Jardunaldia DEFCON 27. WiFi hacking tresna Kraken

Darren sukaldea: Arratsaldeon, Hack 5 hacker taldearen pabiloian DefCon konferentziaren alboan gaude, eta nire hacker gogokoenetako bat aurkeztu nahiko nuke, DarkMatter, WiFi Kraken izeneko bere garapen berriarekin.

Jardunaldia DEFCON 27. WiFi hacking tresna Kraken

Topatu ginen azken aldian, bizkarrean anana batez gaina “Kaktus” batekin motxila erraldoi bat zeneukan, eta zoroak ziren garaiak!

Itzultzailearen oharra: Mikek benetako anana bat jarri zuen bere Cactus gailuan - WiFi Pineappleri keinu bat, haririk gabeko komunikazioak atzemateko hacker gailu bati, ikusi BlackHat 2017 konferentziako argazkia.

Mike Spicer: Bai, erabat zoroak! Beraz, proiektu hau WiFi Kraken traolaren azpian dago eta haririk gabeko sareen monitorizazioaren alorreko teknologia belaunaldi berri bat adierazten du. WiFi Cactus sortu nuenean, gaitasun asko lortu eta ikasitakoa praktikan jartzea erabaki nuen, proiektu berri batean helburu praktikoak lortzeko erabiliz. Gaur Kraken aurkezten dizuet!

Darren sukaldea: eta zer da Kraken hau? Zergatik behar da eta zein da garapen honen helburua?

Mike Spicer: Helburua datu guztiak aldi berean harrapatzea da, 50 -2.4 gigahertz bitarteko 5 WiFi kanal guztiak aldi berean.

Darren sukaldea: zergatik ez duzu irrati kate bakarra erabiltzen datu guztiak atzemateko?

Itzultzailearen oharra: Mike Spicer WiFi Cactus-en sortzailea da, 50 m-ko erradioan kokatutako gailu mugikorrek erabiltzen dituzten haririk gabeko 100 komunikazio-kanal kontrolatzeko gailua. WiFi Cactus 27ko uztailaren 2017an BlackHat-en konferentzian aurkeztu zen lehen aldiz. Iturburu-esteka: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Jardunaldia DEFCON 27. WiFi hacking tresna Kraken

Jardunaldia DEFCON 27. WiFi hacking tresna Kraken

Mike Spicer: hau nahiko problematikoa da. Begira orain gauden ingurunea: gela honetan erraz egon litezke 200-300 pertsona kanal ezberdinetan komunikatzen diren gailu mordo batekin. Kanal bakarra entzuten badut, baliteke aldi berean beste kanal batean igortzen ari diren informazio garrantzitsuren bat galduko dut. Kanal guztiak entzuten saiatzen bazara, denbora asko eman behar duzu kanal batetik bestera saltoka. Cactus-ek arazo hau konpontzen du kanal hauek guztiak aldi berean entzuteko aukera emanez.

Darren sukaldea: Zein arazori aurre egin behar izan zion Krakenek?

Mike Spicer: Arazo handienetako bat nire gailura konektatu nuen 100 megabit Ethernet ataka izan zen eta ez nengoen banda zabaleraz konforme. 2 irrati 300 amaierako irratiekin 802.11 megabit egiten dituzunean, datu gehiegi bultzatzeak igorpen handia mugatuko du. Horregatik, harrera eta transmisio kanala zabaldu nahi nuen. Cactus-en hurrengo bertsioan, 100 megabit-eko etengailutik gigabit-eko etengailura igaro nintzen, eta horrek 10 aldiz handitu zuen errendimendua.

Kraken-ekin ikuspegi guztiz berria hartu nuen: zuzenean konektatzen naiz PCI Express autobusera.

Darren sukaldea: PCIE-ri buruz - Irrati-modulu mordoa ikusten dut hemen, eta horietatik ateratzen dira aluminiozko antena ertz hauek.

Mike Spicer: bai, hau Amazonen erositako piezetan oinarritutako ingeniaritza irtenbide interesgarria da, kableak jarri eta antenak beltzez margotzearekin borrokatu behar izan nuen.

