Elliot est un véritable hacker d’élite. Cela signifie qu’il maîtrise :
- le matériel informatique (et d’autres gadgets tels que le Raspberry Pi) et les logiciels,
- les différents systèmes d’exploitation et leur architecture,
- la programmation et le codage dans probablement tous les langages,
- les protocoles de réseau avancés,
- la cybersécurité (piratage et craquage),
- l’infrastructure Internet,
- l’architecture et l’infrastructure des centres de données,
- l’ingénierie inverse,
- la cryptographie,
- le codage de logiciels malveillants,
- la découverte de 0days dans différents systèmes,
- le codage d’exploits
- et tout ce qui concerne les ordinateurs et tout ce qui fonctionne fondamentalement à l’électricité.
Ce niveau de compétence requiert des années d’études, une compréhension approfondie des ordinateurs, de l’expérience et du génie.
Quelles sont les compétences d’Elliot Alderson dans la série Mr. Robot ?
Elliot Alderson est compétent dans les domaines suivants du monde informatique :
Programmation
Quand Elliot commence à pirater le FBI, on voit qu’il est très doué pour écrire des malwares.
Connaissance du système d’exploitation
A en juger par ses compétences en matière de terminaux, on peut supposer qu’il est également très doué pour travailler avec des interfaces de ligne de commande. Il est également très à l’aise dans l’environnement Linux.
Microcontrôleurs / Firmwares
À la fin de la saison 2, Tyrell et lui sont sur le point d’attaquer le bâtiment d’E-Corp contenant les fichiers de sauvegarde, ou en d’autres termes, l’étape 2 est le piratage de ce bâtiment.
L’étape 2 consiste à pirater ce bâtiment en utilisant un micrologiciel pour créer une explosion de gaz hydrogène qui détruira la structure et paralysera la société. Nous voyons donc qu’il a une bonne connaissance des microprogrammes et de la manière dont les systèmes fonctionnent à un niveau très bas.
Cryptographie
Nous avons souvent vu qu’Elliot chiffrait toutes les connexions qu’il établissait avec quelqu’un et même des fichiers cachés dans l’audio. Dans la saison 2, il savait comment décrypter le message caché de Tyrell.
Le réseau
Il a une parfaite compréhension du fonctionnement d’internet (TCP/IP, DNS, Protocoles FTP, IP tracebacks, Proxies, VPN’s, TOR, faiblesses des sites web).
Ingénierie sociale
Faire croire à une personne que vous faites partie du personnel d’assistance ou de maintenance d’une entreprise ou d’une société et l’amener à vous communiquer des données personnelles telles que votre numéro de carte de crédit, votre numéro de compte bancaire, etc.
Dans Steel Mountain, Elliot exploite le gars solitaire qui l’aide à traverser les étages et se sert de sa faiblesse pour tirer profit de la situation.
Cybersécurité
Elliot Alderson est un véritable maître en la matière. Nous savons qu’il a travaillé chez AllSafe en tant qu’ingénieur en sécurité et qu’il possède un talent naturel unique pour résoudre les problèmes mieux, plus rapidement et plus facilement que la plupart des hackers et des informaticiens. C’est une sorte de prodige lorsqu’il s’agit de casser des systèmes, de contourner des pare-feu, de vaincre des logiciels antivirus, de rester anonyme, etc.
Sa paranoïa en matière de protection de la vie privée et d’anonymat le rend naturellement plus apte à une activité de piratage. Dans le même ordre d’idées, les connaissances et l’expérience acquises à l’université (informatique, technologies de l’information ou autres) font de lui le pirate informatique par excellence.
Si vous voulez devenir comme Eliot Anderson
En fait, vous ne pouvez pas devenir comme Elliot Anderson. Elliot souffre de troubles de l’anxiété sociale, de dépression clinique, de délires et de paranoïa.
D’après la série télévisée, il n’est qu’un pirate informatique vigilant la nuit. Le jour, il n’est qu’un ingénieur en cybersécurité ordinaire. Comment peut-on travailler jour et nuit ? S’il pirate les gens la nuit, comment diable peut-il dormir suffisamment ?
Si nous nous concentrons sur ses capacités de piratage, je suis d’accord pour dire qu’il possède les meilleures compétences. Si vous voulez devenir comme lui dans le domaine du piratage, vous devrez explorer les choses par vous-même. On ne peut pas tout savoir sur Internet. Il n’a jamais cherché sur Google à savoir comment pirater le FBI. C’est lui qui a eu l’idée.
Vous devez trouver les vulnérabilités et les dispositifs d’exploitation par vous-même. Commencez à explorer les codes sources. Passez à Linux et apprenez à utiliser le terminal. Apprenez d’abord les choses de base, par exemple à cacher votre adresse IP, etc.
