Toujours sur le sujet du hacking voici ce qu'on peut d'ailleurs lire sur wikipédia
(j'ai complété l'article avec des descriptifs des différents logiciels et autres outils (les images proviennent du net, ce ne sont pas des captures des écrans de la série mais vous pouvez vous amuser à aller rechercher les scènes de la série où ces outils sont évoqués !! )
Sam Esmail s'est appuyé sur un ancien hacker aujourd'hui consultant de grandes entreprises,
Kor Adana (ci-dessus), pour donner l'illusion que tout est crédible en matière de hacking en s’appuyant au maximum sur les technologies telles qu’elles existent. Elliot utilise ainsi
DeepSound pour cacher ses photos de famille dans des fichiers audio.
DeepSound est un logiciel de stéganographie et de conversion qui vous permet de dissimuler toutes sortes de données dans des fichiers audio. Par là même, ce programme vous offre aussi la possibilité d'extraire des fichiers secrets depuis un fichier audio ou depuis une piste sur CD.
Lorsque vous souhaitez intégrer un fichier secret à une piste sonore, DeepSound embarque les données à cacher et les chiffre. Vous avez la possibilité de les protéger à l'aide d'un mot de passe. Enfin, il ne vous reste plus qu'à exporter votre piste audio chargée de vos informations secrètes au format WAV ou FLAC. À noter qu'après l'opération, n'importe qui peut lire la piste audio initiale, mais vous seul, ainsi que les personnes au courant de la manipulation, pouvez accéder aux fichiers dissimulés.
De plus, Elioth se sert de
ProtonMail pour assurer le secret de ses courriels par un chiffrement de bout en bout.
Sécurisez l’envoi de vos emails avec ProtonMail. Grâce à cette application vous allez tout simplement bénéficier d’un service d'email chiffré vous garantissant sécurité et confidentialité dans toutes vos communications.
Muni d’une interface ergonomique ProtonMail nécessite néanmoins la création d’un compte utilisateur à partir duquel vous accédez à un espace de stockage de 500 Mo. Contrairement aux interfaces austères et parfois compliquées de ce type d’outils de sécurité, ProtonMail propose une interface utilisateur simple et facile à prendre en main, compatible avec d'autres fournisseurs de messagerie.
Les discussions entre les scénaristes et les développeurs de ProtonMail ont même poussé ces derniers à intégrer une fonction imaginée par les scénaristes pour Elliot à savoir la possibilité d'auditer les accès à son propre compte grâce à un historique des connexions
Autre allusion de la série : Elioth pirate les badges de Steel Mountain avec le lecteur à longue distance de puce
RFID de
Bishop Fox.
Kali Linux permet aux membres de Fsociety de tester la sécurité des systèmes et de déchiffrer des mots de passe Wi-Fi et d’outrepasser les antivirus.
Au-delà de Kali Linux la série place d'ailleurs plusieurs petits clin d'oeil à Linux, à commencer par cette scène (première rencontre entre Elioth et Wellick à sa boite de sécurité informatique --> voir à la fin de la vidéo, après l'échange avec Olly)
(vidéo de ma chaine youtube que j'avais moi-même capturé pour donner une idée de l'ambiance de l'épisode 1 et de certains enjeux
)
Elliot installe un
Raspberry Pi à Steel Mountain pour créer un
réseau privé virtuel (VPN) et accéder au réseau local depuis Internet et faire brûler les sauvegardes.
Le Raspberry Pi est un nano-ordinateur monocarte à processeur ARM de la taille d'une carte de crédit conçu par des professeurs du département informatique de l'université de Cambridge dans le cadre de la fondation Raspberry Pi.
Le Raspberry Pi fut créé afin de démocratiser l'accès aux ordinateurs et au digital making (terme anglophone désignant à la fois la capacité de résolution de problèmes ainsi que les compétences techniques et informatiques). Cette démocratisation est possible en raison de l'abordabilité du Raspberry Pi, mais aussi grâce aux logiciels libres4. Le Raspberry Pi permet l'exécution de plusieurs variantes du système d'exploitation libre GNU/Linux, notamment Debian, et des logiciels compatibles. Mais il fonctionne également avec le système d'exploitation Microsoft Windows : Windows 10 IoT Core , Windows 10 on ARM (pour l'instant relativement instable), celui de Google Android Pi et même une version de l'OS/MVT d'IBM accompagnée du système APL\360.
Il est fourni nu, c'est-à-dire la carte mère seule, sans boîtier, câble d'alimentation, clavier, souris ni écran, dans l'objectif de diminuer les coûts et de permettre l'utilisation de matériel de récupération. Néanmoins des « kits » regroupant le « tout en un » sont disponibles sur le web à partir de quelques dizaines d'euros seulement.
Son prix de vente était estimé à 25 $ américains, soit 19,09 €, début mai 2011. Les premiers exemplaires ont été mis en vente le 29 février 2012 pour environ 25 €8. En septembre 2016, plus de dix millions de Raspberry Pi ont été vendus. De multiples versions ont été développées, les dernières sont vendues un peu plus de 25 € pour le B+, à un peu plus de 30 € pour le Pi 2 (2015), un peu plus de 35 € pour le Pi 3 (2016), 5 € pour le Raspberry Pi Zero (2016), 10 € pour le Raspberry Pi Zero W (2017), 15 € pour le Raspberry Pi Zero WH (2018) et 40€ pour le raspberry pi 4 (varie selon la quantité de mémoire).