Jardunaldia DEFCON 27. WiFi hacking tresna Kraken

Oinarria Android gailu MediaTek MT 6752 hari gabeko prozesadore egokitzaileak dira, eta interesgarriena Linux kernel kontrolatzailearen erabilera da. Horrek esan nahi du kanalak kontrola ditzakedala, datuak injektatu ditzakedala, hackerrei haririk gabeko txartelekin egitea gustatzen zaigun gauza polit horiek guztiak egin ditzakedala.

Darren sukaldea: Bai, hemen 11 txartel ikusten ditut haririk gabeko B, G, A, C.

Jardunaldia DEFCON 27. WiFi hacking tresna Kraken

Mike Spicer: 2,4-5 GHz, 20 eta 40 tartean.

Darren sukaldea: ken “hogei” eta gehi “berrogei”. Horrela, komunikazio-esparru desberdinak eta haien konbinazioak erabil daitezke. Horri buruz jadanik hitz egin genuen irrati-eskaner baten erabilera irrati-kanal ezberdinetan salto egiteaz eztabaidatu genuenean. 1. kanala entzuten duzu eta 6. kanalean aldi berean gertatzen den guztia galdu egiten duzu, 2. kanala entzun eta gainerakoak galdu egiten dituzu, etab. Esadazu, zenbat maiztasun, kanal eta bande konbinazio prozesatu ditzake zure gailuak aldi berean?

Mike Spicer: Azken kalkuluen arabera, aldi berean kontrolatutako kanalen kopurua 84 da. Beharbada norbaitek kanal gehiago kontrolatu ahal izango ditu, baina nik erabili ditudan konbinazioek zenbaki hori ematen dute. Hala ere, proiektu honek 14 bakarrik entzuteko aukera ematen du, ia Cactusek adina, baina apur bat gutxiago. Espero dut Cactus-etik Kraken-era irtenbide batzuk aplikatzea eraginkorragoa izan dadin.

Darren sukaldea: esaidazu zer erabiltzen duzun harrapatzeko?

Mike Spicer: Kismet softwarea erabiltzen dut: sare-detektagailua, paketeen sniffer eta intrusioak detektatzeko sistema da 802.11 haririk gabeko LANetarako. Guzti-bateko software harrigarria da, DefCon-erako ia proiektu guztiak egiteko aukera ematen didana, oso egonkorra eta web erabiltzailearen interfazea duena. Hari gabeko sareak eskaneatu ditzake, bertan gertatzen ari dena jakinarazi, adibidez, orain marra gorri bat ikusten duzu monitorearen pantailan, hau da, erabiltzaileen gailuak esku-ematea egiten ari dira. Software honek irrati-komunikazioko datuak denbora errealean prozesatzen ditu. Gailu honetan software honen laguntzaz konpondu ahal izan dudan arazoetako bat denbora errealeko datuen bistaratzea da, hau da, monitorean ikusten dut orain haririk gabeko sarearekin zer gertatzen ari den.

Jardunaldia DEFCON 27. WiFi hacking tresna Kraken

Darren sukaldea: eta ez duzu zure Cactus motxila jantzi behar horretarako. Beraz, zer dago zehazki Krakenen kutxa beltzean?

Mike Spicer: Funtsean, USB3.0 haririk gabeko txartel multzo bat da, zuzenean PCIE busera konektatzen ari naizelako.

Darren sukaldea: hau da, benetako ordenagailu bat erabiltzen ari zara ATX plaka batekin. Duela urte asko erabilitako gailuaren alfa bertsioaren oso antzekoa da, USB6dun 2.0 txartelez osatua, 14 USB ataka zituen ATX plaka bat erabiltzen zuena eta PCIE txartelekin lan egiteko USB egokitzaile bat gehitu behar izan zuen. Aldi berean, errendimenduarekin arazoak sortu ziren. Zer dago instalatuta gailu honetan? Intel ikusten dut.

Mike Spicer: bai, Intel i5 prozesadorea erabiltzen du, laugarren belaunaldikoa, ezer garestia, nuena hartu nuen. Ordezko plaka bat daukat nirekin, beraz, zerbait apurtzen bada, ordezkatu ahal izango dut, sor daitezkeen arazoak konpontzeko prest nago. Kraken-erako, prest egindako piezen eskuragarri dagoen betegarri merkeena erabili nuen. Hau ez da Pelican gorputza, 1. Baldintza deitzen dudana erabili dut, gorputz hau harri sendoa da eta Pelican baino 150 $ merkeagoa da. Konfigurazio osoa 700 $ baino gutxiago kostatu zait.

