Descrição
- Slogan: Deixe o Sr. Robot ensiná-lo a invadir e como impedir que hackers invadam você!
- Descrição: assista a um episódio de ” Mr. Robot “, um programa de TV que dramatiza a vida de hackers desonestos em Nova York com precisão técnica incomparável e, em seguida, obtenha uma introdução sobre como as ferramentas, técnicas e procedimentos (” TTPs “) mostrados no episódio de trabalho na vida real. Depois de assistirmos a um episódio do programa, discutiremos as ferramentas usadas, instalá-las em nossos laptops e testá-las. Quando nos encontrarmos a seguir, mostraremos um ao outro o que aprendemos e continuaremos com o próximo episódio. Até o final da primeira semana de 10 semanas, você terá um tour prático de várias ferramentas na distribuição de testes de penetração do Kali Linux e um melhor senso de como separar a ficção da realidade nos dramas de hackers contemporâneos da cultura pop. Terminaremos enfrentando um desafio de hackers com o tema Mr. Robot para que você possa praticar o que aprendeu e talvez até se juntar a uma equipe de hackers .
- Facilitando: Como facilitar o Netflix ‘n’ Hack do Sr. Robot
- Veja também: InfoSec , Mr. Robot Train the Trainers , series série “Mr. Robot Rewind” da GeekWire ( contém spoilers ), Manisso / fsociety , Glossário .
Assista ao trailer do Mr. Robot para ver se é um programa do qual você pode assistir e aprender:
Semana 1 (S01E01)
- Tor , uma ferramenta de internetworking para contornar a censura e melhorar a privacidade
- Roteamento de cebola ,
- ” Serviços de cebola ” (anteriormente conhecidos como “serviços ocultos”)
- Sites ” Deep Web ” ( como pesquisar , consulte o The Hidden Wiki )
- O OnionShare configura um serviço efêmero do Onion para compartilhamento de arquivos; leia Compartilhando secretamente arquivos com o OnionShare e o Tor Browser .
- OnionScan , “uma ferramenta gratuita e de código aberto para investigar a Dark Web”.
- RUDY ataques
- “Bom em ler as pessoas” ( engenharia social … um post para talvez ler, também um livro The Art of Deception , veja também: Freedom Downtime )
- “Deixei minhas chaves em um dos seus táxis …”
- “Posso emprestar seu telefone?” (também excluiu o registro de chamadas efetuadas)
- “Este é Sam, do departamento de fraude do Bank of E.”
-
ping
é o “conjunto de ações em formação” - Quebra de senha:
- Coleta de informações por meio de investigação nas mídias sociais (tipo geral, eh? Foi exibida uma ferramenta específica?)
- Telefones celulares Blackberry (e seus, uh, problemas de segurança )
- ” Ambiente de trabalho s”:
- “Ataque DDoS” é um ataque de negação de serviço distribuído
- Para entender o básico sobre DDoS, leia ” O que é LOIC e posso ser preso por fazer DDoS com alguém? “
- Por dentro de um ataque DDoS de amplificação de DNS e, mais tarde, um ataque DDoS de amplificação de NTP
- “Proteção DDoS” – tubos realmente grandes, consulte CloudFlare , Project Shield do Google e Deflect.ca
- “DDoS como ação direta”, capítulo três de The Coming Swarm, de Molly Sauter (PDF)
- DNS
- “decapagem”
- Nota de rodapé histórica: leia sobre o protocolo do
finger
- Nota de rodapé histórica: leia sobre o protocolo do
-
astsu
não é real , mas!traceroute
é - rootkit
- Postagem no blog: Noções básicas de criação de um rootkit
- “Redirecione o tráfego …”, diz Gideon.
- Usando o
ifconfig
, uma ferramenta de linha de comando para configurar um inter-rede de rede. - Os “roteadores” são apenas computadores, mas com sistemas operacionais dedicados com diferentes comandos de configuração de interface de rede, como o CISCO iOS (proprietário) ou o VyOS , um clone de software livre do iOS da Cisco, útil se você não puder pagar por uma licença do iOS.
- “Redirecionar”, no contexto da cena do episódio, pode significar:
- redirecione os pacotes recebidos que fazem parte do DDoS para um buraco negro na rede , se os pacotes puderem ser identificados como parte do ataque.
- Caso contrário, ele pode significar “redirecionar” os visitantes recebidos para uma versão de alta disponibilidade dos serviços hospedados, como uma instância de uso somente leitura ou uso de poucos recursos.
