Conférence DEFCON 27. Outil de piratage WiFi Kraken

Darren Cuisine : Bonjour, nous sommes en marge de la conférence DefCon au pavillon du groupe de hackers Hack 5, et je voudrais vous présenter l'un de mes hackers préférés, DarkMatter, avec son nouveau développement appelé WiFi Kraken.

Conférence DEFCON 27. Outil de piratage WiFi Kraken

La dernière fois qu'on s'est rencontré, tu avais un énorme sac à dos avec un "Cactus" surmonté d'un ananas sur le dos, et c'était une époque de folie !

Note du traducteur: Mike a placé un véritable ananas sur son appareil Cactus - un clin d'œil à WiFi Pineapple, un dispositif de hacker permettant d'intercepter les communications sans fil, voir photo de la conférence BlackHat 2017.

Mike Spicer : Oui, des moments absolument fous ! Ainsi, ce projet porte le hashtag WiFi Kraken et représente une nouvelle génération de technologies dans le domaine de la surveillance des réseaux sans fil. Lorsque j'ai créé WiFi Cactus, j'ai acquis de nombreuses compétences et j'ai décidé de mettre en pratique ce que j'ai appris, en l'utilisant pour atteindre des objectifs pratiques dans un nouveau projet. Aujourd'hui je vous présente Kraken !

Darren Cuisine : et c'est quoi ce Kraken ? Pourquoi est-ce nécessaire et quel est le but de ce développement ?

Mike Spicer : L'objectif est de pouvoir capturer simultanément toutes les données, les 50 canaux WiFi dans la gamme 2.4 à 5 gigahertz.

Darren Cuisine : pourquoi n'utilisez-vous pas simplement un seul canal radio pour intercepter toutes les données ?

Note du traducteur: Mike Spicer est le créateur de WiFi Cactus, un dispositif permettant de surveiller 50 canaux de communication sans fil utilisés par les appareils mobiles situés dans un rayon de 100 m. WiFi Cactus a été présenté pour la première fois au public lors de la conférence BlackHat le 27 juillet 2017. Lien source : https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Conférence DEFCON 27. Outil de piratage WiFi Kraken

Conférence DEFCON 27. Outil de piratage WiFi Kraken

Mike Spicer : c'est assez problématique. Regardez l'environnement dans lequel nous nous trouvons actuellement : dans cette salle, il pourrait facilement y avoir 200 à 300 personnes avec un tas d'appareils communiquant sur différents canaux. Si je n'écoute qu'une seule chaîne, je risque de rater certaines informations importantes diffusées sur une autre chaîne en même temps. Si vous essayez d’écouter toutes les chaînes, vous devez passer beaucoup de temps à passer d’une chaîne à l’autre. Cactus résout ce problème en vous permettant d'écouter toutes ces chaînes en même temps.

Darren Cuisine : À quels problèmes Kraken a-t-il dû faire face ?

Mike Spicer : L'un des plus gros problèmes était le port Ethernet 100 mégabits que j'ai connecté à mon appareil et dont je n'étais pas satisfait de la bande passante. Lorsque vous disposez de 2 radios faisant 300 mégabits avec des radios d'extrémité 802.11, transmettre trop de données limitera considérablement le débit. Par conséquent, je voulais élargir le canal de réception et de transmission. Dans la version suivante de Cactus, j'ai effectué la transition d'un commutateur 100 mégabits à un commutateur gigabit, ce qui a multiplié par 10 le débit.

Avec Kraken, j'ai adopté une toute nouvelle approche : je me connecte directement au bus PCI Express.

Darren Cuisine : à propos de PCIE - Je vois ici tout un tas de modules radio, d'où dépassent ces coins d'antenne en aluminium.

Mike Spicer : oui, c'est une solution d'ingénierie intéressante basée sur des pièces achetées sur Amazon, j'ai dû avoir du mal à disposer les câbles et à peindre les antennes en noir.

