Канферэнцыя DEFCON 27. Інструмент для ўзлому бесправадных сетак WiFi Kraken

Дарэн Кітчэн: Добры дзень, мы знаходзімся ў кулуарах канферэнцыі DefCon у павільёна хакерскай групы Hack 5, і я жадаю прадставіць аднаго з самых каханых мною хакераў, DarkMatter, з яго новай распрацоўкай пад назовам WiFi Kraken.

Канферэнцыя DEFCON 27. Інструмент для ўзлому бесправадных сетак WiFi Kraken

У апошні раз, калі мы сустрэліся, у цябе за спіной быў вялізны заплечнік з "Кактусам", увянчаным ананасам, і наогул гэта былі вар'яты часы!

Заўвага перакладчыка: Майк размясціў на сваёй прыладзе Cactus сапраўдны ананас - намёк на WiFi Pineapple, хакерскае прылада для перахопу бесправадной сувязі, гл. фота з канферэнцыі BlackHat-2017.

Майк Спайсер: так, абсалютна вар'яты часы! Такім чынам, гэты праект праходзіць пад хэштэгам WiFi Kraken і ўяўляе сабой новае пакаленне тэхналогій у вобласці маніторынгу бесправадных сетак. Калі я ствараў WiFi Cactus, то набыў шмат навыкаў і вырашыў увасобіць атрыманыя веды ў жыццё, выкарыстаўшы іх для дасягнення практычных мэт у новым праекце. Сёння я ўяўляю вам Kraken!

Дарэн Кітчэн: і што ж такое гэты Kraken? Для чаго ён патрэбен і ў чым мэта гэтай распрацоўкі?

Майк Спайсер: мэта складаецца ў тым, каб мець магчымасць захапіць адразу ўсе дадзеныя, усе 50 каналаў бесправадной сувязі WiFi у дыяпазоне 2.4/5 -XNUMX гігагерц, прычым адначасова.

Дарэн Кітчэн: чаму б вам проста не выкарыстоўваць адзін радыё канал для перахопу ўсіх дадзеных?

Заўвага перакладчыка: Майк Спайсер з'яўляецца стваральнікам WiFi Cactus - дэвайса для маніторынгу 50-ці каналаў бесправадной сувязі, якімі карыстаюцца мабільныя прылады, размешчаныя ў радыусе 100 м. WiFi Cactus упершыню быў прадстаўлены публіцы на канферэнцыі BlackHat 27 ліпеня 2017. Спасылка на крыніцу: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Канферэнцыя DEFCON 27. Інструмент для ўзлому бесправадных сетак WiFi Kraken

Канферэнцыя DEFCON 27. Інструмент для ўзлому бесправадных сетак WiFi Kraken

Майк Спайсер: гэта дастаткова праблемна. Паглядзі на становішча, у якім мы зараз знаходзімся - у гэтым памяшканні лёгка можа быць 200-300 чалавек з кучай дэвайсаў, якія маюць зносіны на розных каналах. Калі я буду праслухоўваць толькі адзін канал, то магу прапусціць нейкую важную інфармацыю, якая перадаецца тым часам на іншым канале. Калі паспрабаваць праслухоўваць усе каналы, даводзіцца марнаваць шмат часу, пераскокваючы з аднаго канала на іншы. Cactus вырашае гэтую праблему, дазваляючы адначасова праслухоўваць усе гэтыя каналы.

Дарэн Кітчэн: з якімі праблемамі прыйшлося сутыкнуцца Kraken'у?

Майк Спайсер: адной з самых вялікіх праблем стаў 100 мегабітны порт Ethernet, які я далучыў да свайго дэвайсу і прапускная здольнасць якога мяне не задавальняла. Калі ў вас ёсць 2 радыё, якія робяць 300 мегабіт з дапамогай канчатковых радыёмодуляў стандарту 802.11, "прапіхванне" занадта вялікага аб'ёму дадзеных істотна абмяжоўвае прапускную здольнасць. Таму я хацеў пашырыць канал прыёму-перадачы. У наступнай версіі Cactus я ажыццявіў пераход са 100 мегабітнага світача да гігабітнага світачу, што павялічыла прапускную здольнасць у 10 раз.

У Kraken я выкарыстаў зусім новы падыход - я падлучаюся прама да шыны PCI Express.

Дарэн Кітчэн: наконт PCIE – я бачу тут цэлую кучу радыёмодуляў, з якіх тырчаць гэтыя алюмініевыя куткі-антэны.

Майк Спайсер: так, гэтае цікавае інжынернае рашэнне на аснове дэталяў, набытых на Amazon, мне прыйшлося памучыцца з кладкай кабеляў і пафарбаваць антэны ў чорны колер аэразольным балончыкам.

