Konferencia DEFCON 27. WiFi hacker eszköz Kraken

Darren konyha: Jó napot, a DefCon konferencia szélén állunk a Hack 5 hackercsoport pavilonjában, és szeretném bemutatni egyik kedvenc hackeremet, a DarkMattert a WiFi Kraken nevű új fejlesztésével.

Konferencia DEFCON 27. WiFi hacker eszköz Kraken

Amikor utoljára találkoztunk, volt egy hatalmas hátizsákod ananászsal a hátadon egy "kaktusszal", és azok őrült idők voltak!

A fordító megjegyzése: Mike valódi ananászt helyezett a Cactus készülékére – bólintott a WiFi Pineapple-nak, egy vezeték nélküli kommunikációt lehallgató hackereszköznek, lásd a BlackHat 2017 konferencián készült fotót.

Mike Spicer: Igen, teljesen őrült idők! Tehát ez a projekt a WiFi Kraken hashtag alá tartozik, és a technológiák új generációját képviseli a vezeték nélküli hálózatok felügyelete terén. A WiFi Cactus megalkotásakor rengeteg készségre tettem szert, és elhatároztam, hogy a tanultakat a gyakorlatba is átültetem, és egy új projektben gyakorlati célok elérésére használom fel. Ma bemutatom nektek Krakent!

Darren konyha: és mi ez a Kraken? Miért van rá szükség, és mi a célja ennek a fejlesztésnek?

Mike Spicer: A cél az, hogy az összes adatot egyszerre, mind az 50 WiFi csatornát lehessen rögzíteni a 2.4 -5 gigahertzes tartományban, egyszerre.

Darren konyha: miért nem használsz egy rádiócsatornát az összes adat lehallgatására?

A fordító megjegyzése: Mike Spicer a WiFi Cactus megalkotója, amely egy 50 méteres körzetben elhelyezett mobileszközök által használt 100 vezeték nélküli kommunikációs csatorna megfigyelésére alkalmas eszköz. A WiFi Cactus először a BlackHat konferencián, 27. július 2017-én került bemutatásra a nagyközönségnek. Forrás link: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Konferencia DEFCON 27. WiFi hacker eszköz Kraken

Konferencia DEFCON 27. WiFi hacker eszköz Kraken

Mike Spicer: ez elég problematikus. Nézze meg, milyen környezetben vagyunk most - ebben a teremben könnyen lehet, hogy 200-300 ember van egy csomó eszközzel, amelyek különböző csatornákon kommunikálnak. Ha csak egy csatornát hallgatok, előfordulhat, hogy néhány fontos információról lemaradok, amelyek egyidejűleg egy másik csatornán is sugároznak. Ha megpróbálja meghallgatni az összes csatornát, sok időt kell töltenie azzal, hogy egyik csatornáról a másikra ugrál. A Cactus megoldja ezt a problémát azáltal, hogy lehetővé teszi az összes csatorna egyidejű hallgatását.

Darren konyha: Milyen problémákkal kellett szembenéznie Krakennek?

Mike Spicer: Az egyik legnagyobb probléma a 100 megabites Ethernet port volt, amit a készülékemhez csatlakoztattam, és aminek a sávszélességével nem voltam megelégedve. Ha 2 rádiója van 300 megabites 802.11 végű rádiókkal, akkor a túl sok adatátvitel súlyosan korlátozza az átviteli sebességet. Ezért szerettem volna bővíteni a vételi és adási csatornát. A Cactus következő verziójában 100 megabites kapcsolóról gigabites kapcsolóra tértem át, ami 10-szeresére növelte az átviteli sebességet.

A Krakennél teljesen új megközelítést alkalmaztam: közvetlenül csatlakozom a PCI Express buszhoz.

Darren konyha: a PCIE-ről - Látok itt egy csomó rádió modult, amiből ezek az alumínium antenna sarkok kilógnak.

Mike Spicer: igen, ez egy érdekes mérnöki megoldás az Amazonon vásárolt alkatrészek alapján, a kábelek lefektetésével és az antennák feketére festésével kellett megküzdenem.