- A intenção específica depende da configuração específica da AllSafe e da ECorp, e não está claro o que realmente está acontecendo, exceto que esse é o tipo de conversa que você pode ouvir dos funcionários do SOC ou do NOC .
- Usando o
- “… e ligue para a Prolexic para obter ajuda!”
- Na linha de comando do servidor:
locate
ps
grep
-
more
(meio improvável, é mais provável que Elliot useless
) kill
-
rm
(-norecycle
não é real, é?) - “Reconfigure o acesso ao diretório” ->
chmod
- “Lembra daquele grupo de hackers, Omegz?” -> Esta é provavelmente uma referência ao grupo da vida real LulzSec
- “Vou perguntar aos meus contatos do IRC …”
- O IRC é o Internet Relay Chat , uma tecnologia antiga de sala de bate-papo que ainda é popular entre os técnicos e hackers.
- Guia de IRC para iniciantes: IRCHelp.org
- VPN
- Comando cibernético dos EUA
- Alertas do Google (Notícias)
- “… com um dicionário personalizado, meu programa pode decifrar sua senha em dois minutos.” -> Gerando listas de palavras
- Ashley Madison, um famoso site hackeado
- “Agora Michael Hansen é enterrado no meu cemitério digital” -> Esteganografia , ocultando dados entre outros dados imperceptíveis:
Semana 2 (S01E02)
- “O servidor de correio corporativo da Evil Corp não foi atualizado desde os dias do Shellshock”.
-
wget
, uma ferramenta de linha de comando para obter arquivos na Web - Shellshock , uma vulnerabilidade grave e generalizada corrigida em 2014. Leia “Por dentro do Shellshock ” e tente você mesmo:
-
- “Nem sequer usa a verificação em duas etapas”, também conhecida como (2FA) – página da Wikipedia
- O que são “fatores” seguros? ->
- Algo que você sabe (conhecimento; por exemplo, uma senha)
- Algo que você possui (posse; por exemplo, um token de segurança física como um YubiKey )
- Algo que você é (biometria; por exemplo, um exame de retina )
- O que são “fatores” seguros? ->
-
john
senha cracker - Eletrônica para microondas:
- maneira discutível de destruir informações em um disco rígido ( use uma furadeira );
- o microondas pode destruir transistores nos chips;
- eficaz para chips RFID dentro de cartões de crédito, passaportes, etc.
- “Quem sabe a profundidade desses despejos de dados?”
- “Despejo de dados” são dados adquiridos de uma violação; leia Troy Hunt sobre como ele verifica violações de dados
- Inscreva-se também em https://HaveIBeenPwned.org
- FAZ. NÃO. RÉ. USAR. SENHAS. Use gerenciadores de senhas como LastPass , KeePass , etc.
- Darlene é um “codificador de malware”, escreve explorações:
- “Use sua autorização de segurança AllSafe para invadir o PLC Comet (R)…”
- um “PLC” é um controlador lógico programável , dispositivos embarcados que normalmente são usados como sensores ou controladores para dispositivos SCADA (sistemas de controle industrial, consulte também “infraestrutura crítica”, barragens, usinas, aquecimento e ventilação, HVAC e assim por diante)
- Leia: Hackers alvo quebraram na empresa Via HVAC , hackers encontram os pontos fracos das celebridades em suas cadeias de fornecedores
- “Worm” : um malware de propagação autônoma (diferente de “vírus”)
- Fernando Vera (um traficante de drogas) “realiza todas as suas transações por meio de mensagens instantâneas, e-mails e mensagens de texto”.
- Use o sinal para proteger as comunicações no estilo IM / txt.
- Use PGP (também conhecido como GPG) para criptografar as comunicações por email.
- “cronometrando seus tweets em artigos de notícias recentes” -> Google Dorking -> veja também Banco de dados de hackers do Exploit-DB
- Usando termos de pesquisa avançados para filtrar os resultados dos mecanismos de pesquisa para informações muito mais relevantes, com base no tempo, nos metadados (título, editor, links de entrada e saída etc.)
- Wired: use essas dicas secretas da Pesquisa do Google da NSA para se tornar sua própria agência de espionagem ( PDF )
- Consulte o site GoogleGuide.com
- Pode “burlar” usando outros mecanismos de pesquisa, como o GitHub! Veja os dorks do GitHub
- Lockpicking
- TOOOL – o maior grupo de lockpicking esportivo, tem reuniões em Nova York!
