Destapando los secretos “Tekis” de Mr. Robot

fsociety_2__1920x1080__by_kozmosindigo-d98e4ml

Seguramente hayas visto MR Robot y te ronde una pregunta en tu cabeza, ¿Son ciertas las técnicas de hackeo de Elliot en MR Robot?

Por lo que esta serie nos ha enganchado a miles de seguidores “Tekis” es por el enorme  realismo al ejecutar las tareas de Hacking que realiza Eliot, aunque algunas no son herramientas que existan tal cual, si son técnicamente posibles y el funcionamiento de muchas de ellas es idéntico a las que de verdad si existen.

En este articulo destriparemos algunas de ellas y os explicaré curiosidades sobre las mismas.

Pero antes de empezar, comentar que el Sistema Operativo que siempre usa Elliot para hackear es Linux, un sistema operativo que es de código abierto y esto es una ventaja para los hackers, ya que ellos mismos pueden fabricar sus propios scripts.

captura-de-pantalla-2016-09-20-a-las-13-32-38

  1. ELPSCRK

En el Episodio 1 cuando Eliot Hackea las redes sociales de Ollei usa un programa llamado “elpscrk” y no es real, fue creada específicamente para la serie, pero la técnica es muy similar a las que si existen para romper contraseñas (Password cracking).

Explicado de un modo muy básico, para entenderlo entre todos, estas herramientas funcionan de tal forma que tú generas un listado con posibles contraseñas y la herramienta prueba todas las combinaciones posibles de dicho listado una a una por fuerza bruta hasta que conseguimos la correcta para poder acceder.

Un dato curioso sobre el nombre de la herramienta que usa es que “elpscrk” significa Elliot’s Password Cracker, cosa muy acertada, ya que muchos hackers desarrollan sus propias herramientas de hacking.

captura-de-pantalla-2016-09-20-a-las-14-58-18

  1. RAT

En el segundo capitulo Cisco les entrega a Angela y Ollie un CD, haciéndoles creer que es un rapero amateur que esta empezando, regalando CDS en las calles para hacerse famoso, pero lo que realmente oculta este CD es un troyano o también llamado RAT ( Remote Administration Tool ).

Este tipo de software lo que básicamente hace es conceder un acceso remoto oculto al ordenador o servidor donde se ejecute con permisos de administración completos. Esto nos dará el control de la maquina y todos sus dispositivos.

Captura de pantalla 2016-09-20 a las 14.09.03.png

  1. Android RAT

En el episodio 3 Tyrell inserta una tarjeta microSD en un Smartphone y “rootea” el teléfono instalando un Androit RAT.

Un Androit RAT no deja de ser un troyano pero especifico para Android, y lo que hace dicho troyano es darnos control total sobre el SmartPhone.

Captura de pantalla 2016-09-20 a las 14.59.24.png

  1. RFID

En el quinto episodio Elliot usa un RFID para copiar la tarjeta de empleado de “Steel Mountain”.

El propósito fundamental de la tecnología RFID (siglas de Radio Frequency IDentification, en español, identificación por radiofrecuencia)  es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Esta tecnología es muy usada para todo el tema de control de accesos restringidos para abrir puertas de seguridad.

Cabe destacar que esta tecnología solo funciona a corta distancia, por lo que que Elliot choca su mochila con el pase de seguridad del empleado de ‘Steel Mountain” para así obtener sus datos y tener acceso a las instalaciones.

captura-de-pantalla-2016-09-20-a-las-15-02-10

  1. Ingeniería social (Social engineering)

En el quinto episodio, una vez copiada la tarjeta del empleado, lo que hacen es crear una web con los datos de esa tarjeta pero con la imagen de Elliot como si fuese un alto cargo y así poder engañar al vigilante de la entrada.

La definición de ingeniería social es el arte de sacar información a alguien sin que la persona que está siendo “atacada” se de cuenta, podríamos decir que es una especie de “hackeo humano”. A través de las preguntas que hacen al vigilante y demás son capaces de crear dicha pagina con datos que realmente le conceden la entrada.

Esta técnica mucha gente no la considera hacking pero realmente es muy efectiva si sabes como ejecutarla para obtener la información que necesitas de alguien para hackearle.

Durante el mismo episodio usan de nuevo este método enviando un SMS a una de las responsables del ala de los servidores donde entra Elliot y para ello la mandan un SMS para distraerla y así librarse de ella.

captura-de-pantalla-2016-09-20-a-las-15-02-33

  1. BadUSB

En el sexto episodio Darlene tira unos usb’s al suelo, estos USB’s van infectados con un malware llamado BadUSB que actúa como “teclado remoto” y ejecuta comando dentro de la maquina de la victima.

captura-de-pantalla-2016-09-20-a-las-14-52-31

  1. BLUESNIFF

Durante el episodio 6 se ve a Elliot usando un teclado bluetooth y escribiendo en el terminal de la policía, para este propósito usa la herramienta llamada BlueSnisff

Este ataque es parte de lo que se puede realizar mediante Bluetooth con un set de herramientas llamados Bluejacking Tools.

BlueSniff es una interfaz gráfica de usuario basada en la utilidad para encontrar y descubrir dispositivos móviles ocultos pero que tienen habilitado el Bluetooth.

captura-de-pantalla-2016-09-20-a-las-14-58-50

  1. Esteganografía (steganography)

En la mayoría de los episodios se ve a Elliot grabar después de cada Hackeo unos CDS de música, pues bien, realmente lo que esta haciendo es una técnica que existe en la actualidad llamada Esteganografía  ( Steganography en ingles ) y consiste en ocultar ficheros encriptados dentro de otros ficheros digitales ( una imagen, un mp3, una pista de audio.. )

Para realizar esta tarea Elliot usa un software que se llama DeepSound Window y existe en la realidad.

Estos son solo algunos ejemplos que puedes encontrar en la serie, se nota el asesoramiento de Anonymous para el tema técnico de la serie.

Espero que os haya ayudado a entender un poco mas la “magia” que realiza Elliot.

Anuncios

3 comentarios en “Destapando los secretos “Tekis” de Mr. Robot

  1. Pingback: Destapando los secretos “Tekis” de ...

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s