Konferencia DEFCON 27. WiFi hacker eszköz Kraken

Az alap a MediaTek MT 6752 Android-eszközök vezeték nélküli processzoradapterei, a legérdekesebb pedig a Linux kernel-illesztőprogram használata. Ez azt jelenti, hogy figyelhetem a csatornákat, bevihetem az adatokat, megcsinálhatom mindazokat a klassz dolgokat, amelyeket mi, hackerek szeretünk a vezeték nélküli kártyákkal.

Darren konyha: igen, 11 kártyát látok itt vezeték nélküli B, G, A, C számára.

Konferencia DEFCON 27. WiFi hacker eszköz Kraken

Mike Spicer: 2,4-5 GHz, 20 és 40 tartományban.

Darren konyha: mínusz „húsz” és plusz „negyven”. Ily módon különböző kommunikációs tartományok és azok kombinációi használhatók. Erről már beszéltünk, amikor egy rádiós szkenner használatáról beszéltünk, amely különböző rádiócsatornákon ugrál. Hallgatja az 1-es csatornát, és lemarad mindenről, ami egyszerre történik a 6-os csatornán, hallgatja a 2-es csatornát, és lemarad a többiről, és így tovább. Mondja meg, hány frekvencia, csatorna, sáv kombinációt képes egyszerre feldolgozni a készüléke?

Mike Spicer: A legfrissebb számítások szerint az egyidejűleg figyelt csatornák száma 84. Talán valaki több csatornát is tud majd figyelni, de az általam használt kombinációk ezt a számot adják. Ez a projekt azonban csak 14-et enged meghallgatni, majdnem annyit, amennyit a Cactus enged, de egy kicsit kevesebbet. Remélem, hogy a Cactustól a Krakenig alkalmazhatok néhány megoldást a hatékonyabbá tétel érdekében.

Darren konyha: mondd mit használsz a rögzítéshez?

Mike Spicer: Kismet szoftvert használok - ez egy hálózati érzékelő, csomagszimuláló és behatolásérzékelő rendszer 802.11 vezeték nélküli LAN-okhoz. Ez egy csodálatos all-in-one szoftver, amely lehetővé teszi, hogy szinte minden projektet végrehajtsak a DefCon számára, szuper stabil és webes felhasználói felülettel rendelkezik. Vezeték nélküli hálózatokat tud pásztázni, jelenteni, hogy mi történik ott, például most egy piros vonalat lát a monitor képernyőjén, ami azt jelenti, hogy a felhasználói eszközök éppen kézfogást hajtanak végre. Ez a szoftver valós időben dolgozza fel a rádiókommunikációs adatokat. Az egyik probléma, amit ennek a szoftvernek a segítségével sikerült megoldanom ezen az eszközön, a valós idejű adatvizualizáció, vagyis a monitoron látom, mi történik éppen a vezeték nélküli hálózattal.

Konferencia DEFCON 27. WiFi hacker eszköz Kraken

Darren konyha: és ehhez nem kell viselnie a Cactus hátizsákot. Tehát mi van pontosan Kraken fekete dobozában?

Mike Spicer: Ez alapvetően USB3.0 vezeték nélküli kártyakészlet, mivel közvetlenül a PCIE buszhoz csatlakozom.

Darren konyha: vagyis valódi számítógépet használsz ATX alaplappal. Ez nagyon hasonlít a sok évvel ezelőtt használt, 6 darab USB2.0-s kártyából álló eszköz alfa kiadásához, amely 14 USB porttal rendelkező ATX alaplapot használt, és hozzá kellett adni egy USB adaptert, hogy PCIE kártyákkal működjön. Ugyanakkor problémák merültek fel az áteresztőképességgel. Mi van ebbe a készülékbe telepítve? Látom az Intelt.

Mike Spicer: igen, Intel i5 processzort használ, negyedik generációs, semmi drága, vittem ami volt. Van nálam egy tartalék alaplap, így ha valami elromlik, egyszerűen ki tudom cserélni, így készen állok a felmerülő problémák elhárítására. Krakennél a kész alkatrészekből elérhető legolcsóbb tölteléket használtam. Ez nem egy Pelican karosszéria, én azt használtam, amit Condition 1-nek nevezek, ez a karosszéria sziklaszilárd és 150 dollárral olcsóbb, mint a Pelican. A teljes beállítás kevesebb, mint 700 dollárba került.