- Southord tem bons sets!
- O LockWiki é um wiki sobre comprometer a segurança de lockd, cofres e chaves.
- Isso faz parte da “segurança física”, frequentemente abreviada como PHYSEC .
- DeepSound (novamente)
- “Meu álbum acabou de sair.… Confira a faixa 2!” -> engenharia social para obter malware do Windows via execução automática em CD
- Impedir que vírus usem o AutoRun para se espalhar
- Exemplo da vida real: Sony Rootkit
- Webcam espionagem! Leia sobre “RATs” (ferramentas de acesso remoto / cavalos de Troia)
- Uma visão geral (simplista) das Ferramentas de Acesso Remoto
- cubra sua webcam com fita (ou uma capa de câmera) como uma fácil mitigação
Semana 3 (S01E03)
- Departamentos de TI com falta de pessoal / excesso de trabalho:
- Riscos de segurança do software antigo, leia ” Vetores de infecção por malware: passado, presente e futuro “
- Windows 98
- Microsoft Outlook , um pacote de “gerenciamento de informações pessoais” que se tornou um notório vetor de infecção por malware
- Scanners de vírus, por exemplo, Norton Security Scan
- Os hackers podem corromper a integridade dos registros médicos e de saúde digitalizados
- As preocupações com a privacidade equivalem a violações da confidencialidade, leia O tratamento de dados de saúde pública do Google deve servir como um relato de advertência, diz o relatório
- Modificador de voz (software de disfarce de voz)
- Espionagem de webcam via RATs, leia ” Conheça homens que espionam mulheres através de suas webcams “
- Endereço IPv6 (?) Na barra de URL
- Site de cebola (“serviço oculto”) usado como servidor de IRC
- Use o TorMessenger para acessar esses servidores facilmente, se você souber o endereço
.onion
- Essa técnica foi usada pelo Anonymous em alguns de seus serviços de bate-papo
- Use o TorMessenger para acessar esses servidores facilmente, se você souber o endereço
- “Também devemos monitorar o tráfego de mídia social, bem como o IRC, Pastebin e configurar scripts para continuar, 24 horas por dia, 7 dias por semana” – lugares onde os despejos de dados costumam aparecer pela primeira vez
- “Nunca mostre a eles meu código fonte “
- “Fechado” versus “aberto” é um debate de longa data e é principalmente uma divisão política
- “Código-fonte aberto” versus “Software livre”, diz que o código-fonte não atende ao objetivo do software livre
- Os check-ins de localização no Facebook (também no Foursquare, Yelp, qualquer serviço baseado em localização) é como Tyrell segue Anwar até o clube Kiss and Fly
- Sério, audite as configurações de privacidade da sua conta de mídia social
- Além disso, aprenda sobre dados EXIF (metadados em alguns formatos de arquivo, como imagens)
- Desative a marcação de localização da câmera do seu smartphone – as fotos do Facebook / Instagram podem incorporar coordenadas GPS, revela locais
- Exemplo da vida real: a localização do fugitivo John McAfee revelada pela confusão de metadados fotográficos
- Ferramentas da Web: Image Metadata Viewer de Jeffrey Friedl , ImageForensic.org , EXIFData.com
- Ferramentas de linha de comando:
exif
,ffmpeg
para extrair metadados de arquivos de vídeo
- “Com um simples golpe de phishing, eu possuía a senha dela muito fácil.”
- Exemplo histórico: AOHell
- Na atualidade, leia ” Técnica de phishing do Gmail altamente eficaz sendo explorada “
- O PhishTank é uma câmara pública de catalogação de sites conhecidos ou suspeitos de phishing.
- O Phish5 é um serviço comercial que permite criar facilmente campanhas de phishing para segmentar usuários de seus próprios domínios para fins educacionais.
- O BeEF , o Software Browser Exploitation Framework, pode ser usado para iniciar ataques únicos de phishing contra navegadores da Web “conectados”.
- O KingPhisher é um software gratuito que opera campanhas de phishing inteiras e oferece seu próprio kit de ferramentas de phishing.
- Dispositivo Android “rooteando” para instalar spywares comerciais em telefones :
- “RooterFrame” não é real, mas Framaroot é!
