Konference DEFCON 27. WiFi hacking værktøj Kraken

Darren køkken: God eftermiddag, vi er på sidelinjen af ​​DefCon-konferencen i pavillonen til hackergruppen Hack 5, og jeg vil gerne introducere en af ​​mine yndlingshackere, DarkMatter, med hans nye udvikling kaldet WiFi Kraken.

Konference DEFCON 27. WiFi hacking værktøj Kraken

Sidst vi mødtes, havde du en kæmpe rygsæk med en "kaktus" toppet med en ananas på ryggen, og det var skøre tider!

Oversætterens bemærkning: Mike placerede en rigtig ananas på sin Cactus-enhed - et nik til WiFi Pineapple, en hacker-enhed til at opsnappe trådløs kommunikation, se foto fra BlackHat 2017-konferencen.

Mike Spicer: Ja, helt vanvittige tider! Så dette projekt går under hashtagget WiFi Kraken og repræsenterer en ny generation af teknologier inden for overvågning af trådløse netværk. Da jeg oprettede WiFi Cactus, tilegnede jeg mig en masse færdigheder og besluttede at omsætte det, jeg lærte, i praksis ved at bruge det til at nå praktiske mål i et nyt projekt. I dag præsenterer jeg for dig Kraken!

Darren køkken: og hvad er denne Kraken? Hvorfor er det nødvendigt, og hvad er formålet med denne udvikling?

Mike Spicer: Målet er at kunne fange alle data på én gang, alle 50 WiFi-kanaler i 2.4 -5 gigahertz-området, samtidigt.

Darren køkken: hvorfor bruger du ikke bare én radiokanal til at opsnappe alle data?

Oversætterens bemærkning: Mike Spicer er skaberen af ​​WiFi Cactus, en enhed til overvågning af 50 trådløse kommunikationskanaler, der bruges af mobile enheder placeret inden for en radius af 100 m. WiFi Cactus blev første gang præsenteret for offentligheden på BlackHat-konferencen den 27. juli 2017. Kildelink: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Konference DEFCON 27. WiFi hacking værktøj Kraken

Konference DEFCON 27. WiFi hacking værktøj Kraken

Mike Spicer: dette er ret problematisk. Se på det miljø, vi er i nu – i dette rum kunne der sagtens være 200-300 mennesker med en masse enheder, der kommunikerer på forskellige kanaler. Hvis jeg kun lytter til én kanal, kan jeg gå glip af nogle vigtige oplysninger, der sendes på en anden kanal på samme tid. Hvis du forsøger at lytte til alle kanaler, skal du bruge meget tid på at hoppe fra en kanal til en anden. Cactus løser dette problem ved at give dig mulighed for at lytte til alle disse kanaler på samme tid.

Darren køkken: Hvilke problemer skulle Kraken stå over for?

Mike Spicer: Et af de største problemer var 100 megabit Ethernet-porten, som jeg sluttede til min enhed, og båndbredden, som jeg ikke var tilfreds med. Når du har 2 radioer, der laver 300 megabit med 802.11-enderadioer, vil skubbe for meget data i høj grad begrænse gennemstrømningen. Derfor ønskede jeg at udvide modtage- og sendekanalen. I den næste version af Cactus foretog jeg overgangen fra en 100 megabit switch til en gigabit switch, hvilket øgede gennemløbet med 10 gange.

Med Kraken tog jeg en helt ny tilgang - jeg forbinder direkte til PCI Express-bussen.

Darren køkken: om PCIE - Jeg ser en hel masse radiomoduler her, hvorfra disse aluminiums antennehjørner stikker ud.

Mike Spicer: ja, dette er en interessant ingeniørløsning baseret på dele købt på Amazon, jeg skulle kæmpe med at lægge kablerne ud og spraymale antennerne sorte.

Konference DEFCON 27. WiFi hacking værktøj Kraken

Grundlaget er trådløse processoradaptere til Android-enheder MediaTek MT 6752, og det mest interessante er brugen af ​​Linux-kernedriveren. Det betyder, at jeg kan overvåge kanaler, jeg kan injicere data, gøre alle de fede ting, som os hackere elsker at gøre med trådløse kort.

Darren køkken: ja, jeg ser 11 kort her til trådløs B, G, A, C.

Konference DEFCON 27. WiFi hacking værktøj Kraken

Mike Spicer: i området 2,4-5 GHz, 20 og 40.

Darren køkken: minus "tyve" og plus "fyrre". På denne måde kan forskellige kommunikationsområder og deres kombinationer bruges. Dette er noget, vi allerede talte om, da vi diskuterede brugen af ​​en radioscanner, der hopper på tværs af forskellige radiokanaler. Du lytter til kanal 1 og går glip af alt, hvad der sker på samme tid på kanal 6, lytter til kanal 2 og savner resten, og så videre. Fortæl mig, hvor mange kombinationer af frekvenser, kanaler, bånd kan din enhed behandle samtidigt?

