Konferenz DEFCON 27. WiFi-Hacking-Tool Kraken

Darren Kitchen: Guten Tag, wir sind am Rande der DefCon-Konferenz im Pavillon der Hackergruppe Hack 5 und ich möchte einen meiner Lieblingshacker, DarkMatter, mit seiner neuen Entwicklung namens WiFi Kraken vorstellen.

Konferenz DEFCON 27. WiFi-Hacking-Tool Kraken

Als wir uns das letzte Mal trafen, hattest du einen riesigen Rucksack mit einem „Kaktus“ und einer Ananas auf dem Rücken, und das waren verrückte Zeiten!

Anmerkung des Übersetzers: Mike platzierte eine echte Ananas auf seinem Cactus-Gerät – eine Anspielung auf WiFi Pineapple, ein Hacker-Gerät zum Abfangen drahtloser Kommunikation, siehe Foto von der BlackHat-Konferenz 2017.

Mike Spicer: Ja, absolut verrückte Zeiten! Dieses Projekt läuft also unter dem Hashtag WiFi Kraken und repräsentiert eine neue Generation von Technologien im Bereich der Überwachung drahtloser Netzwerke. Als ich WiFi Cactus gründete, erwarb ich viele Fähigkeiten und beschloss, das Gelernte in die Praxis umzusetzen und es zu nutzen, um praktische Ziele in einem neuen Projekt zu erreichen. Heute präsentiere ich euch Kraken!

Darren Kitchen: und was ist dieser Kraken? Warum wird es benötigt und was ist der Zweck dieser Entwicklung?

Mike Spicer: Ziel ist es, alle Daten auf einmal, alle 50 WLAN-Kanäle im Bereich von 2.4 bis 5 Gigahertz, gleichzeitig erfassen zu können.

Darren Kitchen: Warum nutzen Sie nicht einfach einen Funkkanal, um alle Daten abzufangen?

Anmerkung des Übersetzers: Mike Spicer ist der Erfinder von WiFi Cactus, einem Gerät zur Überwachung von 50 drahtlosen Kommunikationskanälen, die von mobilen Geräten in einem Umkreis von 100 m genutzt werden. WiFi Cactus wurde erstmals am 27. Juli 2017 auf der BlackHat-Konferenz der Öffentlichkeit vorgestellt. Quelllink: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Konferenz DEFCON 27. WiFi-Hacking-Tool Kraken

Konferenz DEFCON 27. WiFi-Hacking-Tool Kraken

Mike Spicer: das ist ziemlich problematisch. Schauen Sie sich die Umgebung an, in der wir uns jetzt befinden – in diesem Raum könnten sich leicht 200–300 Personen aufhalten, die über eine Reihe von Geräten verfügen, die über verschiedene Kanäle kommunizieren. Wenn ich nur einen Kanal höre, kann es sein, dass ich einige wichtige Informationen übersehe, die gleichzeitig auf einem anderen Kanal ausgestrahlt werden. Wenn Sie versuchen, alle Kanäle zu hören, müssen Sie viel Zeit damit verbringen, von einem Kanal zum anderen zu wechseln. Cactus löst dieses Problem, indem es Ihnen ermöglicht, alle diese Kanäle gleichzeitig zu hören.

Darren Kitchen: Mit welchen Problemen musste sich Kraken auseinandersetzen?

Mike Spicer: Eines der größten Probleme war der 100-Megabit-Ethernet-Port, den ich an mein Gerät angeschlossen hatte und mit dessen Bandbreite ich nicht zufrieden war. Wenn Sie über zwei Funkgeräte mit 2 Megabit und 300-Endfunkgeräten verfügen, wird der Durchsatz durch die Übertragung zu vieler Daten stark eingeschränkt. Deshalb wollte ich den Empfangs- und Sendekanal erweitern. In der nächsten Version von Cactus habe ich den Übergang von einem 802.11-Megabit-Switch zu einem Gigabit-Switch vollzogen, was den Durchsatz um das Zehnfache erhöhte.

Mit Kraken habe ich einen völlig neuen Ansatz gewählt – ich verbinde mich direkt mit dem PCI-Express-Bus.

Darren Kitchen: zum Thema PCIE – ich sehe hier eine ganze Reihe von Funkmodulen, aus denen diese Aluminium-Antennenecken herausragen.

Mike Spicer: Ja, das ist eine interessante technische Lösung, die auf bei Amazon gekauften Teilen basiert. Ich hatte Mühe, die Kabel zu verlegen und die Antennen schwarz zu sprühen.

