Conferencia DEFCON 27. Herramienta de hackeo WiFi Kraken

Cocina Darren: Buenas tardes, estamos al margen de la conferencia DefCon en el pabellón del grupo de hackers Hack 5 y me gustaría presentarles a uno de mis hackers favoritos, DarkMatter, con su nuevo desarrollo llamado WiFi Kraken.

Conferencia DEFCON 27. Herramienta de hackeo WiFi Kraken

La última vez que nos vimos, llevabas una mochila enorme con un "Cactus" rematado con una piña en la espalda, ¡y eran tiempos de locura!

Nota del traductor: Mike colocó una piña real en su dispositivo Cactus: un guiño a WiFi Pineapple, un dispositivo pirata informático para interceptar comunicaciones inalámbricas; vea la foto de la conferencia BlackHat 2017.

Mike Spicer: ¡Sí, tiempos absolutamente locos! Así, este proyecto lleva el hashtag WiFi Kraken y representa una nueva generación de tecnologías en el campo de la monitorización de redes inalámbricas. Cuando creé WiFi Cactus, adquirí muchas habilidades y decidí poner en práctica lo aprendido, usándolo para lograr objetivos prácticos en un nuevo proyecto. ¡Hoy os presento Kraken!

Cocina Darren: ¿Y qué es este Kraken? ¿Por qué es necesario y cuál es el propósito de este desarrollo?

Mike Spicer: El objetivo es poder capturar todos los datos a la vez, los 50 canales WiFi en el rango de 2.4 -5 gigahercios, simultáneamente.

Cocina Darren: ¿Por qué no utilizas un solo canal de radio para interceptar todos los datos?

Nota del traductor: Mike Spicer es el creador de WiFi Cactus, un dispositivo para monitorear 50 canales de comunicación inalámbricos utilizados por dispositivos móviles ubicados en un radio de 100 m. WiFi Cactus se presentó por primera vez al público en la conferencia BlackHat el 27 de julio de 2017. Enlace fuente: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Conferencia DEFCON 27. Herramienta de hackeo WiFi Kraken

Conferencia DEFCON 27. Herramienta de hackeo WiFi Kraken

Mike Spicer: esto es bastante problemático. Mire el entorno en el que nos encontramos ahora: en esta sala fácilmente podría haber entre 200 y 300 personas con un montón de dispositivos comunicándose en diferentes canales. Si solo escucho un canal, es posible que me pierda información importante que se transmite en otro canal al mismo tiempo. Si intentas escuchar todos los canales, tendrás que pasar mucho tiempo saltando de un canal a otro. Cactus resuelve este problema permitiéndote escuchar todos estos canales al mismo tiempo.

Cocina Darren: ¿A qué problemas tuvo que enfrentarse Kraken?

Mike Spicer: Uno de los mayores problemas fue el puerto Ethernet de 100 megabits que conecté a mi dispositivo y cuyo ancho de banda no me satisfacía. Cuando tiene 2 radios que funcionan a 300 megabits con radios finales 802.11, enviar demasiados datos limitará gravemente el rendimiento. Por eso quería ampliar el canal de recepción y transmisión. En la siguiente versión de Cactus, hice la transición de un conmutador de 100 megabits a un conmutador gigabit, lo que aumentó el rendimiento 10 veces.

Con Kraken adopté un enfoque completamente nuevo: me conecto directamente al bus PCI Express.

Cocina Darren: sobre PCIE: aquí veo un montón de módulos de radio, de los que sobresalen estas esquinas de antena de aluminio.

Mike Spicer: Sí, esta es una solución de ingeniería interesante basada en piezas compradas en Amazon. Tuve que luchar para colocar los cables y pintar con aerosol las antenas de negro.

Conferencia DEFCON 27. Herramienta de hackeo WiFi Kraken

La base son los adaptadores de procesador inalámbricos para dispositivos Android MediaTek MT 6752, y lo más interesante es el uso del controlador del kernel de Linux. Esto significa que puedo monitorear canales, puedo inyectar datos, hacer todas esas cosas interesantes que a los hackers nos encanta hacer con las tarjetas inalámbricas.

Cocina Darren: sí, veo 11 tarjetas aquí para conexión inalámbrica B, G, A, C.

Conferencia DEFCON 27. Herramienta de hackeo WiFi Kraken

Mike Spicer: en el rango de 2,4-5 GHz, 20 y 40.

Cocina Darren: menos “veinte” y más “cuarenta”. De esta manera se pueden utilizar diferentes rangos de comunicación y sus combinaciones. Esto es algo de lo que ya hablamos cuando hablamos del uso de un escáner de radio que salta a través de diferentes canales de radio. Escuchas el canal 1 y te pierdes todo lo que sucede al mismo tiempo en el canal 6, escuchas el canal 2 y te pierdes el resto, y así sucesivamente. Dime, ¿cuántas combinaciones de frecuencias, canales y bandas puede procesar tu dispositivo simultáneamente?