- SuperSU também é real! Um aplicativo Android para gerenciar o acesso semelhante ao
sudo
aos aplicativos instalados - Software comercial de malware / spyware para celular como fornecedor de serviços:
- FlexiSPY (tente uma demonstração )
- Highster Mobile
- Spyera
- HelloSpy
- Retina-X
- Exemplos da vida real:
- ‘I See You’: Uma sobrevivente de violência doméstica fala sobre ser vigiada por seu ex
- Dentro do mercado de vigilância ‘Stalkerware’, onde pessoas comuns tocam nos telefones umas das outras
- Relatório CitizenLab sobre vulnerabilidades “Trident” do iOS instalando um RAT contra defensores de direitos humanos
- Roubo de identidade, chantagem financeira, “cartão” (mercado de cartões de crédito), doxing
- Aplique um congelamento de crédito à sua linha de crédito pessoal
- Krebs On Security: espie dentro de uma loja de cartões profissionais
- IdentityTheft.gov – Recomendações / recursos do governo dos EUA para “recuperar-se do roubo de identidade”
- Leia o guia “Preven Doxing” do Crash // Override
- Resposta a incidentes (IR) e relatórios de exames forenses digitais
- Algoritmo de hash MD5
- hashes (também chamados de resumos) são usados extensivamente no forense digital
- ForensicsWiki é um site semelhante à Wikipedia para ferramentas e padrões digitais forenses
- SANS Digital Forensics Blog , um blog do setor com atualizações regulares
- Algoritmo de hash MD5
Durante a discussão pós-show, abordamos:
- Cree.py – ferramenta OSINT de geolocalização
- TrackIMEI Usando um cartão SIM / número IMEI para rastrear a localização de um telefone celular
Semana 4 (S01E04)
- Linear Tape-Open (LTO) é o armazenamento de cassetes de fita da velha escola
- “Open Standard 9” não existe (ainda)
- “a placa de circuito, se instalada atrás de um termostato, permite plantar um backdoor assimétrico e criar uma VPN na intranet da Steel Mountain”.
- “a placa de circuito” seria um Raspberry Pi , e o LifeHacker tem um bom guia para começar a usar um Raspberry Pi
- HVAC , novamente
- “Eu vejo seis [vulnerabilidades de segurança] andando por aí agora”.
- Reconhecimento físico e vigilância, leia:
- Câmeras de vigilância, leia:
- “possui a rede SCADA da instalação”, assumindo o controle sobre os sistemas de controle do edifício (como IoT , mas maior)
- “a distribuição”, gíria para “distribuição”, isto é, o arquivo (carga útil) sendo distribuído
- Servidor FTP , uma maneira mais antiga de transferir arquivos pela rede
- Destrancando a porta do carro sem fio
- Esses carros usam PKES (Passive Keyless Entry and Start), também conhecido como ” Chave inteligente “
- Segurança agora! Episódio 508, “Explorando a entrada sem chave” mostra as notas (PDF)
- Consulte as páginas do fabricante do microchip Atmel em ” Entrada Passiva / Início Passivo (PEPS) ” e ” Entrada Remota sem Chave (RKE) “
- “Ataques de revezamento na entrada sem chave passiva e sistemas de partida em carros modernos” (PDF)
- Iniciando um carro usando seu barramento de rede de área de controlador (CAN)
- Daemon
- Invadir um quarto de motel
- “Besteira de hackers de Hollywood”, Romero e Mobley estão assistindo “Hackers” (1995)
- ” Vírus do coelho “, também chamado de fork fork
- Trenton prepara a exploração de HVAC para a Steel Mountain
- A exploração de Trenton é escrita na linguagem de programação Python , uma linguagem popular entre os invasores (consulte o livro ” Python violento: um livro de receitas para hackers, analistas forenses, testadores de penetração e engenheiros de segurança “)
-
tar
, um comando para criar um único arquivo (“archive”) dentre muitos
- “Erro 404 não encontrado”, um código de status HTTP conhecido
- Livrar-se de telefones celulares para evitar ser rastreado pelos agentes da lei (LEOs) através de despejos de torres de celular ou por um apanhador de IMSI (uma “arraia”) ou outros hackers via vulnerabilidades VoLTE
- Cartões de acesso de funcionários, geralmente tecnologia RFID ativada por proximidade
- Malware do Windows via execução automática em CD, novamente! 😉
Semana 5 (S01E05)
- Copiando um crachá de funcionário através de uma verificação de RFID, também conhecida como “clonagem”
- Artigos:
- Guia de Tom: ” Hackers podem clonar seu cartão de entrada do seu bolso “
- Mundo da Computação: ” Nenhum cartão de acesso à construção? Não há problema se você tiver novas ferramentas Def Con “
- Tastic RFID Thief , a ferramenta dentro da bolsa do Mobley usada para copiar sinais de identificação por radiofrequência (RFID) de um cartão de proximidade ou sinais de comunicação de campo próximo (NFC) .