Conférence DEFCON 27. Outil de piratage WiFi Kraken

La base est constituée d'adaptateurs de processeur sans fil pour les appareils Android MediaTek MT 6752, et le plus intéressant est l'utilisation du pilote du noyau Linux. Cela signifie que je peux surveiller les canaux, injecter des données, faire toutes ces choses sympas que nous, les hackers, aimons faire avec les cartes sans fil.

Darren Cuisine : oui, je vois ici 11 cartes pour les réseaux sans fil B, G, A, C.

Conférence DEFCON 27. Outil de piratage WiFi Kraken

Mike Spicer : dans la plage de 2,4 à 5 GHz, 20 et 40.

Darren Cuisine : moins « vingt » et plus « quarante ». De cette manière, différentes plages de communication et leurs combinaisons peuvent être utilisées. C'est quelque chose dont nous avons déjà parlé lorsque nous avons discuté de l'utilisation d'un seul scanner radio parcourant différents canaux radio. Vous écoutez la chaîne 1 et ratez tout ce qui se passe en même temps sur la chaîne 6, écoutez la chaîne 2 et ratez le reste, et ainsi de suite. Dites-moi, combien de combinaisons de fréquences, de canaux, de bandes votre appareil peut-il traiter simultanément ?

Mike Spicer : Selon les derniers calculs, le nombre de canaux surveillés simultanément est de 84. Peut-être que quelqu'un pourra surveiller plus de canaux, mais les combinaisons que j'ai utilisées donnent ce nombre. Cependant, ce projet ne permet d'en écouter que 14, soit presque autant que Cactus le permet, mais un peu moins. J'espère pouvoir appliquer certaines des solutions de Cactus à Kraken pour le rendre plus efficace.

Darren Cuisine : dis-moi ce que tu utilises pour capturer ?

Mike Spicer : J'utilise le logiciel Kismet - il s'agit d'un système de détection de réseau, de renifleur de paquets et de détection d'intrusion pour les réseaux locaux sans fil 802.11. Il s'agit d'un logiciel tout-en-un étonnant qui me permet de réaliser presque tous les projets pour DefCon, super stable et doté d'une interface utilisateur Web. Il peut analyser les réseaux sans fil, signaler ce qui s'y passe, par exemple, vous voyez maintenant une ligne rouge sur l'écran du moniteur, ce qui signifie que les appareils des utilisateurs sont en train d'effectuer une poignée de main. Ce logiciel traite les données de communication radio en temps réel. L'un des problèmes que j'ai pu résoudre à l'aide de ce logiciel sur cet appareil est la visualisation des données en temps réel, c'est-à-dire que je vois sur le moniteur ce qui se passe actuellement avec le réseau sans fil.

Conférence DEFCON 27. Outil de piratage WiFi Kraken

Darren Cuisine : et vous n'avez pas besoin de porter votre sac à dos Cactus pour ce faire. Alors, qu'y a-t-il exactement dans la boîte noire de Kraken ?

Mike Spicer : Il s'agit essentiellement d'un ensemble de cartes sans fil USB3.0 car je me connecte directement au bus PCIE.

Darren Cuisine : c'est-à-dire que vous utilisez un vrai ordinateur avec une carte mère ATX. Ceci est très similaire à la version alpha de l'appareil utilisé il y a de nombreuses années, composée de 6 cartes avec USB 2.0, qui utilisait une carte mère ATX avec 14 ports USB et devait ajouter un adaptateur USB pour fonctionner avec des cartes PCIE. Dans le même temps, des problèmes de débit sont survenus. Qu'est-ce qui est installé sur cet appareil ? Je vois Intel.

Mike Spicer : oui, il utilise un processeur Intel i5, quatrième génération, rien de cher, j'ai pris ce que j'avais. J'ai une carte mère de rechange avec moi, donc si quelque chose tombe en panne, je peux simplement la remplacer, je suis donc prêt à résoudre tout problème qui pourrait survenir. Pour Kraken, j'ai utilisé le rembourrage le moins cher disponible à partir de pièces prêtes à l'emploi. Ce n'est pas un corps Pelican, j'ai utilisé ce que j'appelle la condition 1, ce corps est solide comme le roc et 150 $ moins cher que le Pelican. L'ensemble de l'installation m'a coûté moins de 700 $.