Mike Spicer: Ifølge de seneste beregninger er antallet af samtidigt overvågede kanaler 84. Måske vil nogen kunne overvåge flere kanaler, men de kombinationer, jeg brugte, giver dette tal. Dette projekt giver dig dog kun mulighed for at lytte til 14 af dem, næsten lige så mange som Cactus tillader, men lidt færre. Jeg håber, at jeg kan anvende nogle af løsningerne fra Cactus til Kraken for at gøre det mere effektivt.

Darren køkken: fortæl mig, hvad du bruger til at fange?

Mike Spicer: Jeg bruger Kismet-software - det er en netværksdetektor, pakkesniffer og indtrængningsdetektionssystem til 802.11 trådløse LAN'er. Dette er en fantastisk alt-i-en software, der giver mig mulighed for at udføre næsten alle projekter for DefCon, super stabil og har en webbrugergrænseflade. Den kan scanne trådløse netværk, rapportere, hvad der sker der, for eksempel, nu ser du en rød streg på monitorskærmen, hvilket betyder, at brugerenheder i øjeblikket udfører et håndtryk. Denne software behandler radiokommunikationsdata i realtid. Et af de problemer, som jeg var i stand til at løse ved hjælp af denne software på denne enhed, er datavisualisering i realtid, det vil sige, at jeg ser på skærmen, hvad der sker med det trådløse netværk lige nu.

Konference DEFCON 27. WiFi hacking værktøj Kraken

Darren køkken: og du behøver ikke at bære din Cactus-rygsæk for at gøre dette. Så hvad er der egentlig i Krakens sorte boks?

Mike Spicer: Det er dybest set et sæt USB3.0 trådløse kort, fordi jeg forbinder direkte til PCIE-bussen.

Darren køkken: det vil sige, at du bruger en rigtig computer med et ATX bundkort. Dette minder meget om alfa-udgivelsen af ​​den enhed, der blev brugt for mange år siden, bestående af 6 kort med USB2.0, som brugte et ATX-bundkort med 14 USB-porte og skulle tilføje en USB-adapter for at fungere med PCIE-kort. Samtidig opstod der problemer med gennemstrømningen. Hvad er installeret i denne enhed? Jeg ser Intel.

Mike Spicer: ja, den bruger en Intel i5-processor, fjerde generation, intet dyrt, jeg tog hvad jeg havde. Jeg har et ekstra bundkort med, så hvis noget går i stykker, kan jeg bare udskifte det, så jeg er parat til at fejlfinde eventuelle problemer, der måtte opstå. Til Kraken brugte jeg det billigste fyld, der fås fra færdige dele. Dette er ikke en Pelican krop, jeg brugte det, jeg kalder Condition 1, denne krop er stensikker og $150 billigere end Pelican. Hele opsætningen kostede mig mindre end $700.

Darren køkken: og for 700 dollars lavede du en fremragende sniffer til trådløse netværk, der kan meget mere end en enkelt radio. Hvordan greb du løsningen af ​​båndbreddeproblemet ved ikke at bruge Pineapple?

Mike Spicer: nu har vi to USB3.0, og jeg vil sige noget om bundkortet. Hvis du ser her, er der en enkelt USB-rodhub, der er bus-udstyret, så alt går gennem en enkelt 5 gigabit USB-port. Dette er meget praktisk, fordi det er som at have 250 enheder tilsluttet en bus, men det er ikke fantastisk med hensyn til båndbredde. Derfor fandt jeg disse 7-ports PCIE USB-kort med en båndbredde på 5 gigabit hver og kombinerede dem til én fælles kanal med høj båndbredde – omkring 10 gigabit per sekund via PCIE-bussen.

Konference DEFCON 27. WiFi hacking værktøj Kraken

Den næste flaskehals er en SSD brugt via 6 GB SATA, så i gennemsnit fik jeg 500 megabyte i sekundet, eller 4 gigabit.

Darren køkken: og du talte også om, hvad du skulle kalde din præstation.

Mike Spicer: Jeg kaldte det "Jeg ved, hvad du gjorde sidste sommer - 3 års DefCon trådløs netværksovervågning."

Darren køkken: og hvilken slags trafik, hvilke data overvågede du på de sidste tre DefCon-konferencer?

Mike Spicer: Det mest interessante, jeg fandt, var en API-lækage. Der var 2 sådanne tilfælde i alt, en læk kom fra det norske firma met.no, udvikler af WeatherAPI vejrudsigtsapplikationen, og vedrørte tidspunkterne for solopgang og solnedgang. Denne applikation sendte en HTTP-anmodning, hvor hovedparametrene for lækagen var bredde- og længdegrad, så det er fuldstændig harmløst.

Darren køkken: det vil sige, enhver med MAC-adressen på en unik telefon kunne opsnappe denne anmodning...

Mike Spicer: ja, og indtast dine data for at ændre solopgangstidspunktet.

Darren køkken: ups!

