimito podría ya no estar con nosotros si tardas demasiado.
Como ocultar información en audios/fotos/cualquier archivo:
Hay infinidad de herramientas para ocultar datos y cualquier tipo de archivo, el problema son los Sistemas Operativos.
root@kali:~#
apt-get install steghide
no-root@gnome:~#
sudo apt-get install steghide
Windows: Vamos al botón Start+R (Si no la tienes según el Windows que tengas tienes un buscador o no, si no lo tienes tampoco vas a Inicio-Todos los programas-Accesorios-Símbolo del sistema) y escribimos CMD. Una vez abierta la ventana, vamos a la ruta donde tenemos la carpeta descargada y descomprimida de Steghide, por defecto al entrar en cmd sale C:/Users/Tu-Nombre, si la carpeta esta en el escritorio escribimos:
C:/Users/Tu-Nombre>
cd Desktop
C:/Users/Tu-Nombre/Desktop>
cd steghide
C:/Users/Tu-Nombre/Desktop/steghide>
steghide
root@kali:~#
steghide
C:/Users/Tu-Nombre/Desktop/steghide>
steghide embed -cf cepillo.jpg -ef dosier.txt
Re-anotar salvaconducto: LUIS
Si queréis descargáis esta imagen que tiene un mensaje oculto, la guardáis en la carpeta de steghide y así os enseño como desencriptar un archivo:
C:/Users/Tu-Nombre/Desktop/steghide>
steghide extract -sf cepillo.jpg
Anotar el Salvaconducto: LUIS
Y si lo hicisteis bien debería apareceros en la carpeta de steghide dosier.txt, abrirlo, no tiene nada raro tranquilos.
Hacer una Rapberry Pi útil para Hackear:
Ahora en Mr.Robot, Elliot usa una Rapberry Pi para sobrecalentar y quemar las copias de seguridad de Evil Corps (quien no halla visto la serie esto le sonara a chino, sale en el capitulo 4) si no sabéis lo que es un Raspberry Pi es una mini ordenador del tamaño de una tarjeta de crédito.
Seguimos mi guía para instalar SO en raspberry (Como instalar Openelec, los pasos 1,2 y 3): Como hacer una smart tv con una Rapberry Pi
Solo cambian “Open elec” por Kali Linux.
El primer paso es descargar el ISO Kali Linux para arm:
Vamos aquí https://www.offensive-security.com/kali-linux-arm-images/ y hasta RaspberryPi Foundation, pesa 1,5 GB más o menos pero no esta completa.
Después de descargar y seguir la guía conectamos todo, vamos a configurarlo, así que con una TV con puerto HDMI, un cable HDMI, un adaptador de red usb, un teclado y un ratón.
Esperamos a que cargue, unos 2 minutos máximo y el usuario por defecto es root y la contraseña toor
2. Usarla sin entorno, a pelo, para los que no sepáis usar Linux no vais a poder.Sea cual sea vuestra elección configuráis la red Wi-Fi y escribís en la terminal:
root@kali:~#
passwd
root@kali:~#
rm /etc/ssh/ssh_host_*
root@kali:~#
dpkg-reconfigure openssh-server
root@kali:~#
wget http://archive.raspberrypi.org/debian/pool/main/r/raspi-config/raspi-config_20130525_all.deb root@kali:~# wget http.us.debian.org/debian/pool/main/l/lua5.1/lua5.1_5.1.5-8_armel.deb
root@kali:~#
wget http://http.us.debian.org/debian/pool/main/t/triggerhappy/triggerhappy_0.3.4-2_armel.deb
root@kali:~#
dpkg -i triggerhappy_0.3.4-2_armel.deb
root@kali:~#
dpkg -i lua5.1_5.1.5-4_armel.deb
root@kali:~#
dpkg -i raspi-config_20130525_all.deb
root@kali:~# raspi-config
Allí dentro expandimos el sistema, ajustamos lo que necesitemos como el idioma, el teclado, la pantalla o incluso hacer overclocking.
root@kali:~#
apt-get install kali-linux-full
root@kali:~#
apt-get update -y && apt-get dist-update -y && apt-get upgrade -y && sudo apt-get autoremove -y && sudo apt-get moo
Hackear la cárcel:
– Usb Malicioso
Elliot entonces reprende Darlene como un “script kiddie” por el uso de un malware conocido desde Rapid9 (una referencia a el desarrollador de Metasploit, Rapid7) en lugar de desarrollar un nuevo exploit, y Darlene se defiende diciendo “Yo sólo tenía una hora. ” (Ella pudo haber re-codificado con veil-evasion y podría haber ido más allá del software antivirus sin ser detectada.)