Konferenz DEFCON 27. WiFi-Hacking-Tool Kraken

Die Basis bilden drahtlose Prozessoradapter für Android-Geräte MediaTek MT 6752, am interessantesten ist die Verwendung des Linux-Kernel-Treibers. Das bedeutet, dass ich Kanäle überwachen, Daten einspeisen und all die coolen Dinge tun kann, die wir Hacker gerne mit WLAN-Karten machen.

Darren Kitchen: Ja, ich sehe hier 11 Karten für WLAN B, G, A, C.

Konferenz DEFCON 27. WiFi-Hacking-Tool Kraken

Mike Spicer: im Bereich von 2,4-5 GHz, 20 und 40.

Darren Kitchen: minus „zwanzig“ und plus „vierzig“. Auf diese Weise können unterschiedliche Kommunikationsreichweiten und deren Kombinationen genutzt werden. Darüber haben wir bereits gesprochen, als wir die Verwendung eines Funkscanners besprochen haben, der über verschiedene Funkkanäle springt. Sie hören Kanal 1 und verpassen alles, was gleichzeitig auf Kanal 6 passiert, hören Kanal 2 und verpassen den Rest und so weiter. Sagen Sie mir, wie viele Kombinationen von Frequenzen, Kanälen und Bändern kann Ihr Gerät gleichzeitig verarbeiten?

Mike Spicer: Die Anzahl der gleichzeitig überwachten Kanäle beträgt nach neuesten Berechnungen 84. Vielleicht kann jemand mehr Kanäle überwachen, aber die von mir verwendeten Kombinationen ergeben diese Zahl. Bei diesem Projekt können Sie jedoch nur 14 davon anhören, fast so viele wie Cactus zulässt, aber etwas weniger. Ich hoffe, dass ich einige der Lösungen von Cactus auf Kraken anwenden kann, um es effizienter zu machen.

Darren Kitchen: Sag mir, was du zum Aufnehmen verwendest?

Mike Spicer: Ich verwende die Kismet-Software – ein Netzwerkdetektor, Paket-Sniffer und Intrusion-Detection-System für 802.11-WLANs. Dies ist eine erstaunliche All-in-One-Software, mit der ich fast alle Projekte für DefCon durchführen kann, die superstabil ist und über eine Web-Benutzeroberfläche verfügt. Es kann drahtlose Netzwerke scannen und beispielsweise melden, was dort passiert. Jetzt sehen Sie eine rote Linie auf dem Monitorbildschirm, was bedeutet, dass Benutzergeräte gerade einen Handshake durchführen. Diese Software verarbeitet Funkkommunikationsdaten in Echtzeit. Eines der Probleme, die ich mit Hilfe dieser Software auf diesem Gerät lösen konnte, ist die Echtzeit-Datenvisualisierung, das heißt, ich sehe auf dem Monitor, was gerade mit dem drahtlosen Netzwerk passiert.

Konferenz DEFCON 27. WiFi-Hacking-Tool Kraken

Darren Kitchen: Und dafür müssen Sie Ihren Cactus-Rucksack nicht tragen. Was genau befindet sich also in Krakens Black Box?

Mike Spicer: Es handelt sich im Grunde um einen Satz drahtloser USB3.0-Karten, da ich eine direkte Verbindung zum PCIE-Bus herstelle.

Darren Kitchen: Das heißt, Sie verwenden einen echten Computer mit einem ATX-Motherboard. Dies ähnelt stark der Alpha-Version des vor vielen Jahren verwendeten Geräts, bestehend aus 6 Karten mit USB2.0, das ein ATX-Motherboard mit 14 USB-Anschlüssen verwendete und einen USB-Adapter hinzufügen musste, um mit PCIE-Karten zu funktionieren. Gleichzeitig kam es zu Durchsatzproblemen. Was ist in diesem Gerät installiert? Ich sehe Intel.

Mike Spicer: Ja, es verwendet einen Intel i5-Prozessor der vierten Generation, nichts Teures, ich habe genommen, was ich hatte. Ich habe ein Ersatz-Motherboard dabei. Wenn also mal etwas kaputt geht, kann ich es einfach austauschen und bin so auf die Behebung etwaiger Probleme vorbereitet. Für Kraken habe ich die billigste verfügbare Füllung aus Fertigteilen verwendet. Dies ist kein Pelican-Körper, ich habe das verwendet, was ich als Zustand 1 bezeichne. Dieser Körper ist grundsolide und 150 $ billiger als der Pelican. Die gesamte Einrichtung hat mich weniger als 700 US-Dollar gekostet.

