Série “Mr Robot”

Elliot Alder­son est un jeune infor­mati­cien vivant à New York, qui tra­vaille en tant qu’ingénieur en sécu­rité infor­ma­tique pour All­safe Secu­ri­ty. Celui-ci a un trou­ble d’anxiété sociale et de dépression,le con­duisant, sous l’ef­fet de drogue, à dévelop­per un syn­drome de para­noïa et de trou­ble de la per­son­nal­ité. Il pirate les comptes des gens qu’il ren­con­tre, ce qui le con­duit sou­vent à agir comme un cyber-jus­tici­er. Un jour, Elliot ren­con­tre « Mr. Robot », un mys­térieux anar­chiste qui souhaite le recruter dans son groupe de hack­ers con­nu sous le nom de « Fso­ci­ety ». Leur objec­tif con­siste à rétablir l’équili­bre de la société par la destruc­tion des infra­struc­tures des plus gross­es ban­ques et entre­pris­es du monde, notam­ment le con­glomérat E Corp. (surnom­mé « Evil Corp. ») qui, par ailleurs, représente 80 % du chiffre d’affaires d’Allsafe Secu­ri­ty.

Le créa­teur de la série, Sam Esmail, s’est appuyé sur un ancien hack­er aujour­d’hui con­sul­tant de grandes entre­pris­es, Kor Adana, pour don­ner l’il­lu­sion que tout est crédi­ble en matière de hack­ing.

Mars 2017: La sai­son 3 est con­fimée !

Voici quelques out­ils abor­dés par la série:

  • Le réseau TOR pour l’anonymi­sa­tion de la con­nex­ion (et le fait qu’il n’est pas totale­ment sûr, loin de là) dans le 1er épisode.
  • Deep­Sound pour cacher ses pho­tos de famille dans des fichiers audio. On abor­de ain­si le thème de la stéganogra­phie. Notons qu’on peut égale­ment cacher un mes­sage dans une pho­to ou dans de nom­breux autres fichiers.
  • Pro­ton­Mail pour assur­er le secret de ses cour­riels par un chiffre­ment de bout en bout.
  • Il pirate les badges avec le lecteur à longue dis­tance de puce RFID de Bish­op Fox.
  • Kali Lin­ux (anci­en­nement Back­Track) per­met aux mem­bres de la Fso­ci­ety de tester la sécu­rité des sys­tèmes (Pen­Test). On les voit utilis­er wget, shell­shock ou John The Rip­per (Brute Force sur le mot de passe de Tyrell) par exem­ple.
  • Elliot utilise un Rasp­ber­ry Pi pour créer un réseau privé virtuel (VPN) à par­tir d’un ther­mo­stat (relié via Eth­er­net)
  • Le frame­work Metas­ploit (déjà sur Kali Lin­ux) lui per­met d’exploiter les vul­néra­bil­ités des sys­tèmes. Meter­preter va per­me­t­tre de développe un shell de RAT (Remote Access Tro­jan).
  • Il fait du « SMS spoof­ing » en rem­plaçant l’envoyeur avec le Social Engi­neer­ing Toolk­it (SET) de Trust­ed­Sec. Voir cet arti­cle et cette vidéo.
  • Util­i­sa­tion de Can­dump (1x04) pour faire du Car Hack­ing: l’outil cap­ture le flux réseau sur un CAN, un peu à la façon de Tcp­dump sur un réseau Eth­er­net.
  • Devant la prison, Eliott utilise un scan­ner blue­tooth: btscan­ner pour trou­ver le bon émet­teur et obtenir des infor­ma­tions. Une fois l’ap­pareil  désigné, il écoute son flux en util­isant blues­niff.
  • Util­i­sa­tion d’un CD Audio infec­té avec un Autorun pour installer un RAT chez All­safe.
  • All­Safe emploie le RSA SecurID qui per­met une authen­tifi­ca­tion forte avec un mot de passe qui change toutes les min­utes.
  • Tyrell installe Flex­iSpy sur un smart­phone pour espi­onner son con­tenu.
  • Mise en place d’une Fem­to­cell pour pirater les télé­phones mobiles dans les locaux du FBI
  • Util­i­sa­tion d’une Rub­ber Ducky  (2x06) pour récupér­er tous les mots de passe d’un poste sous Win­dows chez E‑Corp (ses­sion ouverte). Le pro­gramme util­isé est MimiKatz. Au début, j’ai cru que c’é­tait un Poi­son Tap (ce qui fonc­tionne même avec ses­sion ver­rouil­lée).
  • L’équipe de Dar­lène mod­i­fie le firmware d’un rou­teur en util­isant Open­WRT.
  • E‑Corp utilise sa pro­pre mon­naie cryp­tographique, le E‑coin qu’il souhaite utilis­er pour rem­plac­er le dol­lar (le bit­coin existe aus­si dans la série).
  • Eliott développe un pay­load (2x05) sous la forme d’un APK d’up­date pour infecter le télé­phone mobile d’un agent du FBI.  On le voit à cet effet utilis­er des expres­sions régulières en python. Cela lui per­met d’in­staller un exploit de type reverse shell.
  • Eliott déploie un Serveur web Nginx.
  • Dar­lène et Eliott com­mu­niquent via IRC, Elliot se con­necte à dis­tance en util­isant BitchX.
  • Fab­ri­ca­tion d’une antenne Wifi direc­tion­nelle à par­tir d’une boite de Springles et d’une clé Wifi démon­tée.
  • Dis­cus­sion entre Ama­zon Alexa  et DiP­ier­ro du FBI