Mike Spicer: Según los últimos cálculos, el número de canales monitoreados simultáneamente es 84. Quizás alguien pueda monitorear más canales, pero las combinaciones que utilicé dan este número. Sin embargo, este proyecto te permite escuchar sólo 14 de ellos, casi tantos como permite Cactus, pero un poco menos. Espero poder aplicar algunas de las soluciones de Cactus a Kraken para hacerlo más eficiente.

Cocina Darren: dime que usas para capturar?

Mike Spicer: Utilizo el software Kismet: es un detector de red, rastreador de paquetes y sistema de detección de intrusos para LAN inalámbricas 802.11. Este es un increíble software todo en uno que me permite realizar casi todos los proyectos para DefCon, súper estable y tiene una interfaz de usuario web. Puede escanear redes inalámbricas, informar lo que está sucediendo allí, por ejemplo, ahora ve una línea roja en la pantalla del monitor, lo que significa que los dispositivos de los usuarios están actualmente realizando un apretón de manos. Este software procesa datos de comunicaciones por radio en tiempo real. Uno de los problemas que pude resolver con la ayuda de este software en este dispositivo es la visualización de datos en tiempo real, es decir, veo en el monitor lo que está sucediendo con la red inalámbrica en este momento.

Conferencia DEFCON 27. Herramienta de hackeo WiFi Kraken

Cocina Darren: y no necesitas usar tu mochila Cactus para hacer esto. Entonces, ¿qué hay exactamente en la caja negra de Kraken?

Mike Spicer: Básicamente es un conjunto de tarjetas inalámbricas USB3.0 porque me conecto directamente al bus PCIE.

Cocina Darren: es decir, estás utilizando una computadora real con una placa base ATX. Esto es muy similar a la versión alfa del dispositivo utilizado hace muchos años, que constaba de 6 tarjetas con USB2.0, que usaba una placa base ATX con 14 puertos USB y había que agregar un adaptador USB para funcionar con tarjetas PCIE. Al mismo tiempo, surgieron problemas con el rendimiento. ¿Qué hay instalado en este dispositivo? Veo Intel.

Mike Spicer: eso sí, usa un procesador Intel i5, cuarta generación, nada caro, tomé lo que tenía. Tengo una placa base de repuesto conmigo, así que si algo se rompe, simplemente puedo reemplazarla, así que estoy preparado para solucionar cualquier problema que pueda surgir. Para Kraken, utilicé el relleno más barato disponible a partir de piezas ya hechas. Esta no es una carrocería Pelican, utilicé lo que llamo Condición 1, esta carrocería es sólida como una roca y $150 más barata que la Pelican. Toda la instalación me costó menos de 700 dólares.

Cocina Darren: y por 700 dólares hiciste un excelente rastreador de redes inalámbricas que puede hacer mucho más que una sola radio. ¿Cómo abordaste la solución del problema del ancho de banda al no utilizar Pineapple?

Mike Spicer: ahora tenemos dos USB3.0 y diré algo sobre la placa base. Si miras aquí, hay un único concentrador raíz USB equipado con bus, por lo que todo pasa por un único puerto USB de 5 gigabits. Esto es muy conveniente porque es como tener 250 dispositivos conectados a un bus, pero no es excelente en términos de ancho de banda. Por lo tanto, encontré estas tarjetas USB PCIE de 7 puertos con un ancho de banda de 5 gigabits cada una y las combiné en un canal común con un gran ancho de banda: aproximadamente 10 gigabits por segundo a través del bus PCIE.

Conferencia DEFCON 27. Herramienta de hackeo WiFi Kraken

El siguiente cuello de botella es un SSD utilizado a través de SATA de 6 GB, por lo que en promedio obtuve 500 megabytes por segundo, o 4 gigabits.

Cocina Darren: y también hablaste sobre cómo llamar tu actuación.

Mike Spicer: Lo llamé "Sé lo que hiciste el verano pasado: 3 años de monitoreo de redes inalámbricas DefCon".

Cocina Darren: ¿Y qué tipo de tráfico, qué datos monitoreó en las últimas tres conferencias de DefCon?

Mike Spicer: Lo más interesante que encontré fue una fuga de API. En total hubo 2 casos de este tipo, una filtración provino de la empresa noruega met.no, desarrolladora de la aplicación de pronóstico del tiempo WeatherAPI, y se refería a las horas de salida y puesta del sol. Esta aplicación envió una solicitud HTTP donde los principales parámetros de la filtración eran latitud y longitud, por lo que es completamente inofensiva.

Cocina Darren: es decir, cualquier persona con la dirección MAC de un teléfono único podría interceptar esta solicitud...

Mike Spicer: sí, e ingresa tus datos para cambiar la hora de salida del sol.

Cocina Darren: ¡ups!

Mike Spicer: Exacto, ups... Encontré otra aplicación similar de Weather.com que hace lo mismo, es el widget de escritorio de ZTE, y cuando lo descubrí, me dejaron boquiabierto.