Darren sukaldea: eta 700 dolarren truke irrati bakar batek baino askoz gehiago egin dezaketen haririk gabeko sareetarako sniffer bikaina egin duzu. Nola planteatu zinen banda zabaleraren arazoa konpontzera Pineapple ez erabiliz?

Mike Spicer: orain bi USB3.0 ditugu eta plaka nagusiari buruz zerbait esango dut. Hemen begiratuz gero, USB root hub bakarra dago autobusez hornitua, beraz, dena 5 gigabit USB ataka bakarretik pasatzen da. Hau oso erosoa da, 250 gailu autobus batera konektatuta egotea bezalakoa delako, baina banda zabalera aldetik ez da bikaina. Hori dela eta, 7 atakako PCIE USB txartel hauek 5 gigabit-eko banda zabaleko bakoitza aurkitu nuen eta banda zabalera handiko kanal komun batean konbinatu nituen - 10 gigabit inguru segundoko PCIE busaren bidez.

Jardunaldia DEFCON 27. WiFi hacking tresna Kraken

Hurrengo botila-lepoa 6 GB SATA bidez erabiltzen den SSD bat da, beraz, batez beste, segundoko 500 megabyte lortu nituen, edo 4 gigabit.

Darren sukaldea: eta zure emanaldiaz nola deitu behar den ere hitz egin duzu.

Mike Spicer: "Iazko udan zer egin zenuen badakit - 3 urte DefCon haririk gabeko sareen monitorizazioa" deitu nion.

Darren sukaldea: eta nolako trafikoa, zein datu kontrolatu zenituen azken hiru DefCon jardunaldietan?

Mike Spicer: Aurkitu dudan gauzarik interesgarriena API leak izan da. Halako 2 kasu izan ziren guztira, filtrazio bat Norvegiako met.no konpainiaren eskutik etorri zen, WeatherAPI eguraldi iragartzeko aplikazioaren garatzailea, eta ilunabarraren eta ilunabarraren orduei buruzkoa izan zen. Aplikazio honek HTTP eskaera bidali zuen non filtrazioaren parametro nagusiak latitudea eta longitudea ziren, beraz, guztiz kaltegabea da.

Darren sukaldea: hau da, telefono esklusibo baten MAC helbidea duen edonork atzeman dezake eskaera hau...

Mike Spicer: bai, eta sartu zure datuak egunsentiaren ordua aldatzeko.

Darren sukaldea: aupa!

Mike Spicer: oso ondo, aupa... gauza bera egiten duen Weather.com antzeko beste aplikazio bat aurkitu dut, ZTE mahaigaineko widget-a da, eta aurkitu nuenean, txunditu egin zidaten.

Darren sukaldea: Tira, bai, ikuspegi argia dute: zergatik traba egin HTTP erabilerraztasunarekin, eguraldiaren datuak besterik ez dira, informazio pribaturik ez...

Mike Spicer: bai, baina kontua da instalatuta daudenean, aplikazio horietako gehienek zure kokapenari buruzko informazioa sartzeko baimena eskatzen dizula, eta aukera hori ematen diezu, zure datu pertsonalak seguru egongo direla ziur egonez. Izan ere, HTTP bidez informazio-isuriak erabat ahuldu dezake horrelako APIekiko konfiantza.

Jardunaldia DEFCON 27. WiFi hacking tresna Kraken

Darren sukaldea: gailu paregabe asko ikusi beharko zenituzke hemen!

Mike Spicer: bai, hari gabeko sarean gailu asko eta asko daude! Aurreko DefCon-en, Kismet-ek zerbitzaria huts egin zuen, WiFi sarean gailu kopuru bat aldi berean prozesatzen ari zelako. Sarean erregistratutako gailu kopurua 40 milara iritsi zen! Inoiz ez naiz arduratu hartu ditudan gailu bakarrak zenbatzea, amaigabeko untxi-zulo batetik begiratzea bezala delako.

Darren sukaldea: Tira, bai, azken finean DefCon-en zaude! MDK3, MDK4 exekutatzen ari dira hemen, MAC helbide mordoa agertzen dira, etab.