- “xCARD PROGRAMMER – v1.05” não é real, mas o GeZhi HID Cloner V3.0 fabricado pela GeZhi Electronic Co é real! ( HID é uma marca de cartão de chave de acesso sem contato.)
- Artigo: Compreendendo o mundo confuso de etiquetas e leitores RFID em controle de acesso
- A mesma tecnologia ou tecnologia similar é usada em vez de tiras magnéticas nos cartões de crédito / débito, consulte Como desativar o pagamento sem contato no cartão de débito
- Projetos eletrônicos faça você mesmo para criar seu próprio clonador de RFID de baixo custo , mais em ProxClone.com
- Segurança ofensiva: clone etiquetas RFID com Proxmark3
- FuzzySecurity: Tutorial de RFID (parte 1)
- RFIDIOt , uma coleção de utilitários Python para trabalhar com RFID e NFC
- Artigos:
- Steel Mountain, Incorporated é provavelmente uma referência à Iron Mountain, Incorporated do mundo real
- Reconhecimento digital usando informações públicas, chamado inteligência de código aberto (“OSINT”)
- Leia: ” Esta é quase certamente a conta do Twitter do [diretor do FBI] James Comey “
- OSINTFramework.com , uma coleção de várias ferramentas OSInt divididas por categoria.
- Maltego , uma ferramenta gráfica proprietária para reconhecimento digital
-
recon-ng
, uma ferramenta de linha de comando de software livre para reconhecimento digital
- Fone de ouvido encoberto, geralmente se conecta usando Bluetooth a um smartphone próximo
- Vendido como dispositivo para trapaça de exames ou provas, por exemplo, por GSM-Earpiece
- Vendido para serviços de aplicação da lei e segurança, por exemplo, por EarHero
- Criando uma identidade falsa ou “cover” para o bilionário de tecnologia fictícia “Sam Sepiol”
- Editando a Wikipedia com informações falsas, consulte Wikipedia: Lista de trotes na Wikipedia
- LifeHacker: Como escolher (e manter) uma identidade de capa
- FakeNameGenerator.com , gerou automaticamente nomes falsos, endereços, senhas e muito mais, com aparência realista
- Sobre “notícias falsas” e detectar boatos:
- Como as notícias falsas se tornam virais: um estudo de caso
- Falso ou real? Como verificar automaticamente as notícias e obter os fatos
- Snopes.com , um famoso site de verificação de fatos para desmascarar boatos populares
- Kali Linux , a distribuição Linux de teste de penetração que Romero está usando
- “Eu falsifiquei um TXT”, diz Mobley, usando o Social-Engineer Toolkit (SET)
- “É um scanner de impressão na palma da mão.” Uma forma de dispositivo de controle de acesso biométrico.
- Fornecedores da vida real:
- “Há uma porta, trancada manualmente. É uma coisa de código de incêndio, e acho que você pode pegá-la.”
- Elliot carrega um conjunto secreto de “cartão de bloqueio”
- Emenda de fio, colocando um dispositivo diretamente no cabeamento de outro dispositivo com fio
- Termos relacionados: descascamento de fios (removendo o isolamento dos cabos elétricos), corte de fios (corte de cabos em comprimentos personalizados) e crimpagem de fios (conexão de conectores às extremidades dos fios). Alguns tutoriais:
- Veja também: Projetos “Hardware Hacker” de DIY.org .
- Sala de bate-papo do IRC do Dark Army:
- Os comandos de IRC são escritos começando com
/
(um “comando de barra”), consulte a Lista de comandos de bate-papo de retransmissão na Internet da Wikipedia - As salas de IRC, chamadas “canais”, são prefixadas com um octóforo (
#
). - Freenode é um servidor de IRC público famoso e gratuito.
- Darlene usa
/join #da7Q_9RnPjm
para tentar entrar na sala depois de ser expulsa (“chutada”), mas foi posteriormente banida. - “MOTD” é um inicialismo e idioma do UNIX para “Message of the Day”.
- Os comandos de IRC são escritos começando com
- O SSH, o programa Scelure Shell , é uma ferramenta de login remoto criptografada, oferecendo acesso por linha de comando a sistemas remotos conectados a uma rede.
