À alguns meses, o Data postou em seu twitter um mini artigo de como o Elliot realizou a façanha de hackear a prisão em que o Vera estava mas não nós aprofundamos nisso e é isso que iremos fazer hoje. No episódio 6 da primeira temporada de ‘Mr. Robot’, Elliot é chantageado pelo Vera, seu antigo traficante. Vera está na vantagem da negociação pois está mantendo a namorada do Elliot, Shayla, como refém e com essa vantagem, Vera força o Sr. Alderson à hackear a prisão…

Apesar de não ter esperança alguma de que vai conseguir, Elliot começa a por o seu grande plano em prática.

Flash

Tudo começa com a irmã de Elliot, Darlene, espalhando diversos pendrives maliciosos no estacionamento da Delegacia, o objetivo dessa ação é que se algum policial inserir o flash disk malicioso vai automaticamente inserir, também, um malware que dará ao Elliot uma conexão. Um policial leigo conecta o pendrive em seu terminal e Elliot consegue conexão SSH mas antes de fazer qualquer coisa, o antivirus detecta e desconecta Elliot. O motivo do antivirus ter identificado a carga maliciosa, foi porque a Darlene não ‘codou’ um malware novo, ela pegou um da internet (Rapid9, referência a Rapid7).

WPA2

Ao ir dar as más notícias ao Vera, Elliot traz consigo o seu smartphone e com ele scaneia todos os APs ao seu alcance. Apesar do sucesso do scan, Elliot reconhece a escassez de tempo e o plano do WPA2 já vai por água abaixo. Durante o processo de varredura de redes sem fio, Elliot identifica uma conexão bluetooth enquanto o carro de um oficial se aproxima. Com essa nova descoberta também veio um novo plano.

Hackeando um teclado bluetooth

O novo plano de Elliot consiste em falsificar a conexão do Bluetooth do carro do oficial, caso Elliot consiga fazer com que o computador do oficial acredite que seu teclado é na verdade o teclado do policial ele assumiria o controle e poderia fazer o upload do malware. Mini tutorial abaixo:

Depois de ter habilitado o bluetooth em seu terminal, Elliot começa a procurar novamente por conexões bluetooth, isso pode ser realizado com o comando ‘btscanner‘ e pressionando a tecla ‘i‘ em seguida. Para conseguir falsificar a conexão, Elliot precisa clonar o MAC (em address) e o name (em name) e para isso ele utiliza a ferramenta ‘spooftooph’ com o seguinte comando:

spooftooph -i hci0 -a A0: 02: DC: 11: 4F: 85 -n Car537

Para que a conexão falsa seja realizada, Elliot precisa da chave link (chave que é responsável pelo emparelhamento) que foi trocada entre o teclado e o adaptador Bluetooth no laptop. Ele poderia adivinhar (improvável) ou quebrá-lo, mas não será tão rápido quanto apareceu no programa. Outra possibilidade é que, quando o sistema for reinicializado ou o teclado for desconectado, Elliot pode se conectar ao laptop, já que é um clone do teclado do policial. Em ambos os casos, levaria mais tempo do que Elliot nesse episódio para hackear o teclado Bluetooth do policial.

PLC ou CLP

Por fim, Elliot envia um malware voltado para clp (controlador lógico programável – também chamado de plc) via FTP que abre as celas liberando todos os presos.

Conclusão

Escolhemos esse ataque de ‘Mr Robot’ porque se passa na área que atuamos e demonstra o caos que pode acontecer se um sistema crítico for alvo de ataques bem sucedidos. Em breve, iremos trazer uma pesquisa sobre hacking em sistemas de prisões.

IMPORTANTE – Esse artigo foi traduzido do site ‘Hackers Arise’, recomendo a leitura do artigo original e também de todo o site, é sério, eles são muito bons. Link do site => https://www.hackers-arise.com/single-post/2016/08/14/Mr-Robot-Hacks-How-Elliot-Hacked-the-Prison