Conferència DEFCON 27. Eina de pirateria WiFi Kraken

Cuina Darren: Bona tarda, estem al marge de la conferència DefCon al pavelló del grup de pirates informàtics Hack 5, i m'agradaria presentar-vos un dels meus pirates informàtics preferits, DarkMatter, amb el seu nou desenvolupament anomenat WiFi Kraken.

Conferència DEFCON 27. Eina de pirateria WiFi Kraken

L'última vegada que ens vam conèixer, tenies una motxilla enorme amb un "cactus" rematat amb una pinya a l'esquena, i eren temps de bogeria!

Nota del traductor: Mike va col·locar una pinya real al seu dispositiu Cactus: un cop d'ull a WiFi Pineapple, un dispositiu de pirates informàtics per interceptar comunicacions sense fil, vegeu la foto de la conferència BlackHat 2017.

Mike Spicer: Sí, moments absolutament bojos! Així doncs, aquest projecte va sota el hashtag WiFi Kraken i representa una nova generació de tecnologies en l'àmbit de la monitorització de xarxes sense fil. Quan vaig crear WiFi Cactus, vaig adquirir moltes habilitats i vaig decidir posar en pràctica el que vaig aprendre, utilitzant-lo per aconseguir objectius pràctics en un nou projecte. Avui us presento Kraken!

Cuina Darren: i què és aquest Kraken? Per què és necessari i quina és la finalitat d'aquest desenvolupament?

Mike Spicer: L'objectiu és poder capturar totes les dades alhora, els 50 canals WiFi en el rang de 2.4 -5 gigahertz, simultàniament.

Cuina Darren: per què no feu servir un canal de ràdio per interceptar totes les dades?

Nota del traductor: Mike Spicer és el creador de WiFi Cactus, un dispositiu per controlar 50 canals de comunicació sense fil utilitzats per dispositius mòbils situats en un radi de 100 m. WiFi Cactus es va presentar per primera vegada al públic a la conferència BlackHat el 27 de juliol de 2017. Enllaç font: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Conferència DEFCON 27. Eina de pirateria WiFi Kraken

Conferència DEFCON 27. Eina de pirateria WiFi Kraken

Mike Spicer: això és bastant problemàtic. Mireu l'entorn en què ens trobem ara: en aquesta sala hi podria haver fàcilment entre 200 i 300 persones amb un munt de dispositius que es comuniquen per diferents canals. Si només escolto un canal, potser em perdo alguna informació important que s'emet en un altre canal alhora. Si intenteu escoltar tots els canals, haureu de passar molt de temps saltant d'un canal a un altre. Cactus resol aquest problema permetent-vos escoltar tots aquests canals alhora.

Cuina Darren: Quins problemes va haver d'afrontar Kraken?

Mike Spicer: Un dels problemes més grans va ser el port Ethernet de 100 megabits que vaig connectar al meu dispositiu i l'ample de banda del qual no estava satisfet. Quan teniu 2 ràdios que fan 300 megabits amb ràdios finals 802.11, empènyer massa dades limitarà greument el rendiment. Per tant, volia ampliar el canal de recepció i transmissió. A la següent versió de Cactus, vaig fer la transició d'un commutador de 100 megabits a un commutador de gigabit, que va augmentar el rendiment en 10 vegades.

Amb Kraken vaig adoptar un enfocament completament nou: em connecto directament al bus PCI Express.

Cuina Darren: sobre PCIE: aquí veig un munt de mòduls de ràdio, dels quals sobresurten aquestes cantonades d'antena d'alumini.

Mike Spicer: Sí, aquesta és una solució d'enginyeria interessant basada en peces comprades a Amazon, vaig haver de lluitar per estirar els cables i pintar amb aerosol les antenes de negre.

Conferència DEFCON 27. Eina de pirateria WiFi Kraken

La base són adaptadors de processadors sense fil per a dispositius Android MediaTek MT 6752, i el més interessant és l'ús del controlador del nucli de Linux. Això vol dir que puc controlar canals, puc injectar dades, fer totes aquelles coses interessants que als pirates informàtics ens agrada fer amb targetes sense fil.

Cuina Darren: Sí, veig 11 targetes aquí per a sense fil B, G, A, C.

Conferència DEFCON 27. Eina de pirateria WiFi Kraken

Mike Spicer: en el rang de 2,4-5 GHz, 20 i 40.

Cuina Darren: menys "vint" i més "quaranta". D'aquesta manera es poden utilitzar diferents rangs de comunicació i les seves combinacions. Això és una cosa de què ja vam parlar quan vam parlar de l'ús d'un escàner de ràdio saltant per diferents canals de ràdio. Escoltes el canal 1 i trobes a faltar tot el que està passant al mateix temps al canal 6, escoltes el canal 2 i et perds la resta, etc. Digues-me, quantes combinacions de freqüències, canals i bandes pot processar el teu dispositiu simultàniament?