- A opção
-l
especifica um nome para o usuário (usuário); Darlene está usando o usuárioroot
(às vezes também chamado de ” superusuário “). - Como nenhuma senha estava sendo solicitada, a Darlene configurou o SSH para autenticação baseada em chave . O GitHub tem um bom guia para configurar o SSH com logins baseados em chave (também conhecidos como “sem senha”) .
- No Windows, pode ser necessário instalar o PuTTY . Nos sistemas macOS / * nix, o SSH geralmente é pré-instalado.
- Guia completo de referência: SSH, The Secure Shell: The Definitive Guide, 2nd Edition
- Secure Secure Shell , um guia para o usuário SSH “paranóico”.
- A opção
Semana 6 (S01E06)
- Os sistemas de controle industrial padrão operam as portas de algumas prisões:
- Localizando dispositivos Bluetooth próximos
-
btscanner
( página de manual ), uma ferramenta para extrair o máximo de informações possível de um dispositivo Bluetooth sem emparelhá-lo -
btscanner
está incluído em muitas distribuições de teste de penetração , incluindo a escolha de Elliot, Kali Linux - Postagem em blog com links para várias ferramentas Bluetooth
-
- AllSafe usa o Windows 8 (?) Em seus computadores desktop
- As impressoras multifuncionais podem fazer mais do que você imagina! Problemas de privacidade e vulnerabilidades de rede:
- “Pontos de rastreamento” (aka esteganografia da impressora ) são usados para vincular um documento impresso ao dispositivo que o imprimiu:
- Sua impressora está espionando você?
- Lista incompleta de impressoras que exibem ou não pontos de rastreamento
- Ver Amarelo – Como encontrar pontos da impressora ( mais instruções ) e como reclamar.
- Guia de decodificação de pontos de rastreamento
- Artigo, Governo usa tecnologia de impressora a laser em cores para rastrear documentos
- Exemplo da vida real: como a NSA localizou e prendeu o suposto vazador de histórias sobre hackers russos, Reality Leigh Winner
- As impressoras costumam ser um dispositivo vulnerável nas redes corporativas, leia Exploração de impressoras corporativas e Exploração de impressoras em ambientes corporativos
- Exemplo da vida real, ” Enraizando em uma impressora: do boletim de segurança à execução remota de código ” da Tenable Security.
- O wiki Hacking-Printers.net é um ótimo recurso.
- PRET, o Printer Exploitation Toolkit é uma estrutura de teste de penetração destinada a impressoras em rede.
- “Pontos de rastreamento” (aka esteganografia da impressora ) são usados para vincular um documento impresso ao dispositivo que o imprimiu:
- Angela usa um iPhone 🙂
- Confira o Guia de segurança para iOS da Apple
- Aspersão de chaves USB no estacionamento
- Conectar dispositivos USB pode liberar malware
- Artigo, BadUSB
- Não mostrado no programa, mas da mesma forma, confira Poisontap
- Avast! , um conjunto de softwares antivírus e anti-malware low-end:
- Leia sobre “conchas de ligação” e “conchas reversas”, o básico para obter controle remoto sobre um computador.
nc
é frequentemente usado , embora Elliot esteja usandossh
nesta captura de tela. - Da mesma forma, os departamentos de polícia não estão imunes:
- “Você acabou de pegar o código do Rapid9 ou algo assim? Quando você se tornou um garoto de script?”
- O Rapid9 não é real, mas é uma referência ao famoso Rapid7 .
- Um ” script kiddie ” é a linguagem dos hackers para um técnico não qualificado, como um “noob” ou “novato”.
- “A detecção de malware deve ter percebido”, diz Elliot.
- Existem maneiras de fazer com que o malware evite a detecção de antivírus / anti-malware. Veja, por exemplo, Veil-Framework .
- Os hackers costumam testar explorações contra o VirusTotal.com para verificar se a evasão é bem-sucedida.
- Um ICS é um sistema de controle industrial : “Eu posso fazer círculos em torno de um ICS, com os documentos técnicos certos e por algum tempo”, diz Darlene.
- Ela também pode significar um “IDS” ou “IPS”, um Sistema de Detecção de Intrusão ou Sistema de Prevenção de Intrusão , respectivamente.
- Terry Colby está usando um monitor de tornozelo como parte do monitoramento eletrônico doméstico (“prisão domiciliar”) – que marca e modelo?