Mike Spicer: bai, jendea aldi berean ESP32 mikrokontrolagailuak exekutatzen hasten direnean, infernua askatzen da.

Darren sukaldea: Ba al dago Kraken-i buruzko informaziorik GitHub-en edo zure blogean?

Mike Spicer: Bai, kodea argitaratu dut, jasotako datuen azterketa batzuk egin ditudanean Wireshark-ek ezin izan diolako aurre egin, zeren eta 2,3,5 Gb-ko fitxategi bat duzunean eta HTTP eskaera begiratu nahi duzunean, 30 minutuz itxaron behar. Trafikoaren analisia besterik egiten ez duen tipo bakartia naiz eta ez daukat talderik niregatik egiteko, beraz, nire lana ahalik eta modu eraginkorrenean egin behar dut. Hainbat tresna aztertu eta garatzaile komertzialekin hitz egin nuen, baina haien produktuak ez zituzten nire beharrak asetzen. Egia da, salbuespen bat zegoen: NETRESEC taldeak garatutako Network Miner programa. Duela hiru urte, garatzaileak kode honen doako kopia bat eman zidan, nire iruzkinak bidali nizkion, softwarea eguneratu zuten eta orain programa ezin hobeto funtzionatzen du, sareko pakete guztiak ez direla prozesatzen ziurtatuz, haririk gabe transmititzen direnak baizik.

Trafikoa zatitan banatzen du automatikoki eta DNS, HTTP, birmunta daitezkeen edozein motatako fitxategiak erakusten ditu. Aplikazioetan sakondu dezakeen auzitegiko tresna informatiko bat da.

Programa honek oso ondo funtzionatzen du fitxategi handiekin, baina oraindik ere kontsulta-multzo pertsonalizatuak bakarrik exekutatu ditut bertan, eta DefCon haririk gabeko sarean erabiltzen diren SSID kode guztiak ere ezagutu behar nituen. Beraz, Pcapinator izeneko nire tresna idatzi nuen, ostiraleko hitzaldian aurkeztuko dudana. Nire orrian ere argitaratu dut github.com/mspicer helbidean, funtzionatzen duen egiazta dezazun.

Jardunaldia DEFCON 27. WiFi hacking tresna Kraken

Darren sukaldea: Gure produktuen eztabaida eta proba bateratuak gauza bikaina da, gure komunitatearen funtsezko propietateetako bat.

Mike Spicer: bai, asko gustatzen zait jendeak esaten didanean: “Zer pentsatzen duzu honetaz edo hartaz?” eta esaten diot: “Ez, mutilak, ez dut horrelakorik pentsatu, ideia ona da!”. Kraken-ekin gertatzen den berdina - nire ideia zen antena horiek guztiak hemen itsatsi, sistema piztea eta 6 orduz izkina batean jartzea bateria agortu arte eta tokiko WiFi trafiko guztia harrapatzea.

Darren sukaldea: beno, pozten nau zu ezagutzeak eta zuek Hack 5era etor zaitezte Mikek gu guztion alde zer egin duen ikustera!

Iragarki batzuk 🙂

Eskerrik asko gurekin geratzeagatik. Gustuko dituzu gure artikuluak? Eduki interesgarri gehiago ikusi nahi? Lagun iezaguzu eskaera bat eginez edo lagunei gomendatuz, Garatzaileentzako hodeiko VPS 4.99 $-tik aurrera, sarrera-mailako zerbitzarien analogo paregabea, guk zuretzat asmatu duguna: VPS (KVM) E5-2697 v3 (6 Nukleoak) 10GB DDR4 480GB SSD 1Gbps 19Gbps-ri buruzko egia osoa XNUMX $-tik edo zerbitzari bat nola partekatu? (RAID1 eta RAID10-ekin erabilgarri, 24 nukleoraino eta 40 GB DDR4 arte).

Dell R730xd 2 aldiz merkeagoa Amsterdameko Equinix Tier IV datu-zentroan? Hemen bakarrik 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 telebista 199 $-tik aurrera Herbehereetan! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99 $-tik aurrera! Irakurri buruz Nola eraiki azpiegitura korporazioa. klasea Dell R730xd E5-2650 v4 zerbitzarien erabilerarekin 9000 euroko balioa duten zentimo baten truke?

Iturria: www.habr.com

Gehitu iruzkin berria