Mike Spicer: præcis rigtigt, ups...Jeg fandt en anden lignende weather.com-app, der gør det samme, det er ZTE-skrivebordswidgetten, og da jeg opdagede det, blev jeg bare forbløffet.

Darren køkken: godt, ja, de har en klar tilgang - hvorfor bøvle med HTTP-tilgængelighed, det er bare vejrdata, ingen private oplysninger...

Mike Spicer: ja, men sagen er, at når de er installeret, beder de fleste af disse applikationer dig om at tillade adgang til oplysninger om din placering, og du giver dem denne mulighed, idet du er sikker på, at dine personlige data er sikre. Faktisk kan informationslækage via HTTP fuldstændigt underminere din tillid til sådanne API'er.

Konference DEFCON 27. WiFi hacking værktøj Kraken

Darren køkken: du skulle have set en hel masse unikke enheder her!

Mike Spicer: ja, der er mange, mange enheder på det trådløse netværk! Under den forrige DefCon styrtede Kismet serveren ned, fordi den behandlede data fra et vanvittigt antal enheder samtidigt på WiFi-netværket. Antallet af enheder registreret på netværket nåede 40 tusinde! Jeg har aldrig gidet at tælle det samlede antal unikke enheder, jeg har taget, fordi det er som at kigge ned i et endeløst kaninhul.

Darren køkken: Nå, ja, du er trods alt på DefCon! MDK3, MDK4 kører her, en masse MAC-adresser dukker op osv.

Mike Spicer: ja, når folk begynder at køre deres ESP32 mikrocontrollere på samme tid, bryder helvede løs.

Darren køkken: er der nogen information om Kraken på GitHub eller på din blog?

Mike Spicer: ja, jeg postede koden, fordi da jeg lavede en analyse af de modtagne data, kunne Wireshark ikke klare det, for når du har en fil på 2,3,5 Gb i størrelse, og du vil se på HTTP-anmodningen, skal vente i 30 minutter. Jeg er en ensom fyr, der bare laver trafikanalyser, og jeg har ikke et team til at gøre det for mig, så jeg skal udføre mit arbejde så effektivt som muligt. Jeg kiggede på flere værktøjer og talte med kommercielle udviklere, men deres produkter opfyldte ikke mine behov. Sandt nok var der en undtagelse - Network Miner-programmet udviklet af NETRESEC-gruppen. For tre år siden gav udvikleren mig en gratis kopi af denne kode, jeg sendte ham mine kommentarer, de opdaterede softwaren, og nu fungerer programmet perfekt og sikrer, at ikke alle netværkspakker behandles, men kun dem, der transmitteres trådløst.

Den opdeler automatisk trafik i dele og viser DNS, HTTP, filer af enhver type, der kan samles igen. Det er et computerkriminalteknisk værktøj, der kan grave dybt ned i applikationer.

Dette program fungerer godt med store filer, men jeg kørte stadig kun brugerdefinerede forespørgselssæt i det, og jeg havde også brug for at finde ud af alle de SSID-koder, der bruges på det trådløse DefCon-netværk. Så jeg skrev mit eget værktøj kaldet Pcapinator, som jeg vil præsentere under mit foredrag på fredag. Jeg har også lagt det op på min side på github.com/mspicer, så du kan tjekke om det virker.

Konference DEFCON 27. WiFi hacking værktøj Kraken

Darren køkken: fælles diskussion og test af vores produkter er en stor ting, en af ​​nøgleegenskaberne i vores fællesskab.

Mike Spicer: ja, jeg elsker det, når folk siger til mig: "Hvad synes du om det eller det?", og jeg siger: "Nej gutter, jeg har ikke tænkt på sådan noget, det er en forbandet god idé!" Det samme som med Kraken - min idé var simpelthen at sætte alle disse antenner her, tænde for systemet og sætte det et sted i et hjørne i 6 timer, indtil batteriet løber tør, og fange al den lokale WiFi-trafik.

Darren køkken: godt, jeg er virkelig spændt på at møde jer, og I kommer til Hack 5 for at se, hvad Mike har gjort for os alle!

Nogle annoncer 🙂

Tak fordi du blev hos os. Kan du lide vores artikler? Vil du se mere interessant indhold? Støt os ved at afgive en ordre eller anbefale til venner, cloud VPS for udviklere fra $4.99, en unik analog af entry-level servere, som blev opfundet af os til dig: Hele sandheden om VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps fra $19 eller hvordan deler man en server? (tilgængelig med RAID1 og RAID10, op til 24 kerner og op til 40 GB DDR4).

Dell R730xd 2 gange billigere i Equinix Tier IV datacenter i Amsterdam? Kun her 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV fra $199 i Holland! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - fra $99! Læse om Hvordan man bygger infrastruktur corp. klasse med brug af Dell R730xd E5-2650 v4-servere til en værdi af 9000 euro for en krone?

Kilde: www.habr.com

Tilføj en kommentar