Mr. Robot Hack Uygulaması: Elliot Hapishaneyi Nasıl Hackledi?

Mr. Robot Hack Uygulaması: Elliot Hapishaneyi Nasıl Hackledi?

1340
Elliot'un cezaevini hackleyip hücre kapılarını nasıl açtığını inceliyoruz

Mr. Robot dizisindeki siber olayları incelemeye devam ediyoruz. Bir önceki yazımızda Angela’nın, çalıştığı şirketin yöneticilerinden birinin bilgisayarından nasıl şifre çaldığını incelemiştik. Birinci sezonun altıncı bölümünde; Elliot’un kız arkadaşı Shayla rehin alınmış, uyuşturucu satıcısı Vera’yı hapishaneden çıkarması için Elliot’a şantaj yapılıyordu. Bu yazıda Elliot’un Vera’yı hapishaneden çıkarmak için hapishane sistemini nasıl hacklediğini anlatmaya çalışacağız.

Shayla’yı rehin alan Vera’nın adamları bir an önce Vera’nın hapishaneden kaçırılması için Elliot’a baskı yapmışlardı. Elliot her ne kadar böyle bir hack işlemi için güvenlik açığı bulmak gerektiğini, bu iş için günler belki haftalar gerektiğini söylese de Vera’nın zorbalığı ve kalın kafalı olması Elliot’u yöntemler bulmaya itti.

Vera hapishaneden çıkmak için Elliot’a şantaj yapıyor

Elliot’un yapmak istediği, bir şekilde hapishanenin sistemine sızmak ve tüm mahkûm kapılarını alarmlar devre dışı bırakıldıktan sonra açmak. Bu şekilde tüm mahkumlar dışarı çıkmış ve bu işi kimin ya da kimlerin yaptığına dair izler karışmış olacaktı.

Öncelikle başarılı olamayan yöntemleri inceleyelim.

İlk deneme: Oltadaki flash sürücü

Elliot’un ilk denediği yöntem, içerisinde zararlı yazılım (malware) bulunduran bir USB flash diskin hapisane görevlilerinden biri tarafından hapishane sisteminde bulunan bir bilgisayara bir şekilde takılmasını sağlamak oldu. Eğer zararlı yazılım sisteme girerse, yazılıma uzaktan erişim sağlanabilir ve sisteme sızılabilirdi. Ama USB disk bir çalışana nasıl yutturulacaktı?

Bir yazımızda sosyal mühendislik yöntemleriyle zararlı yazılımların nasıl yayıldığını anlatmıştık. Phising (oltalama, yemleme) yöntemiyle bir yazılım ya da zararlı yazılım içeren bir donanım bir kullanıcıya yutturulabilir. Elliot’un yapması gereken de oltaya taktığı USB diski bir görevliye yutturmak olacaktı.

Phising en etkili sosyal mühendislik uygulamalarından biridir 

Bunu yapmak için Darlene (Elliot’un f-society’deki ekip arkadaşı, kız kardeşi) hazırladığı onlarca USB flash diski hapishane park yerinde yerlere saçtı. Şansları yaver gitti ve görevlilerden biri disklerden birini aldı ve bilgisayarına taktı.

Ancak şansları buraya kadarmış ki, Elliot SSH bağlantısı yapamadan sitemdeki antivirüs zararlı yazılımı algıladı ve uyarı verdi. Uyarıyı gören görevli hemen sistemi kapattı.

Darlene’in zararlı yazılımı antivirüs engeline takılıyor

Darlene USB sürücüye kendi yazdığı kodları içeren bir exploit koymak yerine, sadece bir saat vakti olduğu için, internetten edindiği hazır bir exploit kullandı.

Hazır kodlar içeren bir zararlı yazılım daha önce de başkaları tarafından kullanıldığından antivirüsler bu zararlıyı tanıyabiliyor. Gerçi bu kod yığını yeniden kodlanarak (re-encode) antivirüsler atlatılabiliyor ama dediğimiz gibi şansları buraya kadarmış.

Benzer senaryoyu uygulamaya çalıştığımız Antivirüs atlatma konusu ile ilgili uygulama videomuzu YouTube sayfamızdan izleyebilir ve ilgili yazımızı buradan okuyabilirsiniz. Ayrıca kendini USB flash disk değil de bir donanım gibi tanıtarak da sisteme sızan USB disk hazırlanabilirdi, bu konuda ilk Mr. Robot yazımıza bakabilirsiniz.

