MR. ROBOTのソーシャルハッキングが鮮やかだった

MR. ROBOTが面白い。主人公エリオットはセキュリティコンサルティング会社に勤めているエンジニア。コミュ障気味である反面、高度なハッキング技術を持つ彼は、身近な人のメールやSNSなどをハッキングして人の秘密を握り、取得したデータをAES256で暗号化して音楽CDに見せかけたディスクに書き込んでコレクションしている。彼が務めている会社の大口契約先である富を貪る大企業”Eコープ”と、金融データを破壊しローンや借金をチャラにして、未だかつてない”富の再分配”を企むハッカー集団”Fソサエティ”とのごにょごにょを描いた物語です。

この世界は幻想でできている。薬で合成される感情、広告という名の心理戦争、食べ物で心をかき乱され、メディアに頭を洗脳される、SNSで作り出される虚構。リアリティがなんだって?21世紀の世界にそんなもんはない!

こちらの記事もどうぞ

MR. ROBOTのエリオットの様に音楽CDの中にファイルを隠す方法

原題がかっこよかった

ところどころ、技術的なシーンになると誤訳が多いと感じたので、もしや「やあ、君」だとか「1かゼロか」とか意味深なタイトルも正確に訳せていないのではと疑問に思い、wikiを見た所、原題はめっちゃかっこよかったですね。連続ドラマらしくないタイトルですが、その道の人が見たらなるほどと思えるような文字列です。

スペースの代わりにアンダーバーを入れるのはシェル上でファイル名を指定する際に””や”で囲む必要が無い為です。wikiで一通りタイトルを見たところ、シーズン1は動画ファイルの拡張子がついており、Leet文字が見受けられます。シーズン2は拡張子はでたらめなものもありますが、マスタースレーブ、ハンドシェイク、カーネルパニックなど専門用語がつけられています。一番気になったタイトルはシーズン3の最終話「シャットダウン」。原題は「shutdown -r」なのですが、これは見る人が見ればピンときます。「再起動」だと。シーズン4のタイトルはHTTPステータスコードになっています。邦題は直訳になってしまっており雰囲気ぶち壊しです。

シーズン1-1話「eps1.0_hellofriend.mov」の考察

RON’S COFFEEにて。

Wifi環境が異様に良いことに不審を持った主人公は、ネットワークトラフィックを監視したところ、オーナーが違法なウェブサイトを運営している事が発覚した。

「Torで匿名化しているが俺は見た。オニオンルーティングを信用しすぎだ。出口ノードをおさえたものが通信をコントロールする。それが俺さ」

Torとは複数のサーバーを経由することによって通信元を秘匿化するツールで、だれもが無料で使用可能です。10年前はTor越しにウェブブラウジングしようにも速度が遅くて使い物になりませんでしたが、現在はTorノードが昔より圧倒的に増えて平均的なネットワーク速度も格段に上がっているため、ストレスなく動画ストリーミングが見れる程度まで実用性が上がってきています。

https://www.torproject.org/

世界中の複数のサーバーを経由し、その間の通信は暗号化されていますが、出口ノードだけは相手サーバーに直接つながっているため、出口ノードの運営者は通信が丸見えであることは昔から指摘されている事です。なのでTorで通信内容の秘匿化というよりは、通信元をごまかす程度と考えておかねばなりません。

ソーシャルハッキング

主人公のかかりつけの精神科の女医と付き合っている男の正体を調べるべく、タクシー内に忘れ物をしたことを装いタクシー会社に電話し、男が乗ったタクシーの番号「56Y2」を伝えて家の住所を突き留める。

男の住所へ向かい、男に電話を貸してほしいと言って自分のスマホに電話をかけて番号をおさえる。
発信履歴を削除してるところもぬかりありません。

次に銀行員を装い、本人確認と称し秘密の質問を聞き出します。棟番号「2C」、「ヤンキース」、愛犬「フリッパー」3つのワードからコンビネーションを作成し、辞書アタックを試みますがヒットなし。偽名を使っている可能性。

最終的に本名を言い当て、浮気の事実を本人に突きつけますが、そこに至るまでの描写はありませんでした。

シーズン1-2話「eps1.1_ones-and-zer0es.mpeg」の考察

タイレルのメールをハッキングするためにメールのログインフォームページにwgetで/etc/passwdをダウンロードする不正なクエリを送ります。環境変数に仕込まれたコードを実行できてしまうというひと昔前のbashの脆弱性を突いた攻撃です。

wget -U "() [ test;];echo \"Content-type: text/plain\"; echo; echo; /bin/cat /etc/passwd" http:~

標的サーバーの/etc/passwdが/etc/statusにダウンロードされます。

john the ripperを使い、パスワードの解析を行います。

./john /etc/status

/etc/passwdだけで解析ができるということは、シャドウパスワードが有効ではないのでしょう。90年代ならともかく、現在はありえません。
シャドウパスワードが有効な場合、解析には/etc/shadowも必要なのですが、パーミッションがrootにしか読めない0400または0000に設定されているため、もっと特殊な方法でないと落とせません。

passwdを解析した結果、「olofson66」というパスワードが分かります。エリオット曰く「多少工夫しているが初心者レベル」だそうで。判明したパスワードでメールサーバーにログインします。しかし、フロントエンドとバックエンドが同じサーバーであることはありえないし、UNIXアカウントとログインフォームのアカウントが一致しているというのもセキュリティ的にはありえない事です。

John the RipperでLinuxのパスワードを解読する方法

返信を残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です