Канферэнцыя DEFCON 27. Інструмент для ўзлому бесправадных сетак WiFi Kraken

Асновай з'яўляюцца бесправадныя адаптары працэсараў для Android-прылад MediaTek МT 6752, а самым цікавым з'яўляецца выкарыстанне драйвера ядра Linux. Гэта азначае, што я магу маніторыць каналы, магу ін'ектаваць дадзеныя, рабіць усё тыя цікавыя рэчы, якія мы, хакеры, каханы праробліваць з бесправаднымі картамі.

Дарэн Кітчэн: так, я бачу тут 11 карт для бесправадной сувязі B, G, A, C.

Канферэнцыя DEFCON 27. Інструмент для ўзлому бесправадных сетак WiFi Kraken

Майк Спайсер: у дыяпазоне 2,4-5 Ггц, 20 і 40.

Дарэн Кітчэн: мінусовыя "дваццаць" і плюсавыя "сорак". Такім чынам можна выкарыстоўваць розныя дыяпазоны сувязі і іх камбінацыі. Гэта тое, пра што мы ўжо казалі, калі абмяркоўвалі выкарыстанне аднаго радыёсканара, які здзяйсняе скачкі па розных каналах радыёсувязі. Ты слухаеш канал 1 і прапускаеш усё, што адбываецца ў гэты час на канале 6, праслухоўваеш канал 2 і прапускаеш астатняе, і гэтак далей. Скажы, колькі камбінацый частот, каналаў, дыяпазонаў можа адначасова апрацоўваць тваю прыладу?

Майк Спайсер: паводле апошніх разлікаў, колькасць адначасова адсочваных каналаў роўна 84. Магчыма, камусьці атрымаецца маніторыць больш каналаў, але выкарыстоўваныя мной камбінацыі даюць такі лік. Аднак дадзены праект дае магчымасць праслухаць толькі 14 з іх, амаль столькі ж, колькі дазваляе Cactus, але крыху менш. Я спадзяюся, што змагу прымяніць у Kraken'e частка рашэнняў з Cactus, якія дазволяць зрабіць яго больш эфектыўным.

Дарэн Кітчэн: раскажы, што ты выкарыстоўваеш для захопу?

Майк Спайсер: я выкарыстоўваю праграмнае забеспячэнне Kismet - гэта сеткавы дэтэктар, аналізатар пакетаў і сістэма выяўлення ўварванняў для бесправадных LAN стандарту 802.11. Гэта надзвычайны ўніверсальны софт, які дазваляе мне ажыццяўляць практычна ўсе праекты для DefCon, суперстабільны і мелы карыстацкі вэб-інтэрфейс. Ён можа сканаваць бесправадныя сеткі, паведамляць, што тамака адбываецца, напрыклад, цяпер вы бачыце на экране манітора чырвоны радок, якая азначае, што прылады карыстачоў у гэты момант ажыццяўляюць поціск рукі handshake. Гэты софт апрацоўвае дадзеныя радыёсувязі ў рэжыме рэальнага часу. Адна з праблем, якую мне атрымалася вырашыць з дапамогай гэтага софту на гэтай прыладзе - гэта візуалізацыя дадзеных у рэальным часе, гэта значыць я бачу на маніторы, што адбываецца з бесправадной сеткай прама цяпер.

Канферэнцыя DEFCON 27. Інструмент для ўзлому бесправадных сетак WiFi Kraken

Дарэн Кітчэн: і для гэтага табе не трэба апранаць свой заплечнік з "Кактусам". Такім чынам, што менавіта знаходзіцца ў "чорнай скрыні" Kraken'a?

Майк Спайсер: у асноўным гэта набор картак для бесправадной сувязі з USB3.0, таму што я падлучаюся наўпрост да шыны PCIE.

Дарэн Кітчэн: гэта значыць ты выкарыстоўваеш сапраўдны кампутар з матчыным поплаткам фармату ATX. Гэта вельмі падобна на выкарыстоўваецца шмат гадоў таму альфа-рэліз прылады, які складаецца з 6 карт з USB2.0, дзе выкарыстоўвалася мацярынка ATX з 14 USB-партамі і трэба было дадаваць USB-адаптар для працы з PCIE-картамі. Пры гэтым узнікалі праблемы з прапускной здольнасцю. Што ўсталявана ў гэтай прыладзе? Я бачу Intell.

