Conferencia DEFCON 27. Ferramenta de hackeo WiFi Kraken

Darren Kitchen: Boas tardes, estamos á marxe da conferencia DefCon no pavillón do grupo de hackers Hack 5, e gustaríame presentarvos a un dos meus hackers favoritos, DarkMatter, co seu novo desenvolvemento chamado WiFi Kraken.

Conferencia DEFCON 27. Ferramenta de hackeo WiFi Kraken

A última vez que nos vimos tiñas unha mochila enorme cun "Cactus" rematado cunha piña ao lombo, e eran tempos de tolos!

Nota do tradutor: Mike colocou unha piña real no seu dispositivo Cactus: un guiño a WiFi Pineapple, un dispositivo de hackers para interceptar comunicacións sen fíos, vexa a foto da conferencia BlackHat 2017.

Mike Spicer: Si, tempos absolutamente tolos! Así, este proxecto pasa baixo o hashtag WiFi Kraken e representa unha nova xeración de tecnoloxías no campo da vixilancia de redes sen fíos. Cando creei WiFi Cactus, adquirín moitas habilidades e decidín poñer en práctica o aprendido, utilizándoo para acadar obxectivos prácticos nun novo proxecto. Hoxe preséntovos Kraken!

Darren Kitchen: e que é este Kraken? Por que é necesario e cal é a finalidade deste desenvolvemento?

Mike Spicer: O obxectivo é poder capturar todos os datos á vez, as 50 canles WiFi no rango de 2.4 -5 gigahercios, simultaneamente.

Darren Kitchen: por que non usas unha canle de radio para interceptar todos os datos?

Nota do tradutor: Mike Spicer é o creador de WiFi Cactus, un dispositivo para supervisar 50 canles de comunicación sen fíos utilizados por dispositivos móbiles situados nun radio de 100 m. WiFi Cactus presentouse por primeira vez ao público na conferencia BlackHat o 27 de xullo de 2017. Ligazón fonte: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Conferencia DEFCON 27. Ferramenta de hackeo WiFi Kraken

Conferencia DEFCON 27. Ferramenta de hackeo WiFi Kraken

Mike Spicer: isto é bastante problemático. Mira o ambiente no que estamos agora: nesta sala podería haber facilmente entre 200 e 300 persoas cunha morea de dispositivos comunicándose en diferentes canles. Se só escoito unha canle, pode perderme algunha información importante que se transmite noutra canle ao mesmo tempo. Se tentas escoitar todas as canles, tes que pasar moito tempo saltando dunha canle a outra. Cactus resolve este problema ao permitirche escoitar todas estas canles ao mesmo tempo.

Darren Kitchen: Que problemas tivo que enfrontarse Kraken?

Mike Spicer: Un dos maiores problemas foi o porto Ethernet de 100 megabits que conectei ao meu dispositivo e o ancho de banda do que non estaba satisfeito. Cando tes 2 radios que fan 300 megabits con radios finais 802.11, empurrar demasiados datos limitará severamente o rendemento. Por iso, quería ampliar a canle de recepción e transmisión. Na seguinte versión de Cactus, fixen a transición dun interruptor de 100 megabits a un interruptor de gigabit, o que aumentou o rendemento en 10 veces.

Con Kraken tomei un enfoque completamente novo: conéctome directamente ao bus PCI Express.

Darren Kitchen: sobre PCIE: aquí vexo un montón de módulos de radio, dos que sobresaen estas esquinas de antena de aluminio.

Mike Spicer: si, esta é unha solución de enxeñería interesante baseada en pezas compradas en Amazon, tiven que loitar para estirar os cables e pintar as antenas de negro.

Conferencia DEFCON 27. Ferramenta de hackeo WiFi Kraken

A base son adaptadores de procesadores sen fíos para dispositivos Android MediaTek MT 6752, e o máis interesante é o uso do controlador do núcleo de Linux. Isto significa que podo supervisar canles, podo inxectar datos, facer todas esas cousas interesantes que aos hackers nos encanta facer coas tarxetas sen fíos.

Darren Kitchen: si, vexo aquí 11 tarxetas para sen fíos B, G, A, C.

Conferencia DEFCON 27. Ferramenta de hackeo WiFi Kraken

Mike Spicer: no rango de 2,4-5 GHz, 20 e 40.

Darren Kitchen: menos "vinte" e máis "corenta". Deste xeito pódense utilizar diferentes rangos de comunicación e as súas combinacións. Isto é algo do que xa falamos cando falamos do uso dun escáner de radio que pasa por diferentes canles de radio. Escoitas a canle 1 e perdes todo o que está a suceder ao mesmo tempo na canle 6, escoitas a canle 2 e perdes o resto, etc. Dime, cantas combinacións de frecuencias, canles e bandas pode procesar o teu dispositivo simultaneamente?

