¿Son reales las técnicas hacker utilizadas en Mr. Robot?

¿Son reales las técnicas hacker utilizadas en Mr. Robot?

La serie del momento está de vuelta por su segunda temporada. Nos promete más paranoia, más hacks, más conspiraciones secretas y mucho más todo.

Mr. Robot es una serie que además de tener calidad artística y narrativa, consigue una buena representación de los apartados más técnicos. Considerando lo complicado que son muchos de los conceptos tratados en la serie de USA Network.

Vamos a analizar los momentos clave en los hack de los miembros de F-Society y otros personajes. Herramientas comunes y especializadas:btscanner, bluesniff, meterpreter, candump y más. Una cosa que nos deja confundidos es la velocidad supersónica a la que Elliot es capaz de programar, a lo mejor está usando hackertyper.

TYRELL HACKEANDO UN ANDROID

mr robot hack

En el tercer episodio de la primera temporada, nuestro psicópata favorito primero hace root del terminal Android con una herramienta común como SuperSU, y luego instala FlexiSpy, una app capaz de espiar los mensajes enviados en trece plataformas distintas.

EL DDOS A EVIL CORP

mr robot

Cuando F-Society hace un ataque de denegación distribuido de servicio a los servidores de Evil Corp, Elliot, Gideon y todo AllSafe Cybersecurity salen en su defensa. La forma en la que intentan atajarlo poniéndose en contacto con los ISP es el primer paso de manual ante este tipo de ataques.

No surte efecto porque los proveedores de internet (ISP) no pueden solucionar ataques si se basan en errores del protocolo utilizado, ahí también es realista. Gideon también comenta “llamar a Prolexic”, que esun servicio real especializado solucionar este tipo de problemas.

Lo que no debería ser necesario es viajar en jet privado hacia el centro de datos físico, con control remoto debería valer en la mayoría de los casos.

CONTROLANDO LOS NODOS TOR

Mr. Robot- Season 1

Controlar un nodo Tor no sirve para mucho, pero si consigues hacerte con el mando de suficientes “puedes controlar el tráfico”, como bien decía Elliot. Eso sí, parece difícil que una persona o grupo pequeño de hackerspuedan controlar suficientes nodos como para identificar el tráfico de alguien. Necesitas recursos nivel NSA o algún actor estatal similar.

Incluso interceptando el tráfico, todo lo interceptado iría cifrado. Ahí entrarían las vulnerabilidades clave en OpenSSL, una de las librerías más usadas para cifrar contenido. Con ellas podrías descifrar partes de los datos, aunque es muy difícil y extremadamente técnico.

Fuente: Hipertextual