Darren Cuisine : et pour 700 dollars, vous avez créé un excellent renifleur de réseaux sans fil qui peut faire bien plus qu'une seule radio. Comment avez-vous résolu le problème de bande passante en n’utilisant pas Pineapple ?

Mike Spicer : maintenant nous avons deux USB3.0 et je dirai quelque chose sur la carte mère. Si vous regardez ici, il existe un seul hub racine USB équipé d'un bus, donc tout passe par un seul port USB de 5 gigabits. C'est très pratique car c'est comme avoir 250 appareils connectés à un seul bus, mais ce n'est pas génial en termes de bande passante. Par conséquent, j'ai trouvé ces cartes USB PCIE à 7 ports avec une bande passante de 5 gigabits chacune et je les ai combinées en un seul canal commun avec une bande passante élevée - environ 10 gigabits par seconde via le bus PCIE.

Conférence DEFCON 27. Outil de piratage WiFi Kraken

Le prochain goulot d'étranglement est un SSD utilisé via 6 Go SATA, donc en moyenne j'ai obtenu 500 mégaoctets par seconde, soit 4 gigabits.

Darren Cuisine : et vous avez également parlé de comment appeler votre performance.

Mike Spicer : Je l'ai appelé "Je sais ce que vous avez fait l'été dernier - 3 ans de surveillance du réseau sans fil DefCon".

Darren Cuisine : et quel type de trafic, quelles données avez-vous surveillé lors des trois dernières conférences DefCon ?

Mike Spicer : La chose la plus intéressante que j’ai trouvée était une fuite d’API. Il y a eu 2 cas de ce type au total, une fuite provenait de la société norvégienne met.no, développeur de l'application de prévisions météorologiques WeatherAPI, et concernait les heures de lever et de coucher du soleil. Cette application a envoyé une requête HTTP où les principaux paramètres de la fuite étaient la latitude et la longitude, elle est donc totalement inoffensive.

Darren Cuisine : c'est-à-dire que toute personne possédant l'adresse MAC d'un téléphone unique pourrait intercepter cette demande...

Mike Spicer : oui, et entrez vos données pour modifier l'heure du lever du soleil.

Darren Cuisine : Oops!

Mike Spicer : tout à fait vrai, oups... J'ai trouvé une autre application Weather.com similaire qui fait la même chose, c'est le widget de bureau ZTE, et quand je l'ai découvert, ils m'ont tout simplement époustouflé.

Darren Cuisine : eh bien, oui, ils ont une approche claire : pourquoi s'embêter avec l'accessibilité HTTP, ce ne sont que des données météorologiques, pas d'informations privées...

Mike Spicer : oui, mais le fait est qu'une fois installées, la plupart de ces applications vous demandent d'autoriser l'accès aux informations sur votre localisation, et vous leur donnez cette opportunité, en étant sûr que vos données personnelles seront en sécurité. En fait, les fuites d’informations via HTTP peuvent complètement miner votre confiance dans ces API.

Conférence DEFCON 27. Outil de piratage WiFi Kraken

Darren Cuisine : vous auriez dû voir tout un tas d'appareils uniques ici !

Mike Spicer : oui, il existe de très nombreux appareils sur le réseau sans fil ! Lors de la précédente DefCon, Kismet avait fait planter le serveur car il traitait simultanément les données d'un nombre fou d'appareils sur le réseau WiFi. Le nombre d'appareils enregistrés sur le réseau a atteint 40 XNUMX ! Je n'ai jamais pris la peine de compter le nombre total d'appareils uniques que j'ai pris, car c'est comme regarder dans un terrier de lapin sans fin.