Mike Spicer: Segons els darrers càlculs, el nombre de canals monitoritzats simultàniament és de 84. Potser algú podrà controlar més canals, però les combinacions que he utilitzat donen aquest nombre. Tanmateix, aquest projecte permet escoltar-ne només 14, gairebé tants com en permet Cactus, però una mica menys. Espero poder aplicar algunes de les solucions de Cactus a Kraken per fer-ho més eficient.

Cuina Darren: digues-me què fas servir per capturar?

Mike Spicer: Utilitzo el programari Kismet: és un detector de xarxa, un detector de paquets i un sistema de detecció d'intrusions per a LAN sense fil 802.11. Aquest és un increïble programari tot en un que em permet dur a terme gairebé tots els projectes per a DefCon, súper estable i té una interfície d'usuari web. Pot escanejar xarxes sense fil, informar del que hi passa, per exemple, ara veus una línia vermella a la pantalla del monitor, el que significa que els dispositius dels usuaris estan fent una encaixada de mans. Aquest programari processa dades de comunicacions de ràdio en temps real. Un dels problemes que he pogut resoldre amb l'ajuda d'aquest programari en aquest dispositiu és la visualització de dades en temps real, és a dir, veig al monitor què està passant amb la xarxa sense fils ara mateix.

Conferència DEFCON 27. Eina de pirateria WiFi Kraken

Cuina Darren: i no cal que portis la motxilla Cactus per fer-ho. Aleshores, què hi ha exactament a la caixa negra de Kraken?

Mike Spicer: Bàsicament és un conjunt de targetes sense fil USB3.0 perquè m'estic connectant directament al bus PCIE.

Cuina Darren: és a dir, estàs utilitzant un ordinador real amb una placa base ATX. Això és molt semblant al llançament alfa del dispositiu utilitzat fa molts anys, format per 6 targetes amb USB2.0, que utilitzava una placa base ATX amb 14 ports USB i havia d'afegir un adaptador USB per treballar amb targetes PCIE. Al mateix temps, van sorgir problemes amb el rendiment. Què hi ha instal·lat en aquest dispositiu? Veig Intel.

Mike Spicer: sí, fa servir un processador Intel i5, quarta generació, res car, vaig agafar el que tenia. Tinc una placa base de recanvi amb mi, així que si es trenca alguna cosa, simplement puc substituir-la, així que estic preparat per solucionar qualsevol problema que pugui sorgir. Per a Kraken, vaig utilitzar el farciment més barat disponible de peces ja fetes. Aquest no és un cos de Pelican, vaig utilitzar el que anomeno Condició 1, aquest cos és sòlid i 150 dòlars més barat que el Pelican. Tota la configuració em va costar menys de 700 dòlars.

Cuina Darren: i per 700 dòlars vau fer un excel·lent sniffer per a xarxes sense fil que poden fer molt més que una ràdio. Com us vau abordar per resoldre el problema de l'ample de banda no utilitzant Pineapple?

Mike Spicer: ara tenim dos USB3.0 i diré alguna cosa sobre la placa base. Si mireu aquí, hi ha un únic concentrador arrel USB equipat amb bus, de manera que tot passa per un únic port USB de 5 gigabits. Això és molt convenient perquè és com tenir 250 dispositius connectats a un bus, però no és genial pel que fa a l'ample de banda. Per tant, vaig trobar aquestes targetes USB PCIE de 7 ports amb una amplada de banda de 5 gigabits cadascuna i les vaig combinar en un canal comú amb una amplada de banda alta: uns 10 gigabits per segon mitjançant el bus PCIE.

Conferència DEFCON 27. Eina de pirateria WiFi Kraken

El següent coll d'ampolla és un SSD que s'utilitza mitjançant SATA de 6 GB, de manera que, de mitjana, tinc 500 megabytes per segon, o 4 gigabits.

Cuina Darren: i també vas parlar de com posar un títol a la teva actuació.

Mike Spicer: El vaig anomenar "Sé el que vas fer l'estiu passat: 3 anys de monitorització de xarxes sense fils DefCon".

Cuina Darren: i quin tipus de trànsit, quines dades vas controlar a les tres darreres conferències de DefCon?

Mike Spicer: El més interessant que vaig trobar va ser una filtració d'API. Hi va haver 2 casos d'aquest tipus en total, una filtració va provenir de l'empresa noruega met.no, desenvolupadora de l'aplicació de predicció meteorològica WeatherAPI, i es referia a les hores de sortida i posta de sol. Aquesta aplicació va enviar una sol·licitud HTTP on els paràmetres principals de la filtració eren la latitud i la longitud, de manera que és completament inofensiva.

Cuina Darren: és a dir, qualsevol persona amb l'adreça MAC d'un telèfon únic podria interceptar aquesta sol·licitud...

Mike Spicer: sí, i introduïu les vostres dades per canviar l'hora de sortida del sol.

Cuina Darren: vaja!

Mike Spicer: exactament correcte, vaja... Vaig trobar una altra aplicació similar de Weather.com que fa el mateix, és el giny d'escriptori ZTE, i quan el vaig descobrir, em van deixar bocabadat.

Cuina Darren: Bé, sí, tenen un enfocament clar: per què molestar-se amb l'accessibilitat HTTP, només són dades meteorològiques, sense informació privada...