Mike Spicer: Segundo os últimos cálculos, o número de canles monitorizadas simultaneamente é de 84. Quizais alguén poida supervisar máis canles, pero as combinacións que usei dan este número. Non obstante, este proxecto permite escoitar só 14 deles, case tantos como permite Cactus, pero un pouco menos. Espero poder aplicar algunhas das solucións de Cactus a Kraken para facelo máis eficiente.

Darren Kitchen: dime que usas para capturar?

Mike Spicer: Eu uso o software Kismet: é un detector de rede, detector de paquetes e sistema de detección de intrusións para LAN sen fíos 802.11. Este é un incrible software todo-en-un que me permite levar a cabo case todos os proxectos para DefCon, super estable e ten unha interface de usuario web. Pode escanear redes sen fíos, informar do que está a suceder alí, por exemplo, agora ves unha liña vermella na pantalla do monitor, o que significa que os dispositivos dos usuarios están a realizar un apretón de mans. Este software procesa datos de comunicación por radio en tempo real. Un dos problemas que puiden resolver coa axuda deste software neste dispositivo é a visualización de datos en tempo real, é dicir, vexo no monitor o que está a suceder coa rede sen fíos agora mesmo.

Conferencia DEFCON 27. Ferramenta de hackeo WiFi Kraken

Darren Kitchen: e non necesitas levar a túa mochila Cactus para facelo. Entón, que hai exactamente na caixa negra de Kraken?

Mike Spicer: É basicamente un conxunto de tarxetas sen fíos USB3.0 porque estou conectando directamente ao bus PCIE.

Darren Kitchen: é dicir, está a usar un ordenador real cunha placa base ATX. Esta é moi similar á versión alfa do dispositivo utilizado hai moitos anos, composto por 6 tarxetas con USB2.0, que utilizaba unha placa base ATX con 14 portos USB e tiña que engadir un adaptador USB para traballar con tarxetas PCIE. Ao mesmo tempo, xurdiron problemas co rendemento. Que hai instalado neste dispositivo? Vexo Intel.

Mike Spicer: si, usa un procesador Intel i5, de cuarta xeración, nada caro, levei o que tiña. Teño unha placa base de recambio, polo que se se rompe algo, simplemente podo substituíla, polo que estou preparado para solucionar os problemas que poidan xurdir. Para Kraken, usei o recheo máis barato dispoñible a partir de pezas preparadas. Este non é un corpo Pelican, usei o que eu chamo Condición 1, este corpo é sólido como unha rocha e $150 máis barato que o Pelican. Toda a configuración custoume menos de 700 dólares.

Darren Kitchen: e por 700 dólares fixeches un excelente sniffer para redes sen fíos que poden facer moito máis que unha soa radio. Como abordaches a solución do problema do ancho de banda ao non usar Pineapple?

Mike Spicer: agora temos dous USB3.0 e vou dicir algo sobre a placa base. Se miras aquí, hai un único concentrador raíz USB equipado con bus, polo que todo pasa por un único porto USB de 5 gigabits. Isto é moi cómodo porque é como ter 250 dispositivos conectados a un só bus, pero non é excelente en canto a ancho de banda. Polo tanto, atopei estas tarxetas USB PCIE de 7 portos cun ancho de banda de 5 gigabits cada unha e combinéunas nunha canle común con alto ancho de banda: uns 10 gigabits por segundo a través do bus PCIE.

Conferencia DEFCON 27. Ferramenta de hackeo WiFi Kraken

O seguinte pescozo de botella é un SSD usado a través de 6 GB SATA, polo que, de media, teño 500 megabytes por segundo, ou 4 gigabits.

Darren Kitchen: e tamén falaches de como chamar a túa actuación.

Mike Spicer: Chameino "Sei o que fixeches o verán pasado: 3 anos de vixilancia da rede sen fíos DefCon".

Darren Kitchen: e que tipo de tráfico, que datos monitorizaches nas últimas tres conferencias da DefCon?

Mike Spicer: O máis interesante que atopei foi unha fuga da API. Houbo dous casos deste tipo en total, unha filtración veu da compañía norueguesa met.no, desenvolvedora da aplicación de predición meteorolóxica WeatherAPI, e se refería ás horas do amencer e do solpor. Esta aplicación enviou unha solicitude HTTP onde os parámetros principais da fuga eran a latitude e lonxitude, polo que é completamente inofensivo.

Darren Kitchen: é dicir, calquera que teña o enderezo MAC dun teléfono único podería interceptar esta solicitude...

Mike Spicer: si, e introduce os teus datos para cambiar a hora da saída do sol.

Darren Kitchen: aupa!

Mike Spicer: Exactamente ben, vaia... Atopei outra aplicación similar de Weather.com que fai o mesmo, é o widget de escritorio ZTE e, cando o descubrín, deixáronme alucinar.

