Mr. Robot: tutti i programmi utilizzati dagli hacker nella serie TV
Mr. Robot è una bellissima serie TV che parla di hacker, spionaggio e psicologia. Abbiamo visto che dal punto di vista tecnico la serie è ineccepibile e sono davvero poche le sbavature nella dimostrazione dei programmi, degli strumenti e delle tecniche realmente utilizzati dagli hacker.
Sulla scia del successo della serie TV, sono stati messi insieme tutti gli strumenti che abbiamo avuto modo di vedere nello show in un unico framework, disponibile online.

Gli strumenti utilizzati sono divisi in sezioni:
Raccolta delle informazioni
Comunemente detta “Information gathering” questa fase è fondamentale per ogni attività di penetration testing che si rispetti. Il pacchetto include questi programmi: Nmap, Setoolkit, CMS scanner e Dork – Google Dorks Passive Vulnerability Auditor.
Attacchi alle password
Questa sezione include alcuni importanti strumenti come Cupp – utile per la generazione di liste di password – e Ncrack un programma che permette l’ascolto delle credenziali su diversi sistemi di trasmissione.
Analisi delle reti Wireless
L’analisi delle reti senza fili è affidata a reaver e pixiewps per cercare di indovinare i PIN delle protezioni WPS.
Sistemi di ottenimento dell’accesso
Una volta individuata la giusta vulnerabilità, è possibile utilizzare questi programmi per ottenere accesso al sistema. Gli strumenti inclusi sono ATSCAN, sqlmap, Shellnoob, commix , FTP Auto Bypass, JBoss-autopwn e Joomla SQL injection Scanner.
Sniffing e spoofing
I programmi di questa sezione permettono di collezionare, tradurre, investigare e interpretare tutti i dati contenuti in una trasmissione con protocollo TCP/IP. Il pacchetto contiene Setoolkit, SSL stripper, pyPISHER e un mailer SMTP.
Web Hacking
Le vulnerabilità dei siti web sono molto sfruttate dagli hacker per ottenere informazioni importanti. Vengono utilizzati strumenti per accedere ai siti internet e ai CMS come WordPress o Joomla. Alcuni degli strumenti inclusi sono Drupal Hacking, Inurlbr, WordPress & Joomla Scanner, Gravity Form Scanner, File Upload Checker, WordPress Exploit Scanner, WordPress Plugins Scanner, Shell and Directory Finder, Joomla! 1.5 – 3.4.5 remote code execution, Vbulletin 5.X remote code execution. BruteX – per eseguire in modo automatico attacchi brute force verso tutti i servizi offerti da un sistema, Arachni – Web Application Security Scanner Framework.
Post Exploitation
Tutte le attività per mantenere l’accesso ad un sistema compromesso. Gli strumenti sono: un shell checker, POET e Weeman.
L’insieme degli strumenti è disponibile a questo indirizzo:
https://github.com/Manisso/fsociety
Per copiare tutto il pacchetto
git clone https://github.com/Manisso/fsociety.git
Impostare i permessi di esecuzione
root@kali:~/fsociety# chmod +x install.sh
Eseguire fsociety
root@kali:~# fsociety
La risposta è no!
Questi sono solo alcuni programmi che automatizzano alcune tecniche note, ma essere un hacker è un concetto completamente diverso.
Lascia un commento