İkinci deneme: Hapishane Wi-fi ağını hacklemek

Elliot Vera’yı ziyarete hapishaneye gitti. Doğal olarak telefonu emanete alındı. Telefonundaki bir Wi-Fi tarayıcı hapishanedeki ağları tespit edecek ve toplanan paketlerle şifrelerini kıracaktı.

Görüşme sonrası telefonunu kontrol eden Elliot, tüm ağların WPA2 ile şifrelendiğini gördü. WPA2’yi aircrack kullanarak uygun zaman ve şartlarda kırmak mümkün (WPA ev WPA2’nin kırılması konusuna buradaki yazımızdan bakabilir ve uygulama videosunu izleyebilirsiniz). Ancak süre sıkıntısı yaşayan Elliot bu yöntemden de vazgeçmek zorunda kaldı.

Cezaevindeki tüm Wi-Fi ağları WPA2 ile korunuyor ve WPS koruması da bilinmiyor

Telefonlarda çalışan pek çok Wi-Fi kırma programı var. Android telefonlar için yazılmış pek çok uygulama bulabilirsiniz. Bunun yanında Linux çalıştıran telefonlar da artık hayatımıza girdi (Ubuntu Touch). Ubuntu Touch’a aircrack yüklenerek de paket toplama işlemi gerçekleştirilebilir.

Şimdi Elliot’un bu işi nasıl başardığına bakalım.

Şansın döndüğü nokta: Bluetooth hack

Hapishane ziyareti çıkışında hüsrana uğrayan Elliot telefonundaki kablosuz ağ tarama programının bir Bluetooth bağlantısı bulduğunu fark etti. “Car 365” adıyla görülen bu bağlantı bir cezaevi Polis arabasına aitti, arkasında 365 yazan bir cezaevine ait Polis aracı tam önündeydi. Aracın önünde de bir Bluetooth klavye vardı. Klavye araca sabitlenen Polis bilgisayarı için kullanılıyor olmalıydı. Nitekim araç uzaklaşınca bağlantı da kayboldu. Bu durum Elliot’u yeni bir stratejiye sevk etti.

Elliot Polis aracına ait bir Bluetooth bağlantısı görüyor

Polis aracında bulunan Bluetooth bağlantısını hackleyip Polis aracında Polis kameraları için kullanılan özel bir hücresel sistemi (4G) kullanarak hapishane sistemine girebilirdi.

Bu iş için ilk olarak Polis aracında bulunan bilgisayara ait Bluetooth klavye spoof edilerek bilgisayara kendi klavyesini bir Bluetooth klavye gibi göstermek gerekiyor. Böylece bilgisayar Elliot’un kullandığı klavyeyi kendi klavyesi zannedecek ve Elliot’un yazdığı her şey Polis bilgisayarında görülecek. Polis bilgisayarı üzerinden cezaevi ağına girerek istediği kötü amaçlı yazılımı yükleyebilir ve sistemi kontrol edebilir.

Aksiyon zamanı: Bluetooth klavyesini hackleme

Cezaevi görevindeki bir Polis arabasını hedefe alan Elliot, araçtaki görevliyi meşgul etmesi için Darlene’i gönderiyor. Darlene tüm cazibesini kullanarak Polisi kafaya alıyor (güzel bir sosyal mühendislik örneği daha). Çünkü Elliot’un yaptığı tüm işlemler Polis bilgisayarında görülüyor. Görevlinin ekrana bakmaması lazım.

Darlene sosyal mühendislik yaparak (cazibe kullanarak) görevliyi meşgul ediyor

Öncelikle Elliot Kali Linux kullandığı bilgisayarın terminalinde Bluetooth hizmetini başlatıyor;

Daha sonra, Bluetooth cihazını aktifleştiriyor;

Burada hci0 Bluetooth aygıtının adı. Tıpkı Wi-Fi sistemlerdeki wlan0 gibi. Sonra da aktifleşen cihazın özelliklerine bakmak için;

Bu komuttan sonra cihazın BD adresi (Ethernet kartların MAC adresi gibi) dahil bazı özellikleri ekrana çıkıyor. BD adresi bize spoofing işlemi için gerekli.