Darren Cuisine : Eh bien oui, vous êtes à DefCon après tout ! MDK3, MDK4 sont en cours d'exécution ici, un tas d'adresses MAC apparaissent, etc.

Mike Spicer : ouais, quand les gens commencent à utiliser leurs microcontrôleurs ESP32 en même temps, l'enfer se déchaîne.

Darren Cuisine : y a-t-il des informations sur Kraken sur GitHub ou sur votre blog ?

Mike Spicer : oui, j'ai posté le code car lorsque j'ai fait une analyse des données reçues, Wireshark n'a pas pu le gérer, car lorsque vous avez un fichier de 2,3,5 Go et que vous souhaitez regarder la requête HTTP, vous il faut attendre 30 minutes. Je suis un gars seul qui fait juste de l'analyse du trafic et je n'ai pas d'équipe pour le faire à ma place, je dois donc faire mon travail aussi efficacement que possible. J'ai examiné plusieurs outils et discuté avec des développeurs commerciaux, mais leurs produits ne répondaient pas à mes besoins. Certes, il y avait une exception : le programme Network Miner développé par le groupe NETRESEC. Il y a trois ans, le développeur m'a donné une copie gratuite de ce code, je lui ai envoyé mes commentaires, ils ont mis à jour le logiciel et maintenant le programme fonctionne parfaitement, garantissant que tous les paquets réseau ne sont pas traités, mais uniquement ceux transmis sans fil.

Il divise automatiquement le trafic en parties et affiche les fichiers DNS, HTTP et de tout type pouvant être réassemblés. Il s’agit d’un outil d’investigation informatique capable d’approfondir les applications.

Ce programme fonctionne très bien avec des fichiers volumineux, mais je n'y exécutais toujours que des ensembles de requêtes personnalisés et j'avais également besoin de connaître tous les codes SSID utilisés sur le réseau sans fil DefCon. J'ai donc écrit mon propre outil appelé Pcapinator, que je présenterai lors de ma conférence de vendredi. Je l'ai également publié sur ma page github.com/mspicer, afin que vous puissiez vérifier si cela fonctionne.

Conférence DEFCON 27. Outil de piratage WiFi Kraken

Darren Cuisine : La discussion et les tests communs de nos produits sont une bonne chose, l'une des propriétés clés de notre communauté.

Mike Spicer : ouais, j'adore quand les gens me disent : « Que penses-tu de ceci ou de cela ? » et je dis : « Non les gars, je n'ai pas pensé à quelque chose comme ça, c'est une sacrément bonne idée ! » Comme avec le Kraken - mon idée était simplement de coller toutes ces antennes ici, d'allumer le système et de le placer quelque part dans un coin pendant 6 heures jusqu'à ce que la batterie soit épuisée, et de capter tout le trafic WiFi local.

Darren Cuisine : eh bien, je suis vraiment excité de vous rencontrer et vous venez à Hack 5 pour voir ce que Mike a fait pour nous tous !

Quelques publicités 🙂

Merci de rester avec nous. Vous aimez nos articles ? Vous voulez voir du contenu plus intéressant ? Soutenez-nous en passant une commande ou en recommandant à vos amis, cloud VPS pour les développeurs à partir de 4.99 $, un analogue unique des serveurs d'entrée de gamme, que nous avons inventé pour vous : Toute la vérité sur le VPS (KVM) E5-2697 v3 (6 Cores) 10Go DDR4 480Go SSD 1Gbps à partir de 19$ ou comment partager un serveur ? (disponible avec RAID1 et RAID10, jusqu'à 24 cœurs et jusqu'à 40 Go de DDR4).

Dell R730xd 2 fois moins cher dans le centre de données Equinix Tier IV à Amsterdam ? Ici seulement 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV à partir de 199$ aux Pays-Bas! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - à partir de 99$ ! En savoir plus Comment construire une infrastructure corp. classe avec l'utilisation de serveurs Dell R730xd E5-2650 v4 qui valent 9000 XNUMX euros pour un sou ?

Source: habr.com

Ajouter un commentaire