Mike Spicer: sí, però el cas és que quan s'instal·len, la majoria d'aquestes aplicacions et demanen que permetis l'accés a la informació de la teva ubicació, i tu els dónes aquesta oportunitat, tenint la seguretat que les teves dades personals estaran segures. De fet, la filtració d'informació mitjançant HTTP pot soscavar completament la vostra confiança en aquestes API.

Conferència DEFCON 27. Eina de pirateria WiFi Kraken

Cuina Darren: hauríeu d'haver vist un munt de dispositius únics aquí!

Mike Spicer: Sí, hi ha molts, molts dispositius a la xarxa sense fil! Durant la DefCon anterior, Kismet va estavellar el servidor perquè estava processant dades d'un nombre boig de dispositius simultàniament a la xarxa WiFi. El nombre de dispositius registrats a la xarxa va arribar als 40 mil! Mai m'he molestat a comptar el nombre total de dispositius únics que he agafat perquè és com mirar cap avall un forat de conill sense fi.

Cuina Darren: Bé, sí, després de tot sou a DefCon! MDK3, MDK4 s'executen aquí, apareixen un munt d'adreces MAC, etc.

Mike Spicer: Sí, quan la gent comença a executar els seus microcontroladors ESP32 al mateix temps, es desprèn l'infern.

Cuina Darren: Hi ha informació sobre Kraken a GitHub o al teu bloc?

Mike Spicer: Sí, vaig publicar el codi perquè quan vaig fer una mica d'anàlisi de les dades rebudes, Wireshark no va poder fer-hi front, perquè quan tens un fitxer de 2,3,5 Gb de mida i vols mirar la sol·licitud HTTP, cal esperar 30 minuts. Sóc un noi solitari que només fa anàlisis de trànsit i no tinc un equip que ho faci per mi, així que he de fer la meva feina de la manera més eficient possible. Vaig mirar diverses eines i vaig parlar amb desenvolupadors comercials, però els seus productes no van satisfer les meves necessitats. És cert que hi va haver una excepció: el programa Network Miner desenvolupat pel grup NETRESEC. Fa tres anys, el desenvolupador em va donar una còpia gratuïta d'aquest codi, li vaig enviar els meus comentaris, van actualitzar el programari i ara el programa funciona perfectament, assegurant que no es processin tots els paquets de xarxa, sinó només els que es transmeten sense fil.

Divideix automàticament el trànsit en parts i mostra DNS, HTTP, fitxers de qualsevol tipus que es poden tornar a muntar. És una eina informàtica forense que pot aprofundir en les aplicacions.

Aquest programa funciona molt bé amb fitxers grans, però encara hi vaig executar només conjunts de consultes personalitzades i també necessitava esbrinar tots els codis SSID utilitzats a la xarxa sense fil DefCon. Així que vaig escriure la meva pròpia eina anomenada Pcapinator, que presentaré durant la meva xerrada divendres. També l'he publicat a la meva pàgina a github.com/mspicer, perquè pugueu comprovar si funciona.

Conferència DEFCON 27. Eina de pirateria WiFi Kraken

Cuina Darren: La discussió conjunta i la prova dels nostres productes és una gran cosa, una de les propietats clau de la nostra comunitat.

Mike Spicer: Sí, m'encanta quan la gent em diu: "Què en penses d'això o allò?" i dic: "No nois, no he pensat en res així, és una bona idea!" El mateix que amb el Kraken: la meva idea era simplement enganxar totes aquestes antenes aquí, encendre el sistema i posar-lo en algun lloc d'un racó durant 6 hores fins que s'esgoti la bateria i atrapar tot el trànsit de WiFi local.

Cuina Darren: Bé, estic molt emocionat de conèixer-vos i vosaltres veniu a Hack 5 per veure què ha fet en Mike per tots nosaltres!

Alguns anuncis 🙂

Gràcies per quedar-te amb nosaltres. T'agraden els nostres articles? Vols veure més contingut interessant? Doneu-nos suport fent una comanda o recomanant als amics, Cloud VPS per a desenvolupadors des de 4.99 dòlars, un anàleg únic dels servidors d'entrada, que vam inventar per a vosaltres: Tota la veritat sobre VPS (KVM) E5-2697 v3 (6 nuclis) 10 GB DDR4 480 GB SSD 1 Gbps des de 19 dòlars o com compartir un servidor? (disponible amb RAID1 i RAID10, fins a 24 nuclis i fins a 40 GB DDR4).

Dell R730xd 2 vegades més barat al centre de dades Equinix Tier IV a Amsterdam? Només aquí 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 GHz 14C 64 GB DDR4 4 x 960 GB SSD 1 Gbps 100 TV des de 199 $ als Països Baixos! Dell R420 - 2x E5-2430 2.2 Ghz 6C 128 GB DDR3 2 x 960 GB SSD 1 Gbps 100 TB - a partir de 99 $! Llegeix sobre Com construir infrastructure corp. classe amb l'ús de servidors Dell R730xd E5-2650 v4 per valor de 9000 euros per un cèntim?

Font: www.habr.com

Afegeix comentari