Майк Спайсер: так, тут выкарыстоўваецца працэсар Intell i5, чацвёртае пакаленне, нічога дарагога, я ўзяў тое, што ў мяне было. У мяне з сабой ёсць запасная мацярынка, так што калі нешта зламаецца, я яе проста замяню, так што я гатовы да ўхілення магчымых непаладак. Я выкарыстаў для Kraken'a максімальна даступнае таннае начынне з гатовых дэталяў. Гэта не корпус Pelican, я выкарыстоўваў тое, што назваў Condition 1, гэты корпус трывалы як камень і на 150 даляраў танней "Пелікана". Уся гэтая прылада абышлася мне менш за 700 даляраў.

Дарэн Кітчэн: і за 700 баксаў ты зрабіў выдатны сніфер для бесправадны сетак, які можа нашмат больш, чым адзіночнае радыё. Як ты падышоў да рашэння праблемы прапускной здольнасці, адмовіўшыся ад выкарыстання Pineapple?

Майк Спайсер: зараз у нас ёсць два USB3.0, і я скажу сёе-тое аб матчынай плаце. Калі паглядзець сюды, відаць адзіны каранёвы USB-канцэнтратар, абсталяваны шынай, так што ўсё праходзіць праз адзін 5 гігабітны USB-порт. Гэта вельмі зручна, таму што гэта ўсё роўна, што мець 250 прылад, падлучаных да адной шыны, аднак зусім не крута ў сэнсе прапускной здольнасці. Таму я знайшоў гэтыя 7 партовыя PCIE USB-карты прапускной здольнасцю 5 гігабіт кожная і аб'яднаў іх у адзін агульны канал з вялікай прапускной здольнасцю – каля 10 гігабіт у секунду праз PCIE-шыну.

Канферэнцыя DEFCON 27. Інструмент для ўзлому бесправадных сетак WiFi Kraken

Наступнае «бутэлькавае рыльца» – гэта SSD, які выкарыстоўваецца праз 6-ці гігавы SATA, так што ў сярэднім у мяне атрымалася 500 мегабайт у секунду, ці 4 гігабіты.

Дарэн Кітчэн: і яшчэ ты казаў пра тое, як назваць свой выступ.

Майк Спайсер: я назваў яго "Я ведаю, што вы рабілі мінулым летам – 3 гады маніторынгу бесправадных сетак DefCon".

Дарэн Кітчэн: і які ж трафік, якія дадзеныя ты маніторыў на трох апошніх канферэнцыях DefCon?

Майк Спайсер: самае цікавае, што я выявіў, гэта ўцечка API. Усяго было 2 такіх выпадку, адна ўцечка зыходзіла ад нарвежскай кампаніі met.no, распрацоўніка прыкладання для прагнозы надвор'я WeatherAPI, і тычылася часу ўзыходу і заходу Сонца. Гэта дадатак адсылала HTTP-запыт, дзе асноўнымі параметрамі ўцечкі былі шырыня і даўгата, так што гэта зусім бясшкодна.

Дарэн Кітчэн: гэта значыць любы чалавек, які мае MAC-адрас унікальнага тэлефона, мог перахапіць гэты запыт…

Майк Спайсер: так, і ўнесці свае дадзеныя, каб змяніць час усходу Сонца.

Дарэн Кітчэн: упс!

Майк Спайсер: зусім дакладна, упс…я знайшоў яшчэ адно падобнае прыкладанне weather.com, якое робіць тое ж самае, гэта дэсктопны віджэт ZTE, і калі я гэта выявіў, яны проста ўзарвалі мой мозг.

Дарэн Кітчэн: ну так, у іх зразумелы падыход - навошта затлумляцца з даступнасцю HTTP, гэта проста дадзеныя аб надвор'і, ніякай прыватнай інфармацыі…

Майк Спайсер: так, але справа ў тым, што пры ўстаноўцы, большасць такіх прыкладанняў просяць дазволіць доступ да інфармацыі аб вашым месцазнаходжанні, і вы дае ім такую ​​магчымасць, быўшы ўпэўненымі, што вашыя персанальныя дадзеныя будуць у бяспецы. Насамрэч уцечка інфармацыі праз HTTP здольная цалкам падарваць ваш давер да такіх API.

Канферэнцыя DEFCON 27. Інструмент для ўзлому бесправадных сетак WiFi Kraken

Дарэн Кітчэн: ты павінен быў убачыць тут цэлую кучу ўнікальных прылад!

Майк Спайсер: так, вельмі і вельмі шмат прылад у бесправадной сетцы! Падчас папярэдняга DefCon Kismet "паклаў" сервер, таму што апрацоўваў дадзеныя вар'яткі колькасці прылад, адначасова якія знаходзяцца ў сетцы WiFi. Колькасць прылад, зарэгістраваных у сетцы, дасягала 40 тысяч! Я ніколі не займаўся падлікам агульнай колькасці уведзеных мною ўнікальных прылад, таму што гэта ўсё роўна, што глядзець у глыбіню бясконцай трусінай нары.