Ces compétences ne peuvent pas être acquises en un seul jour. Si vous êtes vraiment intéressé, cela ne vous prendra pas beaucoup de temps. Continuez à vous entraîner.
Comment Elliot et Darlene ont-ils acquis leurs talents de hackers dans Mr. Robot ?
Elliot était déjà un génie et son père était ingénieur en informatique. Dans un épisode où il joue aux échecs avec Mr. Robot, il demande à ce dernier s’il se souvient de la première fois où il lui a appris à coder. C’était donc un début évident.
Darlene a déjà mentionné qu’Elliot était celui qui lui avait appris les niveaux d’exécution UNIX, puisqu’elle mentionne init 1 (mode mono-utilisateur) et que c’est la première chose qu’Elliot lui a apprise. Il est donc possible qu’elle ait appris à pirater sous la tutelle d’Elliot.
Mais encore une fois, ce sont tous les deux des personnages fictifs dans une série télévisée. Il y a une dizaine de hackers qui consacrent beaucoup de temps et d’efforts aux piratages que vous voyez dans Mr Robot, alors ne prenez pas les personnages au sérieux.
De plus, vous ne pouvez pas comparer Darlene à Elliot. Ou n’importe qui d’autre d’ailleurs. Dans le monde de Mr. Robot, Elliot est le meilleur et le maître (comme le dit Ray, le gardien de prison). Tout simplement le hacker omnipotent capable de s’introduire dans n’importe quel système dont l’intrigue a besoin. Darlene est donc loin de l’approcher en termes de génie pur et de découverte d’exploits Zero-day et de leur codage. Mobley, un brillant hacker lui-même, a noté qu’Elliot est un génie et le meilleur codeur qu’il ait jamais rencontré. Elliot a facilement battu la Dark Army et a accompli en une nuit ce qu’elle a voulu essayer de faire pendant des mois.
Les autres hackers de fsociety sont au même niveau.
- Darlene est une brillante hackeuse et codeuse de logiciels malveillants, probablement formée par Elliot lui-même.
- Mobley était un hacker très compétent et accompli.
- Romero était considéré comme le meilleur dans son domaine (bien que nous ne l’ayons jamais vu faire quoi que ce soit).
- Trenton était noté par Mobley comme un génie et tous pouvaient gérer toutes les tâches qui leur étaient confiées.
Qu’est-ce qui m’aiderait à acquérir les compétences en programmation d’Elliot Alderson dans Mr. Robot ?
Entraînez-vous
Étudiez, et quand vous êtes prêt à aller dormir, étudiez encore.
De préférence, étudiez Kali Linux. Si vous voulez aller au bout des choses, prenez votre PC, supprimez toutes les partitions Windows et mettez Kali Linux dessus. Ainsi, vous êtes obligé d’aller constamment sur Linux et de vouloir essayer quelque chose. Ca vous permet de vraiment progresser.
Quel type de connaissances dois-je m’efforcer d’acquérir si je veux devenir un hacker aussi bon qu’Elliot Alderson ?
Toutes les connaissances relatives aux systèmes informatiques et à la sécurité de l’information, en particulier le piratage éthique et les tests de pénétration.
Tout d’abord, il faut avoir un bagage de connaissances. Ensuite, il faut choisir quelques domaines et aller d’un mètres à l’autre, mais à cinq km de profondeur. Je sais que ce n’est pas la réponse pour vous dire exactement ce que vous devez apprendre, mais plutôt combien vous devez apprendre. Commencez à apprendre dès maintenant et consacrez quelques heures par jour à l’apprentissage du piratage éthique et des tests de pénétration, ainsi qu’aux domaines qui s’y rapportent.
Dans Mr. Robot, il peut pirater les comptes Facebook, les emails et les informations bancaires des gens. Est-ce possible aujourd’hui ?
Oui. Facebook a mis en place de nombreuses mesures de sécurité de nos jours et n’est plus aussi vulnérable qu’avant, car les pirates éthiques sont maintenant payés par Facebook pour signaler les problèmes qu’ils trouvent sur leur site web. Cela dit, les comptes Facebook peuvent toujours être compromis par le phishing, la connaissance de la personne à des fins d’authentification, etc.
Disposer d’un simple ensemble d’informations d’identification peut ne pas suffire, car Facebook vous demandera parfois de vérifier l’identité de vos amis sur la base d’une série de photos. Les emails ? Bien sûr, même principe. De nos jours, les réinitialisations de mots de passe sont souvent la drogue des comptes email compromis. N’oubliez pas que l’authentification à deux facteurs (2FA) rend la tâche beaucoup plus difficile, à moins que vous n’ayez trouvé un moyen de contourner cette fonction de sécurité.