Como explico en mi guía para hacer un rubber ducky casero (DIY)
– Hack WPA2
Mientras Elliot visita a Vera en la cárcel, él lleva su teléfono, en el que ha instalado una aplicación de escáner de Wi-Fi. Con ese escáner, se puede ver todos los puntos de acceso inalámbricos y ve que todos ellos están cifrados con WPA2. Aunque él sabe que puede crackear WPA2, llega a la conclusión de que en el poco tiempo que tiene es imposible usarla la fuerza bruta para romper la contraseña WPA2.
– Hackear un teclado Bluetooth
La estrategia de Elliot aquí es suplantar la conexión Bluetooth del coche de policía a su teclado. Si puede hacer que el ordenador portátil crea que su teclado es en realidad el teclado de la policía, puede controlar el ordenador portátil de la policía y conseguir meterse dentro de la red de la prisión. Una vez dentro de la red, se puede cargar un software malicioso para tomar el control de los sistemas de control digital de la prisión.
root@kali:~#
service bluetooth start
root@kali:~#
hciconfig hci0 up
root@kali:~#
hciconfig hci0
Si te fijas bien en la pantalla de Elliot, se puede ver que él está utilizando hcitool, una herramienta de configuración Bluetooth incorporado en Kali Linux. Aunque esta funciona, he tenido más éxito con btscanner, un built-in Bluetooth escáner con una interfaz gráfica de usuario rudimentaria.
root@kali:~#
btscanner
Usando btscanner, podemos obtener una lista de todos los dispositivos Bluetooth dentro de cierto rango. Así es como Elliot obtiene la dirección MAC y el nombre del dispositivo Bluetooth del coche de la policía. Recuerda que Bluetooth es un protocolo de baja potencia con un alcance de sólo unos 10 metros (aunque con una antena direccional, se han logrado distancias de hasta 100 metros.
Kali Linux tiene una herramienta diseñada para suplantar los dispositivos Bluetooth llamados spooftooph. Podemos utilizarla para suplantar el teclado con un comando similar al siguiente:
root@kali:~#
spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537
- -i designa el dispositivo, en este caso hci0
- -a designa la dirección MAC queremos suplantar
- -n designa el nombre del dispositivo que queremos suplantar, en este caso “Car537”
Comprobamos a ver si tuvimos éxito, podemos usar hciconfig seguido por el dispositivo y el “nombre” interruptor que se indique el nombre del dispositivo. Recuerde que este es nuestro dispositivo Bluetooth que estamos tratando de emular con el dispositivo Bluetooth del coche de policía. Si tenemos éxito, tendrá la misma dirección MAC y el nombre del dispositivo Bluetooth de la policía.
root@kali:~#
hciconfig hci0 name
¡Ya tenemos un dispositivo Bluetooth que es un clon perfecto del teclado de Bluetooth del coche de policía!
Los siguiente que tenemos que hacer es vincular el dispositivo Bluetooth con el portátil de la Policía:
Aquí es donde la realidad y la historia de Mr. Robot divergen. Mr. Robot es muy realista, pero incluso en este espectáculo, el director toma de vez en cuando alguna licencia literaria.
Para que Eliot conectara ahora el ordenador portátil del coche de policía, necesitaría la clave de enlace (esta es una clave para identificar el dispositivo Bluetooth emparejado anteriormente) que se intercambia entre el teclado y el adaptador Bluetooth en el ordenador portátil.
Podría adivinarla (poco probable) o crackearla, pero no será tan rápido como apareció en el show. Otra posibilidad es que cuando el sistema reinicia o el teclado se desconectó, Elliot pudo conectar a el ordenador portátil, ya que es un clon del teclado de la policía. En cualquier caso, tomaría más tiempo que Elliot tuvo en este episodio hackear teclado Bluetooth de la policía.
Lo último que queda es hackear la Prisión.
En este paso final, Elliot utiliza el ordenador hackeado del policía para cargar un software malicioso a través de FTP que le dará el control de las puertas de las celdas de prisión. Pocas personas se dan cuenta de que las prisiones y otros sistemas industriales, a menudo referidos como SCADA, son muy hackeables.
Presuntamente esta prisión tenía los PLC que controlan las puertas de las celdas de prisión (una suposición muy razonable) y el malware de Elliot le dio todo control, lo que le permitió abrir todas las celdas, liberando Vera y todos los demás prisioneros.