Bir sonraki adımda Elliot çevredeki Bluetooth bağlantılarını kontrol ediyor. Bu iş için hcitool adlı Kali içerisinde yer alan uygulamayı kullanıyor.

Elliot’un Polis aracını hacklerken kullandığı bilgisayar ekranı

Bluetooth zayıf sinyaller barındıran bir bağlantı çeşididir. Yaklaşık olarak 10 metre kadar etki alanına sahiptir, ancak yönlü antenler kullanılarak bu mesafe 100 metreye kadar çıkarılabilir.

hcitool” uygulaması çevredeki Bluetooth (BT) yayınlarına ait bilgiler gösteriyor. Hedefteki aracın yayın adı Car534 ve BD adresi 23:94:38:07:79:DC.

Araçtaki BT klavyenin BD adresi öğrenildikten sonra Bluesniffer adlı uygulama ile Elliot’un BT cihazı araçtaki BT klavye gibi gösteriliyor (Wi-Fi ağlarında MAC spoofing gibi). Komut şuna benziyor;

Tabi burada Elliot’un BT cihazının yayın adını Polis aracındaki BT adı ile aynı yapması gerekir. Şöyle bir komut bu işi yapıyor;

Artık kendi BT cihazı Polis aracındaki BT klavyenin bir kopyası haline gelen Elliot, Wi-Fi ağlarındakine benzer bir Deuth sinyal ile araçtaki BT cihazının bağlantısını koparıp kendi cihazını bağlamış olabilir. Böylece bir Bluetooth klavye emülatörü ile cihaz bir klavye gibi davranarak, Elliot’un tüm yazdıklarını sanki araçtaki bilgisayara bağlı klavye gibi yazabiliyor.

Ancak burada dizide anlaşılmayan bir nokta var; daha önce eşleşen cihazları doğrulamakta kullanılan link-key bilgisayara verilmeli. Elliot bu anahtarı kırmış olabilir ama bu kadar kısa sürede yapamayacağını düşünüyoruz. Gerçi Mr. Robot bu, yapabilir de…

SCADA hack

Artık Polis bilgisayarına istediğini yazabilen Elliot, bir sonraki adıma geçiyor. Araç kameralarındaki görüntüler için kullanılan Polis bilgisayarındaki 4G bağlantısını kullanarak cezaevi sistemine sızmak.

Araçtaki bağlantıyı kullanarak, cezaevi sistemine FTP bağlantısıyla bazı “dll” dosyaları yüklüyor ve istediği zararlı yazılımı yüklemiş oluyor. Artık tek gereken SCADA hack kabiliyetlilerini kullanarak hapishane kapılarını açmak. Elektronik kapılar uzaktan erişimle otomatik olarak açılabiliyor.

SCADA sistemlerinin (Supervisory Control and Data Acquisition, merkezi denetim ve veri toplama) siber saldırılara maruz kalarak hacklenmesi çok eskilere dayanır. Elektrik şebekelerinin, endüstriyel sistemlerin hacklendiğine dair haberler duymuşsunuzdur. Amerika’daki hapishanelerde de benzer SCADA sistemleri kullanılmaktadır.

SCADA sistemlerinin hacklenmesi ile ilgili en meşhur olay, Stuxnet hack olayıdır. İran’ın uranyum zenginleştirme tesislerini 2010 yılında hedef alan ABD ve İsrail yapımı bu zararlı, İran’daki bazı nükleer tesisleri etkilemiştir. Bu saldırı, dış erişime kapalı bile olsa SCADA sistemlerinin siber saldırılara hedef olabileceğini gösteren en önemli olaylardan biridir.

Stuxnet olayı SCADA hack olaylarının en meşhurudur

SCADA sistemlerini hedef alan yazılımlar genelde sisteme bağlı PLC (programlanabilen mantıksal denetleyiciler) cihazlarını etkiler. PLC cihazları otomasyon sistemindeki otomatik kapıları da açıp kapatabilir. PLC’leri ele geçiren Elliot’un hücre kapılarını açması pek zor olmayacaktır.

Mr. Robot’daki siber olayları incelemeye devam edeceğiz.

BİR CEVAP BIRAK