La plupart des gens n’utilisent pas l’authentification à deux facteurs, mais si vous aviez la permission d’essayer de pirater un compte à l’aide de l’authentification à deux facteurs, vous voudriez probablement essayer autre chose qu’une approche directe. Des informations bancaires ? Bien sûr, pensez aux chevaux de Troie.
Comment peut-on apprendre cela ?
Par des heures et des heures d’étude et de dévouement à l’apprentissage du piratage éthique. Pour être un hacker efficace et compétent comme Elliot Alderson, vous devez savoir non seulement quels outils utiliser dans certains cas, mais aussi comment les outils fonctionnent, comment écrire vos propres outils, comprendre ce qui se passe une fois que vous exécutez un outil, qu’il s’agisse de votre propre cheval de Troie maison ou d’un débordement de mémoire tampon, d’une injection SQL, etc.
Il n’est pas nécessaire d’apprendre l’infrastructure des réseaux puis la sécurité. Vous pouvez apprendre les deux en même temps. Cela dit, c’est une très bonne idée d’apprendre comment fonctionnent les protocoles TCP/IP, y compris les protocoles bruts.
Si vous pouvez utiliser netcat en format brut sur HTTP, et comprendre vos requêtes et réponses, alors vous êtes déjà sur la bonne voie pour devenir un hacker décent. Il est évident que le fait de comprendre le fonctionnement du protocole HTTP ne fait pas de vous un pirate informatique. Vous devrez comprendre comment fonctionnent les attaques courantes telles que les injections SQL, les scripts intersites, les inclusions de fichiers distants ou locaux, etc.
Et la programmation ?
Avoir une certaine expérience de la programmation et/ou des langages de script est inestimable et nécessaire pour dépasser le stade de script kiddie. Même si vous êtes un mauvais programmeur, si vous pouvez écrire votre propre outil à partir de zéro, qui exécute un exploit que vous avez peut-être trouvé (c’est-à-dire un 0day), alors vous êtes pratiquement un pirate informatique.
Ceci étant dit, pour devenir aussi bon qu’Elliot Alderson tel qu’il est dépeint, non seulement en terme de piratage, mais aussi dans sa façon de penser, je dirais qu’il vous faudra étudier pendant quelques années au moins. Probablement cinq ans ou plus. Cela dépend de la vitesse à laquelle vous êtes capable d’apprendre/assimiler des informations et de les utiliser pour devenir plus intelligent.
Quels sont les logiciels et outils utilisés par Elliot dans Mr. Robot dans la saison 1 ?
DeepSound
Si vous vous demandez pourquoi quelqu’un qui ferait griller la puce mémoire de son ordinateur au micro-ondes serait assez imprudent pour stocker les preuves des personnes qu’il a piratées sur des CD-ROM déguisés en CD, alors Elliot a une longueur d’avance sur vous. Il a utilisé DeepSound, un outil de conversion audio, pour cacher tous les fichiers de toutes les personnes qu’il a piratées (ainsi que ses propres photos de famille) dans des fichiers audio WAV et FLAC.
Et oui, les vrais fichiers sont chiffrés et protégés par un mot de passe, comme nous l’avons vu dans l’épisode 9. DeepSound est un exemple moderne de stéganographie, l’art de dissimuler des informations à la vue de tous.
ProtonMail
Si vous pensiez qu’Elliot gérerait son propre serveur ou qu’il serait l’un des premiers à adopter Pond, la révélation de l’épisode 8 selon laquelle il possède un compte ProtonMail a pu vous surprendre. ProtonMail est un service d’email basé sur un navigateur et incorporé en Suisse, créé par des chercheurs qui se sont rencontrés dans une installation de recherche du CERN (Oui, le CERN : celui où est né le World Wide Web).
« L’un des avantages de ProtonMail est qu’il offre un chiffrement de bout en bout, de sorte que même les propriétaires de ProtonMail ne peuvent pas voir votre contenu et qu’il n’y a pas d’enregistrement des adresses IP », explique Michael Bazzell, l’un des conseillers techniques de l’émission. Il vous permet de coucher des rendez-vous pour vos emails, après quoi ils s’autodétruisent à condition que le destinataire n’en ait pas fait une copie.
ProtonMail est gratuit, mais il existe une liste d’attente pour les invitations à créer un compte.
Raspberry Pi
Le Raspberry Pi est un ordinateur minuscule et délicieusement bon marché qui vous permet d’apprendre la programmation et de construire vos propres jouets numériques. Il peut également être utilisé pour accéder à distance à des systèmes de chauffage, de ventilation et de climatisation.
Dans la série, le complot d’Elliot consistait à s’en servir pour augmenter la température de la salle de stockage d’Evil Corp où sont stockées les bandes de sauvegarde, détruisant ainsi les enregistrements d’une grande partie de la dette des consommateurs dans le monde.
