¿Hasta qué punto la serie de televisión ‘Mr Robot’ refleja el mundo de los hackers anónimos?

Hollywood siempre adopta un enfoque cinematográfico para la piratería. “Hollywood”, el programa en Linux:

Esto no tiene nada que ver con la realidad. Aún así, están haciendo muchas cosas bien en esa película, al menos en las partes que he visto. Lo considero una buena película, pero no tiene mucho que ver con la realidad.

Si bien, desde mi punto de vista, tenían algunos consultores al respecto que al menos les habían dado una idea de cuáles son las herramientas básicas de piratería. Hay algunas cosas que haces, como hacer ping, escanear y recopilar datos. También mencionaron la falsificación de ARP, cuando sacaron el servidor C30 de la red y cuando Elliot lo eludió.

Pero la forma en que se hizo no tiene nada que ver con la realidad. Simplemente no hackea rápidamente algunas líneas de comando y eso es todo. Bueno, al menos estaban manipulando IPTABLES o mejor: no lo manipularon, pero copiaron algunos de los resultados de los comandos de manipulación.

Hacer eso en general significa que tienes que analizar lo que está sucediendo, tienes que escanear los archivos de registro, escribir el software que lo está escaneando. Entonces es posible que tenga algunas herramientas listas para hacer eso por usted, pero no puede hackearlas en el sistema a mano. Por lo general, escribe programas para hacer eso, pruébelos y luego inícielos. A veces en C, a veces en Perl, a veces en Python (el favorito para la mayoría de los script kiddies también). Pero es mucha lectura, análisis, codificación, y si no puede simplemente limpiar su red con un simple comando estándar, casi siempre se convierte en un trabajo difícil.

Y lo más probable es que ese trabajo lo haga un equipo, no un solo hombre. No cuando suele ser una red complicada. Hay muchachos de seguridad que trabajan solos en corporaciones más pequeñas, y algunos de ellos realmente saben lo que están haciendo. Pero lo que puedes ver en una película es solo una película.

Pero uno bueno, realmente lo disfruto.

Y ese no suele ser el caso, porque soy un hacker de seguridad. Lo cierto es que las cosas en las redes no se hacen en máquinas con Windows, sí, sé que algunos MSCE gritarán: “¡Incorrecto! ¡Lo estamos haciendo en máquinas con Windows! ”Sí, claro. No discutiré con eso y si alguien lo hace: “Sí, tienes razón. Eres un verdadero tipo de seguridad. Lo siento, es mi culpa. Demasiado cansado, muy a menudo estado allí. Si uno de esos tipos se mete en un caparazón, solo pregunta si ese es el Powershell. Gosh

No, no se hace en máquinas con Windows. Siempre usarás una máquina Linux para eso. Y la razón es la libertad y la modularidad, y puede conectar todas las herramientas pequeñas en Linux a una nueva herramienta, como Lego. Eso no es posible en Windows y si comienzas a discutir sobre Cygwin, sí, claro. Cygwin es un bote salvavidas en Windows, pero no es Linux.

Hay un poco más de eso que solo un caparazón.

Pude identificar algunas de las herramientas que estoy usando, como siempre “ping”, pero no usaron los indicadores correctos, usaron “nmap”, pero no lo mostraron, solo la salida. Hablaban de ARPspoofing, pero en realidad no activaron uno de los programas para eso, estaban hablando de IPTABLES pero no lo mostraron, pero solo en un nivel muy muy básico.

No utilizaron “grep” para escanear archivos de registro, no “awk”, ni uno de los otros comandos de la consola. Sí mostraron que la salida de “ps” significa el visor de tareas, pero no había nada interesante, solo unos pocos comandos de shell llamados “evilcorp” que probablemente no es lo que se hace con eso.

Estaba matando tareas cuando estaba matando servidores, que también es algo completamente diferente, podría estar equivocado en algunos de los detalles aquí, lo hago de memoria, no tomé ninguna nota al respecto.

Deberían haber mencionado el paquete atk6, deberían haber mencionado “jack” el destripador o “hashcat” cuando el tipo estaba descifrando contraseñas. El craqueo moderno de tablas SHA / MD5 casi siempre se ejecuta sobre “hashcat”. Es una de las cosas que se ejecutan en mis propios sistemas solo para verificar si alguien ha elegido una contraseña estúpida e irrompible, ese usuario se notará automáticamente para cambiarla, cuando eso suceda. Y agregado a la lista de contraseñas prohibidas.

Por cierto, ya no uses MD5, eso es tan débil que realmente se rompe. Muchos de los sistemas BBS y otros servicios que existen aún usan esto para descifrar las contraseñas. Realmente es una mala idea.