- Fornecedor de serviços, Serviço de Monitorização de Tornozelo Guardião / Escudo
- Os monitores de tornozelo são predominantemente usados para controlar o movimento de grupos oprimidos. Artigos:
- “Merda. WPA2, limite inatingível. Conseguir esse aperto de mão , pode levar dias.”
- Artigo da Wikipedia: Quebrando redes sem fio
- Elliot usa seu telefone para executar
wifite
, uma ferramenta de quebra de Wi-Fi automatizado que usaaircrack-ng
,reaver
e outras ferramentas sob o capô
- Dispositivos Bluetooth “detectáveis” podem revelar nomes de dispositivos
- Os carros da polícia usam “4G dedicado”, que é uma tecnologia de celular (telefone celular) e pontos de extremidade habilitados para Bluetooth na cabine
- PoliceOne.com, um fórum popular para policiais: Police Mobile Computers
- PoliceMag.com: Um guia para entender a tecnologia do campo de aplicação da lei
- Artigo: Tecnologia em carros de polícia faz com que policiais batam em seus veículos devido à condução distraída
- Hacking com Bluetooth, com termos relacionados ” Bluejacking “, ” Bluebugging ” e ” Bluesnarfing ”
bluesniff
, um utilitário Bluetooth wardriving para Linux útil para encontrar dispositivos ocultos compatíveis com Bluetoothhcitool
, utilitário de linha de comando para se comunicar com o dispositivo Bluetooth e criar conexões dispositivo a dispositivohciconfig
, utilitário de linha de comando para configurar os dispositivos Bluetooth de um sistema
- Elliot usa uma máquina virtual Windows para conectar-se ao teclado Bluetooth do laptop do carro da polícia
ftp
- Metasploit Meterpreter, um famoso kit de ferramentas de exploração
Semana 7 (S01E07)
- Funcionalidade “Ver código-fonte” nos navegadores da web ← “Entrei no design da Web roubando sites de que gostei”.
- Netscape Communicator , um dos primeiros navegadores comerciais da Web, lançado pela primeira vez no final dos anos 90
- Confira o evolt.org Browser Archive , cópias de todas as versões de todos os navegadores da Web já lançados
- Windows 95 (ou Windows 98?)
- 2600.com , um famoso periódico hacker de longa duração ( artigo da Wikipedia )
- Veja a versão de 1999 do site 2600.com usando o Wayback Machine do Internet Archive .
- Da mesma forma, confira Phrack e seu artigo da Wikipedia .
- Atari 2600 , um console de videogame da década de 1980
- Deepsound , um utilitário esteganográfico de CD / DVD de áudio do Windows (novamente)
- Animais de estimação são “microchip”, significando pequenos chips eletrônicos implantados ( implantes de microchip ) sob a pele
- “Você enraizou na minha caixa e encontrou o IP, depois se juntou ao canal com o meu identificador”.
- “Obtendo root” significa “adquirir acesso ao
root
usuário em um sistema operacional semelhante ao UNIX”, uma vez que, por definição, esse usuário recebe todos os privilégios / direitos a um sistema . (No contexto do Windows, isso é chamado de “obtendo sistema” e o Meterpreter possui um comando com esse nomegetsystem
, porque a conta de usuário mais privilegiada em um computador Windows é aLocalSystem
conta .)- É menos comum obter privilégios de root (ou sistema) diretamente; com frequência, você deve primeiro encontrar outra vulnerabilidade para explorar e depois “escalar seus privilégios”. Isso é chamado de escalonamento de privilégios (“privesc”, abreviado):
- Métodos de escalonamento de privilégios do Windows para Pentesters
- Escalonamento de privilégios do Windows, parte 1: conta de administrador local e parte 2: privilégios de administrador de domínio
- Tutoriais FuzzySecurity: Fundamentos de escalonamento de privilégios do Windows
- Escalação básica de privilégios do Linux
- Ferramentas independentes para verificar se há oportunidades de privilégios:
windows-privesc-check
,unix-privesc-check
- É menos comum obter privilégios de root (ou sistema) diretamente; com frequência, você deve primeiro encontrar outra vulnerabilidade para explorar e depois “escalar seus privilégios”. Isso é chamado de escalonamento de privilégios (“privesc”, abreviado):
- “Caixa” é apenas uma gíria para “computador”.
- “O IP” refere-se ao endereço de Protocolo da Internet , literalmente o equivalente ao “endereço residencial / de correspondência” de um computador que quem deseja enviar mensagens para o computador geralmente precisa saber. Aqui, a Cisco não se refere ao endereço IP de sua caixa, mas ao endereço IP dos servidores do Exército Negro.