Le voleur de RFID Tastic
Fsociety ne voudrait même pas essayer de pénétrer dans l’installation la plus sécurisée du pays sans avoir un plan pour voler les informations des badges des employés. Heureusement, lors de sa visite à Steel Mountain, Mobley, membre de fSociety, était armé du Tastic RFID Thief de Bishop Fox, un lecteur d’identification par radiofréquence (RFID) à longue portée qui enregistre votre score sur une carte microSD sous la forme d’un fichier texte afin que vous puissiez cloner le badge ultérieurement. Il est entièrement portable et se glisse facilement dans une sacoche ou un porte-documents.
RSA SecurID
L’authentification à deux facteurs peut définitivement déjouer les plans d’un fraudeur moyen. Comme 25000 autres organisations dans le monde, Allsafe, la société de cybersécurité où travaille Elliot, utilise RSA SecurID. L’authentification à deux facteurs de RSA SecurID ajoute une couche de sécurité aux ressources protégées d’une entreprise en demandant aux utilisateurs d’entrer non seulement leur code RSA SecurID, mais aussi un mot de passe à usage unique généré dans l’application, qui ne dure que 60 secondes. C’est pourquoi Elliot a eu besoin d’un plan à multiples facettes pour mettre la main sur le téléphone de Gideon dans l’épisode 8.
Il lui a d’abord envoyé de gros fichiers MMS pour essayer de vider la batterie de son patron, puis il s’est emparé du téléphone pour entrer le code d’authentification temporaire à la fin du mot de passe, sans perdre une seconde. Il a certainement éveillé les soupçons de Gideon avec cette ruse astucieuse, mais au moins il a fait le travail.
Kali Linux
Kali Linux, le successeur de BackTrack Linux, est une version de Linux basée sur Debian, spécialement conçue pour les tests de pénétration et les audits de sécurité, et utilisée dans de nombreux épisodes de Mr. Il est gratuit, open source et préinstallé avec des centaines de programmes de pen testing. Il est donc parfait pour craquer les mots de passe Wi-Fi, contourner les logiciels antivirus et tester les failles de sécurité de votre réseau. De nombreux outils utilisés dans Mr. Robot sont utilisés dans Kali.
« L’avantage de Kali, c’est que tous les outils sont intégrés », explique M. Bazzell. « Il y a un système de distribution avec tout ce dont vous avez besoin. »
John the Ripper
John the Ripper est un outil qu’Elliot a utilisé dans le deuxième épisode de la série pour craquer le mot de passe de Tyrell.
Son but premier est de détecter les mots de passe Unix faibles, mais il peut craquer des mots de passe faibles avec plusieurs milliers (voire plusieurs millions) de tentatives par seconde. John the Ripper est disponible sur la plateforme Kali Linux.
Metasploit et Meterpreter
L’épisode 6 présente le Metasploit Framework de Rapid7. Metasploit est un système de développement et de livraison d’exploits qui permet aux utilisateurs de créer et d’exécuter des exploits, généralement pour des tests de pénétration. Il permet aux pirates de gagner du temps car ils n’ont pas à apprendre un nouvel outil chaque fois qu’ils veulent exécuter un exploit.
Meterpreter n’est qu’une des centaines de charges utiles qui peuvent être utilisées dans Metasploit. Il réside entièrement en mémoire et n’écrit rien sur le disque, mais peut permettre à un attaquant de maîtriser le système de sa cible et certaines parties du réseau. Il est souvent utilisé dans Kali Linux sur une machine virtuelle dans Windows, ou sur Windows lui-même.
Boîte à outils de l’ingénieur social
Le Social-Engineer Toolkit de TrustedSec est un framework open-source de pen testing conçu spécifiquement pour simuler des attaques d’ingénierie sociale, telles que le phishing, le spear phishing, le credential harvesting, et plus encore.
Elliot a utilisé l’usurpation de SMS à partir de SET, un module qui n’est pas disponible dans les nouvelles versions, mais le conseiller technique de Mr. Robot, Michael Bazzell, a déclaré qu’il était possible pour les utilisateurs d’ajouter à nouveau ce module dans la nouvelle version.
Mspy
Cette liste ne serait pas complète sans l’inclusion d’un outil utilisé par l’un des personnages les moins sympathiques de la série. Dans le troisième épisode de Mr. Robot, Tyrell Wellick installe secrètement un logiciel de surveillance mobile sur le téléphone Android d’un amant. Après avoir obtenu le privilège de la drogue en utilisant SuperSU, il installe Mspy, un outil qui permet de surveiller les activités des appareils d’autres personnes à l’aide d’un portail internet.
Mspy ne récupère pas les données antérieures, mais peut vous montrer tout ce qui est encore stocké dans la mémoire du téléphone ou sur la carte SIM, ainsi que tout ce qui sera stocké à l’avenir. Il cache également SuperSU lors de son installation. Sournois, sournois.