Darren Kitchen: Und für 700 Dollar haben Sie einen hervorragenden Schnüffler für drahtlose Netzwerke gebaut, der viel mehr kann als ein einzelnes Funkgerät. Wie haben Sie das Bandbreitenproblem gelöst, indem Sie Pineapple nicht verwendet haben?

Mike Spicer: Jetzt haben wir zwei USB3.0 und ich werde noch etwas zum Motherboard sagen. Wenn Sie hier nachsehen, sehen Sie einen einzelnen USB-Root-Hub, der mit einem Bus ausgestattet ist, sodass alles über einen einzigen 5-Gigabit-USB-Port läuft. Das ist sehr praktisch, da es so ist, als ob 250 Geräte an einen Bus angeschlossen wären, aber im Hinblick auf den Durchsatz ist es nicht besonders gut. Deshalb habe ich diese 7-Port-PCIE-USB-Karten mit einer Bandbreite von jeweils 5 Gigabit gefunden und sie zu einem gemeinsamen Kanal mit hoher Bandbreite zusammengefasst – etwa 10 Gigabit pro Sekunde über den PCIE-Bus.

Konferenz DEFCON 27. WiFi-Hacking-Tool Kraken

Der nächste Flaschenhals ist eine SSD, die über 6 GB SATA verwendet wird, sodass ich im Durchschnitt 500 Megabyte pro Sekunde oder 4 Gigabit erreicht habe.

Darren Kitchen: und Sie haben auch darüber gesprochen, wie Sie Ihre Leistung nennen sollen.

Mike Spicer: Ich nannte es „Ich weiß, was Sie letzten Sommer getan haben – 3 Jahre drahtlose Netzwerküberwachung von DefCon.“

Darren Kitchen: Und welche Art von Verkehr, welche Daten haben Sie auf den letzten drei DefCon-Konferenzen überwacht?

Mike Spicer: Das Interessanteste, was ich fand, war ein API-Leck. Insgesamt gab es zwei solcher Fälle, ein Leck stammte von der norwegischen Firma met.no, Entwickler der Wettervorhersageanwendung WeatherAPI, und betraf die Zeiten von Sonnenauf- und -untergang. Diese Anwendung hat eine HTTP-Anfrage gesendet, bei der die Hauptparameter des Lecks Breiten- und Längengrad waren, es ist also völlig harmlos.

Darren Kitchen: das heißt, jeder mit der MAC-Adresse eines eindeutigen Telefons könnte diese Anfrage abfangen ...

Mike Spicer: Ja, und geben Sie Ihre Daten ein, um die Sonnenaufgangszeit zu ändern.

Darren Kitchen: Hoppla!

Mike Spicer: Genau richtig, ups ... Ich habe eine andere ähnliche Weather.com-App gefunden, die das Gleiche tut, es ist das ZTE-Desktop-Widget, und als ich es entdeckte, haben sie mich einfach umgehauen.

Darren Kitchen: Nun ja, sie haben einen klaren Ansatz – warum sollte man sich mit der Zugänglichkeit über HTTP herumschlagen? Es handelt sich lediglich um Wetterdaten, keine privaten Informationen …

Mike Spicer: Ja, aber die Sache ist, dass die meisten dieser Anwendungen Sie bei der Installation auffordern, den Zugriff auf Informationen über Ihren Standort zu erlauben, und Sie geben ihnen diese Möglichkeit, wobei Sie sicher sein können, dass Ihre persönlichen Daten sicher sind. Tatsächlich kann ein Informationsleck über HTTP Ihr Vertrauen in solche APIs völlig untergraben.

Konferenz DEFCON 27. WiFi-Hacking-Tool Kraken

Darren Kitchen: Sie sollten hier eine ganze Reihe einzigartiger Geräte gesehen haben!

Mike Spicer: Ja, es gibt viele, viele Geräte im drahtlosen Netzwerk! Während der letzten DefCon stürzte Kismet den Server ab, weil er Daten von einer wahnsinnigen Anzahl von Geräten gleichzeitig im WiFi-Netzwerk verarbeitete. Die Anzahl der im Netzwerk registrierten Geräte erreichte 40! Ich habe mir nie die Mühe gemacht, die Gesamtzahl der einzigartigen Geräte zu zählen, die ich mitgenommen habe, weil es so ist, als würde man in ein endloses Kaninchenloch blicken.

Darren Kitchen: Nun ja, Sie sind schließlich auf der DefCon! Hier laufen MDK3, MDK4, eine Reihe von MAC-Adressen werden angezeigt usw.

Mike Spicer: Ja, wenn die Leute gleichzeitig anfangen, ihre ESP32-Mikrocontroller zu betreiben, bricht die Hölle los.