Con­cer­nant les news:

mr-_robot_-_darlene_and_elliot_-_h_-_2016

Autres infos:

  • Sound­track com­plet - A not­er “Where is My Mind” (dans l’épisode 9) des Pix­ies a été égale­ment util­isée par Fight Club — cela n’est pas sans rap­pel­er la fin du film à plus d’un titre.
  • E Corp, la multi­na­tionale au cen­tre de Mr. Robot pos­sède un logo qui ressem­ble à Dell et à Enron… cette multi­na­tionale qui a fini par tomber alors que per­son­ne n’au­rait pu le sus­pecter. Lors de sa chute, son CA dépas­sait pour­tant 111 mil­liards de dol­lars.
  • Le thème n’est pas sans rap­pel­er la rébel­lion de Mark Hunter (“Har­ry la trique”) dans Pump Up The Vol­ume, le rôle étant inter­prété par Chris­t­ian Slater qui prend ici les traits de Mr Robot.
  • Edward Snow­den, à l’origine des révéla­tions sur plusieurs pro­grammes de sur­veil­lance de masse améri­cains, est un fan de la série.
  • L’épisode 2x06 est com­plète­ment déjan­té et com­mence façon sit­com (“Notre belle famille”).
  • L’épisode 2x09 s’ap­pelle “Init 5″, en référence au lance­ment de la couche graphique sous Lin­ux. C’est aus­si là qu’on révèle la vérité cachée sous nos yeux depuis le début de la sai­son 2.
  • Dans 2x11, un jeu est lancé sur un com­modore 64 et d’un disque 5,25″, il s’ag­it de “Land of Ecodelia”. Pour y jouer, ren­dez-vous ici et entrez la même série de com­man­des: LOAD”$”,8, puis LIST, puis LOAD “Land of Ecodelia”,8  et enfin RUN.  Dans tous les cas, il faut absol­u­ment que vous alliez voir ce site et que vous testiez quelques com­man­des!
  • La série n’a pas peur des arrêts sur image, des gros plans — je m’y suis attardé plus d’une fois et tout est authen­tique et vraisem­blable, dans la mesure du pos­si­ble (sauf dns, adress­es IP… et encore, j’ai pas testé!). Cer­taines scènes ou tech­niques sont toute­fois un peu trop imagées ou obsolètes.
  • Site offi­ciel

Pour vous don­ner envie de décou­vrir la série, analyse du 1er épisode par PointSécu, ain­si que toutes les thé­ma­tiques sécu­rités qui sont abor­dées:

 

 

Pour les passionnés de 3D et de Jeux

%d blogueurs aiment cette page :