Cocina Darren: Bueno, sí, tienen un enfoque claro: ¿por qué molestarse con la accesibilidad HTTP? Son solo datos meteorológicos, no información privada...

Mike Spicer: sí, pero es que al instalarlas, la mayoría de estas aplicaciones te piden que permitas el acceso a información sobre tu ubicación, y tú les das esta oportunidad, teniendo la seguridad de que tus datos personales estarán seguros. De hecho, la fuga de información a través de HTTP puede socavar por completo su confianza en dichas API.

Conferencia DEFCON 27. Herramienta de hackeo WiFi Kraken

Cocina Darren: ¡Deberías haber visto un montón de dispositivos únicos aquí!

Mike Spicer: Sí, ¡hay muchísimos dispositivos en la red inalámbrica! Durante la DefCon anterior, Kismet bloqueó el servidor porque estaba procesando datos de una gran cantidad de dispositivos simultáneamente en la red WiFi. ¡El número de dispositivos registrados en la red alcanzó los 40 mil! Nunca me he molestado en contar el número total de dispositivos únicos que he tomado porque es como mirar hacia una madriguera de conejo sin fin.

Cocina Darren: Bueno, sí, ¡después de todo estás en DefCon! MDK3, MDK4 se están ejecutando aquí, aparecen un montón de direcciones MAC, etc.

Mike Spicer: Sí, cuando la gente comienza a ejecutar sus microcontroladores ESP32 al mismo tiempo, se desata el infierno.

Cocina Darren: ¿Hay alguna información sobre Kraken en GitHub o en tu blog?

Mike Spicer: sí, publiqué el código porque cuando hice un análisis de los datos recibidos, Wireshark no pudo soportarlo, porque cuando tienes un archivo de 2,3,5 Gb de tamaño y quieres ver la solicitud HTTP, hay que esperar 30 minutos. Soy una persona solitaria que simplemente hace análisis de tráfico y no tengo un equipo que lo haga por mí, así que tengo que hacer mi trabajo de la manera más eficiente posible. Miré varias herramientas y hablé con desarrolladores comerciales, pero sus productos no satisfacían mis necesidades. Es cierto que hubo una excepción: el programa Network Miner desarrollado por el grupo NETRESEC. Hace tres años, el desarrollador me dio una copia gratuita de este código, le envié mis comentarios, actualizaron el software y ahora el programa funciona perfectamente, asegurando que no se procesen todos los paquetes de red, sino solo los transmitidos de forma inalámbrica.

Divide automáticamente el tráfico en partes y muestra DNS, HTTP y archivos de cualquier tipo que se pueden volver a ensamblar. Es una herramienta informática forense que puede profundizar en las aplicaciones.

Este programa funciona muy bien con archivos grandes, pero aún así solo ejecuté conjuntos de consultas personalizados y también necesitaba averiguar todos los códigos SSID utilizados en la red inalámbrica DefCon. Así que escribí mi propia herramienta llamada Pcapinator, que presentaré durante mi charla del viernes. También lo publiqué en mi página en github.com/mspicer, para que puedas comprobar si funciona.

Conferencia DEFCON 27. Herramienta de hackeo WiFi Kraken

Cocina Darren: La discusión y prueba conjunta de nuestros productos es algo grandioso, una de las propiedades clave de nuestra comunidad.

Mike Spicer: Sí, me encanta cuando la gente me dice: "¿Qué piensas sobre esto o aquello?" y yo digo: "No, muchachos, no había pensado en nada de eso, ¡es una muy buena idea!". Lo mismo que con el Kraken: mi idea era simplemente colocar todas estas antenas aquí, encender el sistema y colocarlo en algún rincón durante 6 horas hasta que se agote la batería y captar todo el tráfico WiFi local.

Cocina Darren: Bueno, estoy muy emocionado de conocerlos y ustedes vendrán a Hack 5 para ver lo que Mike ha hecho por todos nosotros.

Algunos anuncios 🙂

Gracias por estar con nosotros. ¿Te gustan nuestros artículos? ¿Quieres ver más contenido interesante? Apóyanos haciendo un pedido o recomendándonos a amigos, VPS en la nube para desarrolladores desde $4.99, un análogo único de servidores de nivel de entrada, que fue inventado por nosotros para usted: Toda la verdad sobre VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps desde $19 o como compartir servidor? (disponible con RAID1 y RAID10, hasta 24 núcleos y hasta 40GB DDR4).

Dell R730xd 2 veces más barato en el centro de datos Equinix Tier IV en Amsterdam? Solo aqui 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV desde $199 ¡en los Paises Bajos! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - ¡desde $99! Leer acerca de Cómo construir infraestructura corp. clase con el uso de servidores Dell R730xd E5-2650 v4 por valor de 9000 euros por un centavo?

Fuente: habr.com

Añadir un comentario