La herramienta que nunca usa es “ssh”, que es una de las básicas. Además, no está usando la red “tor”, sino que al principio está diciendo que “tor” no es seguro. Sí claro. Incorrecto. Es seguro pero no es seguro si lo está usando mal. Y siempre está evolucionando. Simplemente no hagas las cosas que “Ron” hizo en esa película en “tor”. A nadie le gusta eso y todos te decepcionarán si pueden.

Se considera un mal uso del servicio y puede dar lugar a una colaboración neta de muchos de los administradores para conseguirlo. Así que no hagas mal uso de “tor”, no es un refugio seguro para cosas así. Y tenían razón en la película con eso.

Los ataques en sus sitios fueron en su mayoría DDoS y, por lo general, eso es lo que hace Anonymous. No es que no tenga algo de simpatía por algunos de los chistes que hacen esos niños, pero no se sabe que usen herramientas sutiles. Por lo general, solo “Cañón de iones de órbita baja”, que es una forma estúpida de hacerlo, pero no me quejo.

Hay mejores formas, pero los problemas con los firewalls y que generalmente apuntan en la dirección del LOIC que mostraron en la película. El problema, como siempre, es el bajo estándar de seguridad y la baja competencia del usuario en la típica máquina de escribir y sistema de juegos de Windows.

Sin Windows, esas botnets no existirían.

Cuando el atacante dejó un archivo “fsociety00.dat” y un “readme.txt” en ese directorio, en contraste con el DDoS el mencionado “rootkit”. Pero ese rootkit no se ejecutó y no pudo verlo en la lista de tareas. En realidad, ese no es un archivo de datos, es un programa en ejecución o un troyano, que está integrado en uno de los archivos del sistema o reemplaza uno de los archivos del sistema.

No muy plausible No podía ver el tamaño del archivo, pero probablemente no era un troyano y tampoco era un rootkit.

Si ese rootkit no se está ejecutando en la lista de tareas, ha hecho algo en su contra. Es un archivo * .so muy probablemente similar al mecanismo de “enganche” en Windows. No había nada de eso. Además, el comando “ps” era demasiado lento. Debido a que es una tabla del sistema, estará allí instantáneamente y habrá muchos más procesos que los pocos que aparecieron.

Por lo general, lo filtra con “grep” o algo así, pero ya dije que faltaba grep por completo. Como fue el compilador “gcc” para hacer cualquier cosa en ese sistema. Faltaba el directorio personalizado con las herramientas que cada hacker del sistema tiene en sus manos, sin que él no pueda lograr nada.

Ya no es 1982, Hollywood, e incluso en aquel entonces teníamos nuestros programas de terminal programados en la Asamblea que habían incorporado rutinas de piratería automática y cosas así. Ya nadie hace esas cosas a mano. Eso es demasiado código para inventarlo constantemente. Y tampoco hemos escrito todo lo nuestro. No es realmente posible y tampoco muy eficiente. Se está produciendo un gran intercambio.

Bueno, lo hago como profesión, pero hay personas que trabajan de manera diferente. Además, lo que no estaba sucediendo era la una u otra sesión de ingeniería inversa alucinante, donde Elliot estaba sentado durante horas y días en su conjunto de herramientas y tratando de respaldar el funcionamiento interno de algún programa binario (fsociety00.dat para empezar …) incluso no lo tocó!

No “strings fsociety00.dat”, que sería el primer paso, no “r2”, no “gdb”, simplemente nada.

Entonces: no, no es como piratear la seguridad real lo que puedes ver en la película. Pero todavía tenían muchas pequeñas cosas bien y nos ahorraron con el estúpido “hackeo rápido TE TENGO CHUPA”, ¿verdad?

El Sr. Robot está muy alejado del mundo real. Mr. Robot hace que todo parezca tan simple y rápido, pero por supuesto que no refleja la realidad. Los hackers realmente tienen estos conocimientos avanzados que los diferencia de la mayoría de los profesionales de la informática y, aunque algunas cosas son muy fáciles de penetrar, la mayoría no lo son.

Requiere tiempo, paciencia y persistencia. Deben intentarlo, y si no tuvieron éxito, eligen otro método e intentan nuevamente, y así sucesivamente.

Está tan cerca y tan lejos como Hollywood puede estar.

Tomemos, por ejemplo, la película “Blackhat”. ¿Cómo tomas y haces una película sobre presionar teclas y la haces interesante para aquellos que no lo hacen? No puedes …

es entretenimiento y eso es todo. Mire la dinámica de lo que sufre el Sr. robot y esa es la realidad del mundo de la piratería. Ahí es donde golpea al 100%. El sentimiento solo y las luchas es lo que es 100% real.