- Le Raspberry Pi est utilisé par des « makers » du monde entier car son prix le rend très attirant.
- Le Raspberry Pi est bien un nano-ordinateur et non une carte électronique comme le propose Arduino.
- Le Raspberry Pi a des pins GPIO qui permettent la connexion de cartes d'extension HAT* ou d'autres composants électroniques pour réaliser des montages (HAT équivaut au shield d'Arduino).
Comme autre exemple d'allusions informatiques, avec
John the Ripper Elliot déchiffre le mot de passe de Tyrell.
John the Ripper (ou JTR, ou John) est un logiciel libre de cassage de mot de passe, utilisé notamment pour tester la sécurité d'un mot de passe (audit, crack). D'abord développé pour tourner sous les systèmes dérivés d'UNIX, le programme fonctionne aujourd'hui sous une cinquantaine de plates-formes différentes, telles que BeOS, BSD et ses dérivés, DOS, Linux, OpenVMS, Win32…
John est l'un des logiciels de cassage de mots de passe les plus populaires, car il inclut l'autodétection des fonctions de hachage utilisées pour stocker les mots de passe, l'implémentation d'un grand nombre d’algorithmes de cassage, parce qu'il est très facilement modifiable, et qu'il permet de reprendre une attaque après une pause (arrêt de la machine).
Metasploit permet à Elioth d’exploiter les vulnérabilités des systèmes.
Metasploit, Metasploit Pen Testing Tool, est un projet (open source, sous Licence BSD modifiée1) en relation avec la sécurité des systèmes informatiques. Son but est de fournir des informations sur les vulnérabilités de systèmes informatiques, d'aider à la pénétration et au développement de signatures pour les systèmes de détection d'intrusion (IDS, Intrusion Detection System).
Le plus connu des sous-projets est le Metasploit Framework, un outil pour le développement et l'exécution d'exploits (logiciels permettant d'exploiter à son profit une vulnérabilité) contre une machine distante. Les autres sous-projets importants sont la base de données d'Opcode, l'archive de shellcode, et la recherche dans la sécurité.
Créé à l'origine en langage de programmation Perl, Metasploit Framework a été complètement ré-écrit en langage Ruby. Le plus notable est la publication de certains des exploits les plus techniquement sophistiqués auprès du public. C'est un outil très puissant pour les chercheurs en sécurité travaillant sur les potentielles vulnérabilités de systèmes informatiques.
Comparable aux produits commerciaux tels que CANVAS d'Immunity ou Core Impact, Metasploit peut être utilisé par les administrateurs pour tester la vulnérabilité des systèmes informatiques afin de les protéger, ou par les pirates et les script kiddies à des fins de piratage. Comme la plupart des outils de sécurité informatique, Metasploit peut être utilisé à la fois de manière légale et à la fois pour des activités illégales.
Le fait que Metasploit ait émergé en tant que plate-forme de développement dans la sécurité, a conduit, ces derniers temps, la publication de vulnérabilités logicielles souvent accompagnées d'un module d'exploitation pour Metasploit pour ces dernières, afin de mettre en évidence l'exploitabilité, le risque et les mesures de prévention contre ces bogues particuliers. Metasploit 3.0 (en langage Ruby) a également commencé à inclure des outils de fuzzing, pour découvrir des vulnérabilités de logiciels en premier lieu, plutôt que de simplement être fait pour l'exploitation de celles-ci. Cette nouveauté a été vue avec l'intégration de la bibliothèque lorcon pour les réseaux sans-fils (802.11) dans Metasploit 3.0 en novembre 2006.
Elioth fait du « SMS spoofing » en remplaçant l’envoyeur avec le
Social Engineering Toolkit (SET) de TrustedSec.
Social Engineering Toolkit (SET), en français « boite à outils pour l'Ingénierie sociale », est un logiciel développé par TrustedSec et écrit par David Kennedy en python. Il est open-source et multiplateforme et propose un choix de fonctions permettant diverses attaques basées sur l'hameçonnage informatique. On retrouve ainsi pêle-mêle un outil pour copier des pages web contenant des formulaires (Facebook, site de banque, etc.), un outil de mail-bombing pour spammer des boites mails ou des numéros téléphone mais aussi des systèmes de gestion de RAT ou d'exploit en utilisant le framework Metasploit
AllSafe emploie le
RSA SecurID qui permet une authentification forte avec un mot de passe qui change toutes les minutes.
SecurID est un système de token, ou authentifieur, produit par la société RSA Security et destiné à proposer une authentification forte à son utilisateur dans le cadre de l'accès à un système d'information.
explications détaillées ici : -->
https://fr.wikipedia.org/wiki/SecurID
Quant à Tyrell il installe
FlexiSpy sur un smartphone pour espionner son contenu.
--> lire aussi ce lien :
https://www.flexispy.com/fr/Elliot utilise l'outil
Rkhunter pour tenter de détecter la présence de rootkit sur son ordinateur.
rkhunter (pour Rootkit Hunter) est un programme Unix qui permet de détecter les rootkits, portes dérobées et exploits. Pour cela, il compare les hash SHA-256, SHA-512, SHA1 et MD5 des fichiers importants avec les hash connus, qui sont accessibles à partir d'une base de données en ligne. Ainsi, il peut détecter les répertoires généralement utilisés par les rootkit, les permissions anormales, les fichiers cachés, les chaînes suspectes dans le kernel et peut effectuer des tests spécifiques à GNU/Linux et FreeBSD.
Rootkit Hunter utilise Unhide