Darren Kitchen: ben, si, teñen un enfoque claro: por que molestarse coa accesibilidade HTTP, son só datos meteorolóxicos, sen información privada...

Mike Spicer: si, pero o caso é que cando se instalan, a maioría destas aplicacións pídenche que permitas o acceso á información sobre a túa localización, e ti lles dás esta oportunidade, estando seguro de que os teus datos persoais estarán a salvo. De feito, a fuga de información a través de HTTP pode socavar completamente a túa confianza en tales API.

Conferencia DEFCON 27. Ferramenta de hackeo WiFi Kraken

Darren Kitchen: deberías ter visto un montón de dispositivos únicos aquí!

Mike Spicer: si, hai moitos, moitos dispositivos na rede sen fíos! Durante a DefCon anterior, Kismet fallou o servidor porque estaba procesando datos dun número tolo de dispositivos simultaneamente na rede WiFi. O número de dispositivos rexistrados na rede chegou a 40 mil! Nunca me molestei en contar o número total de dispositivos únicos que tomei porque é como mirar cara a un interminable coello.

Darren Kitchen: Ben, si, despois de todo estás na DefCon! MDK3, MDK4 están a executarse aquí, aparecen un montón de enderezos MAC, etc.

Mike Spicer: si, cando a xente comeza a executar os seus microcontroladores ESP32 ao mesmo tempo, todo o inferno desata.

Darren Kitchen: Hai información sobre Kraken en GitHub ou no teu blog?

Mike Spicer: si, publiquei o código porque cando fixen algunha análise dos datos recibidos, Wireshark non puido facerlle fronte, porque cando tes un ficheiro de 2,3,5 Gb de tamaño e queres ver a solicitude HTTP, hai que esperar 30 minutos. Son un tipo solitario que só fai análise de tráfico e non teño un equipo que o faga por min, polo que teño que facer o meu traballo o máis eficiente posible. Observei varias ferramentas e falei con desenvolvedores comerciais, pero os seus produtos non satisfacían as miñas necesidades. É certo, houbo unha excepción: o programa de mineiros de rede desenvolvido polo grupo NETRESEC. Hai tres anos, o programador deume unha copia gratuíta deste código, envieille os meus comentarios, actualizaron o software e agora o programa funciona perfectamente, garantindo que non se procesen todos os paquetes de rede, senón só os que se transmiten sen fíos.

Divide automaticamente o tráfico en partes e mostra DNS, HTTP, ficheiros de calquera tipo que se poden reensamblar. É unha ferramenta informática forense que pode afondar nas aplicacións.

Este programa funciona moi ben con ficheiros grandes, pero aínda así só executei conxuntos de consultas personalizados nel e tamén necesitaba descubrir todos os códigos SSID utilizados na rede sen fíos DefCon. Así que escribín a miña propia ferramenta chamada Pcapinator, que presentarei durante a miña charla o venres. Tamén o publiquei na miña páxina en github.com/mspicer, para que poidas comprobar se funciona.

Conferencia DEFCON 27. Ferramenta de hackeo WiFi Kraken

Darren Kitchen: A discusión e probas conxuntas dos nosos produtos é unha gran cousa, unha das propiedades fundamentais da nosa comunidade.

Mike Spicer: si, encántame cando a xente me di: "Que pensas sobre isto ou aquilo?" e ​​eu digo: "Non rapaces, non pensei en nada así, é unha boa idea!" O mesmo que co Kraken: a miña idea era simplemente pegar todas estas antenas aquí, acender o sistema e poñelo nalgún lugar nun recuncho durante 6 horas ata que se esgote a batería e atrapar todo o tráfico WiFi local.

Darren Kitchen: ben, estou moi entusiasmado de coñecervos e vós ven a Hack 5 para ver o que Mike fixo por todos nós!

Algúns anuncios 🙂

Grazas por estar connosco. Gústanche os nosos artigos? Queres ver máis contido interesante? Apóyanos facendo un pedido ou recomendando a amigos, Cloud VPS para desenvolvedores desde 4.99 $, un análogo único de servidores de nivel de entrada, que inventamos nós para ti: Toda a verdade sobre VPS (KVM) E5-2697 v3 (6 núcleos) 10 GB DDR4 480 GB SSD 1 Gbps desde 19 dólares ou como compartir un servidor? (dispoñible con RAID1 e RAID10, ata 24 núcleos e ata 40 GB DDR4).

Dell R730xd 2 veces máis barato no centro de datos Equinix Tier IV en Amsterdam? Só aquí 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV desde $199 nos Países Baixos! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - desde $ 99! Ler sobre Como construír a infraestrutura corp. clase co uso de servidores Dell R730xd E5-2650 v4 por valor de 9000 euros por un centavo?

Fonte: www.habr.com

Engadir un comentario