Darren Kitchen: Gibt es Informationen zu Kraken auf GitHub oder in Ihrem Blog?

Mike Spicer: Ja, ich habe den Code gepostet, weil Wireshark bei der Analyse der empfangenen Daten damit nicht zurechtkam, denn wenn Sie eine Datei mit einer Größe von 2,3,5 GB haben und sich die HTTP-Anfrage ansehen möchten, müssen Sie muss 30 Minuten warten. Ich bin ein Einzelgänger, der nur Verkehrsanalysen durchführt, und ich habe kein Team, das das für mich erledigt, also muss ich meine Arbeit so effizient wie möglich erledigen. Ich habe mir mehrere Tools angesehen und mit kommerziellen Entwicklern gesprochen, aber deren Produkte entsprachen nicht meinen Anforderungen. Allerdings gab es eine Ausnahme – das von der NETRESEC-Gruppe entwickelte Network-Miner-Programm. Vor drei Jahren gab mir der Entwickler eine kostenlose Kopie dieses Codes, ich schickte ihm meine Kommentare, sie aktualisierten die Software und jetzt funktioniert das Programm einwandfrei und stellt sicher, dass nicht alle Netzwerkpakete verarbeitet werden, sondern nur diejenigen, die drahtlos übertragen werden.

Es teilt den Datenverkehr automatisch in Teile auf und zeigt DNS-, HTTP- und Dateien aller Art an, die wieder zusammengesetzt werden können. Es handelt sich um ein computerforensisches Tool, das tief in Anwendungen vordringen kann.

Dieses Programm funktioniert hervorragend mit großen Dateien, aber ich habe darin immer noch nur benutzerdefinierte Abfragesätze ausgeführt und musste außerdem alle SSID-Codes herausfinden, die im drahtlosen DefCon-Netzwerk verwendet werden. Deshalb habe ich mein eigenes Tool namens Pcapinator geschrieben, das ich in meinem Vortrag am Freitag vorstellen werde. Ich habe es auch auf meiner Seite unter github.com/mspicer gepostet, damit Sie überprüfen können, ob es funktioniert.

Konferenz DEFCON 27. WiFi-Hacking-Tool Kraken

Darren Kitchen: Das gemeinsame Diskutieren und Testen unserer Produkte ist eine tolle Sache, eine der wesentlichen Eigenschaften unserer Community.

Mike Spicer: Ja, ich liebe es, wenn Leute zu mir sagen: „Was denkst du über dies oder das?“ und ich sage: „Nein Leute, über so etwas habe ich noch nie nachgedacht, das ist eine verdammt gute Idee!“ Das Gleiche wie beim Kraken – meine Idee war, einfach alle diese Antennen hier anzubringen, das System einzuschalten und es für 6 Stunden irgendwo in einer Ecke zu platzieren, bis der Akku leer ist, und den gesamten lokalen WLAN-Verkehr abzufangen.

Darren Kitchen: Nun, ich freue mich sehr, Sie kennenzulernen und Sie kommen zu Hack 5, um zu sehen, was Mike für uns alle getan hat!

Einige Anzeigen 🙂

Vielen Dank, dass Sie bei uns geblieben sind. Gefallen Ihnen unsere Artikel? Möchten Sie weitere interessante Inhalte sehen? Unterstützen Sie uns, indem Sie eine Bestellung aufgeben oder an Freunde weiterempfehlen. Cloud-VPS für Entwickler ab 4.99 $, ein einzigartiges Analogon von Einstiegsservern, das von uns für Sie erfunden wurde: Die ganze Wahrheit über VPS (KVM) E5-2697 v3 (6 Kerne) 10 GB DDR4 480 GB SSD 1 Gbit/s ab 19 $ oder wie teilt man sich einen Server? (verfügbar mit RAID1 und RAID10, bis zu 24 Kerne und bis zu 40 GB DDR4).

Dell R730xd 2-mal günstiger im Equinix Tier IV-Rechenzentrum in Amsterdam? Nur hier 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 GHz 14C 64 GB DDR4 4 x 960 GB SSD 1 Gbit/s 100 TV ab 199 $ in den Niederlanden! Dell R420 – 2x E5-2430 2.2 GHz 6C 128 GB DDR3 2 x 960 GB SSD 1 Gbit/s 100 TB – ab 99 $! Lesen über Wie baut man ein Infrastrukturunternehmen auf? Klasse mit dem Einsatz von Dell R730xd E5-2650 v4 Servern im Wert von 9000 Euro für einen Cent?

Source: habr.com

Kommentar hinzufügen