- “O canal deles” é uma referência à sala de bate-papo do IRC que o Exército Negro usa para se comunicar, visto em um episódio anterior. No IRC, as salas de bate-papo são chamadas de “canais” e a gíria de hackers geralmente usa os dois termos (“sala de bate-papo” ou “canal”) de maneira um tanto intercambiável.
- “Meu identificador ” significa “o nome de usuário (ou nome de tela) que eu uso”. Aqui, a Cisco significa apenas que, depois que Darlene invadiu seu computador, ela o personificou, usando sua personalidade para se comunicar diretamente com o Exército das Trevas.
- “Obtendo root” significa “adquirir acesso ao
Semana 8 (S01E08)
- Adivinhando a fechadura combinada do cofre olhando em volta.
- Veja “características de senhas ruins”.
- Som profundo (de novo!)
- “Medição avançada do AirDream;” pesquisa lendo PDFs / manuais técnicos / white papers (essa é a parte que leva mais tempo …)
- Dark Army está seguindo Darlene
- Vigilância física (evasão) – https://protectioncircle.org/2016/06/14/surveillance-evasion/
- “Usando o backdoor que plantamos; instalei o patch por quatro semanas e o monitoro diariamente.” […]
- ” Telefone para casa “
- “Redirecionar o tráfego (do AirDream)”
- Cadeia de custódia com o arquivo dat – consulte as instruções de manipulação para evidências digitais
- ” Gappedou sua rede com airgap “
- “Implementado um honeypot ”
- Fornecedores, como Canary
- Os terminais GNU / Linux da Tyrell são legítimos? (Bastante.)
find
/opt/2/task/2/fdinfo
- <-
f
iled
escriptorinfo
rmação (olhar para cima “descritores de arquivos”) - <- Leia sobre o padrão de hierarquia do sistema de arquivos GNU / Linux para saber o que está no
/opt
diretório (consulte também LSB, o Linux Standard Base , um padrão relacionado)
- <-
ls -l
- “O ASA Firewall”, que significa o dispositivo da série Cisco ASA , é um produto da Cisco de alto nível que fornece soluções de segurança de rede
- Angela diz a Elliot sobre uma ameaça doxxing
- Faraday cage – bloqueio de radiofrequência
- WTF está com essa merda de paranóia do tempo?
- Gerenciamento de tempo (conceito de programação de vários threads )
- Compartilhamento de tempo
- Temporizadores e “tempos limite”, como:
- “Token de segurança” (telefone de Gideon)
- Hackeando uma Smart TV
- Esquemas de autenticação de dois fatores, como: senha de uso único baseada em tempo ( TOTP )
- Sistemas de bilheteria corporativos “osTicket”
- Software livre ” Request Tracker “
- A Wikipedia mantém uma lista enorme , é claro
- O próprio Elliot “hacks” -> sites de busca de pessoas, FamilyTreeNow, obtendo ações imobiliárias e outros documentos legais, basicamente “self-doxxing”
- ProtonMail
- Sonoro, mas lendo em vez de gravar dados desta vez
- Pastas compartilhadas em uma VM (
/home/VMShare
) http://virtuatopia.com/index.php/VirtualBox_Shared_Folders- Utilizado extensivamente para desenvolvimento como parte do Vagrant
Semana 9 (S01E09)
- Tecnologia “Vintage”!
- Sistema de Entretenimento Super Nintendo
- NEC POWERMATE 433D
- Disquetes
- “Pentium 90”, provavelmente significa um PC da marca Intel Pentium , que antes rodava a ~ 90Mhz
- Sistema de Entretenimento Super Nintendo
- Gideon: “Eles nos invadiram, você sabe disso, tem sido notícia de todos os tipos. Normalmente, uma empresa pode passar por isso, mas somos uma empresa de segurança cibernética !” Situações semelhantes na vida real:
- Angela atualiza compulsivamente o “Google Notícias”
- Gideon usa o Thunderbird , aparentemente no Windows.
Semana 10 (S01E10)
🚧 TK-TODO
Semana 11 (S02E01)
🚧 TK-TODO
Semana 12 (S02E02)
🚧 TK-TODO
Semana 13 (S02E03)
🚧 TK-TODO
Semana 14 (S02E04)
🚧 TK-TODO
Semana 15 (S02E05)
Semana ?? (S03E02)
- Rootkit Hunter http://rkhunter.sourceforge.net/