Дарэн Кітчэн: ну так, ты ж усё ж такі на DefCon! Тут запушчаны MDK3, MDK4, усплывае куча MAC-адрасоў і г.д.

Майк Спайсер: так, калі людзі пачынаюць адначасова эксплуатаваць свае мікракантролеры ESP32, тут пачынаецца сапраўднае пекла.

Дарэн Кітчэн: ці ёсць нейкая інфармацыя аб Kraken'e на GitHub ці ў тваім блогу?

Майк Спайсер: так, я выклаў код, таму што калі я выконваў некаторы аналіз атрыманых дадзеных, Wireshark з ім не спраўляўся, таму што калі ў вас есць файл памерам 2,3,5 Gb і вы хочаце зірнуць на HTTP-запыт, то вымушаны чакаць па 30 хвілін. Я самотны хлопец, які проста займаецца аналізам трафіку, і ў мяне няма каманды, якая б рабіла гэта за мяне, так што я павінен выконваць сваю працу максімальна эфектыўна. Я разглядаў некалькі інструментаў, размаўляў з камерцыйнымі распрацоўшчыкамі, аднак іх прадукты не адпавядалі маім патрэбам. Праўда, было адно выключэнне - праграма Network miner, распрацаваная групай NETRESEC. Тры гады таму распрацоўшчык даў мне бясплатную копію гэтага кода, я адаслаў яму свае заўвагі, яны абнавілі софт і зараз праграма працуе ідэальна, забяспечваючы апрацоўку не ўсіх сеткавых пакетаў, а толькі тых, што перадаюцца па бесправадной сувязі.

Яна аўтаматычна падзяляе трафік на часткі і паказвае DNS, HTTP, файлы любога тыпу, якія можна рэасэмбляваць. Гэта прылада для кампутарнай крыміналістыкі, здольны капаць углыб прыкладанняў.

Гэтая праграма выдатна працуе з файламі вялікага памеру, але я ўсё роўна толькі запускаў у ёй кастамныя наборы запытаў, а мне яшчэ трэба было пазнаць усе коды SSID, выкарыстоўваныя ў бесправадной сетцы DefCon. Таму я напісаў уласную прыладу пад назовам Pcapinator, які прадстаўлю ў пятніцу падчас майго выступу. Я таксама размясціў яго на сваёй старонцы па адрасе github.com/mspicer, так што можаце праверыць яго працаздольнасць.

Канферэнцыя DEFCON 27. Інструмент для ўзлому бесправадных сетак WiFi Kraken

Дарэн Кітчэн: сумеснае абмеркаванне і тэсціраванне нашых прадуктаў – гэта вялікая справа, адна з ключавых уласцівасцей нашай супольнасці.

Майк Спайсер: так, я люблю, калі людзі кажуць мне: "А што ты думаеш пра тое ці пра гэта?", а я адказваю: "Не, хлопцы, я наогул не думаў ні пра што такое, гэта па-чартоўску добрая ідэя!". Гэтак жа як і ў стаўленні «Кракена» - мая ідэя была проста ў тым, каб уторкнуць сюды ўсе гэтыя антэны, уключыць сістэму і паставіць яе куды-небудзь у куток на 6 гадзін, пакуль не скончыцца зарад батарэі, і лавіць увесь мясцовы WiFi- трафік.

Дарэн Кітчэн: што ж, я вельмі рады сустрэчы з табой, а вы, хлопцы, прыходзьце на Hack 5 паглядзець на тое, што зрабіў Майк для ўсіх нас!

Крыху рэкламы 🙂

Дзякуй, што застаяцеся з намі. Вам падабаюцца нашыя артыкулы? Жадаеце бачыць больш цікавых матэрыялаў? Падтрымайце нас, аформіўшы замову ці парэкамендаваўшы знаёмым, хмарныя VPS для распрацоўшчыкаў ад $4.99, унікальны аналаг entry-level сервераў, які быў прыдуманы намі для Вас: Уся праўда аб VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps ад $19 ці як правільна дзяліць сервер? (даступныя варыянты з RAID1 і RAID10, да 24 ядраў і да 40GB DDR4).

Dell R730xd у 2 разы танней у дата-цэнтры Equinix Tier IV у Амстэрдаме? Толькі ў нас 2 х Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ТБ ад $199 у Нідэрландах! Dell R420 – 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB – ад $99! Чытайце аб тым Як пабудаваць інфраструктуру корп. класа c ужываннем сервераў Dell R730xd Е5-2650 v4 коштам 9000 еўра за капейкі?

Крыніца: habr.com

Дадаць каментар