Darren konyha: és 700 dollárért kiváló szippantót készítettél olyan vezeték nélküli hálózatokhoz, amelyek sokkal többre képesek, mint egyetlen rádió. Hogyan közelítette meg a sávszélesség-probléma megoldását azáltal, hogy nem használta az Ananászt?

Mike Spicer: most van két USB3.0, és mondok valamit az alaplapról. Ha ide néz, egyetlen USB gyökérhub van, amely buszon van felszerelve, így minden egyetlen 5 gigabites USB-porton keresztül megy keresztül. Ez nagyon kényelmes, mert olyan, mintha 250 eszköz csatlakozna egy buszhoz, de a sávszélesség szempontjából nem túl jó. Ezért megtaláltam ezeket a 7 portos, egyenként 5 gigabites sávszélességű PCIE USB-kártyákat, és egy közös, nagy sávszélességű csatornába egyesítettem őket - körülbelül 10 gigabit/sec a PCIE buszon keresztül.

Konferencia DEFCON 27. WiFi hacker eszköz Kraken

A következő szűk keresztmetszet a 6 GB-os SATA-n keresztül használt SSD, így átlagosan 500 megabájtot kaptam másodpercenként, vagyis 4 gigabitet.

Darren konyha: és arról is beszéltél, hogy minek nevezzük a teljesítményedet.

Mike Spicer: Úgy hívtam, hogy "Tudom, mit csináltál tavaly nyáron – 3 év DefCon vezeték nélküli hálózat figyelése."

Darren konyha: és milyen forgalmat, milyen adatokat figyelt meg az elmúlt három DefCon konferencián?

Mike Spicer: A legérdekesebb dolog, amit találtam, egy API-szivárgás volt. Összesen 2 ilyen eset volt, egy szivárgás a norvég met.no cégtől, a WeatherAPI időjárás-előrejelző alkalmazást fejlesztő cégtől származott, és a napkelte és napnyugta időpontjára vonatkozott. Ez az alkalmazás HTTP kérést küldött, ahol a szivárgás fő paraméterei a szélesség és hosszúság voltak, tehát teljesen ártalmatlan.

Darren konyha: vagyis bárki, akinek egyedi telefonjának MAC-címe van, lehallgathatja ezt a kérést...

Mike Spicer: igen, és adja meg adatait a napkelte idejének módosításához.

Darren konyha: hoppá!

Mike Spicer: pontosan rendben, hoppá...találtam egy másik hasonló weather.com alkalmazást, ami ugyanezt csinálja, ez a ZTE asztali widget, és amikor rátaláltam, egyszerűen feldobták a fejem.

Darren konyha: Nos, igen, van egy világos megközelítésük – minek bajlódni a HTTP-hozzáféréssel, ez csak időjárási adatok, nincs privát információ...

Mike Spicer: igen, de a helyzet az, hogy telepítéskor a legtöbb ilyen alkalmazás megkéri Önt, hogy engedélyezze a tartózkodási helyével kapcsolatos információkhoz való hozzáférést, és Ön megadja nekik ezt a lehetőséget, biztos lehet benne, hogy személyes adatai biztonságban lesznek. Valójában a HTTP-n keresztüli információszivárgás teljesen alááshatja az ilyen API-kba vetett bizalmát.

Konferencia DEFCON 27. WiFi hacker eszköz Kraken

Darren konyha: egy csomó egyedi készüléket kellett volna itt látnod!

Mike Spicer: igen, sok-sok eszköz van a vezeték nélküli hálózaton! Az előző DefCon során a Kismet összeomlott a szerverrel, mert őrülten sok eszközről dolgozott fel adatokat egyszerre a WiFi hálózaton. A hálózaton regisztrált eszközök száma elérte a 40 ezret! Soha nem vettem a fáradságot, hogy megszámoljam az általam vásárolt egyedi készülékek számát, mert olyan, mintha egy végtelen nyúllyukba néznék.

Darren konyha: Nos, igen, végül is a DefConon vagy! Itt fut az MDK3, MDK4, felugrik egy rakás MAC cím stb.

Mike Spicer: igen, amikor az emberek egyszerre kezdik üzemeltetni az ESP32 mikrokontrollereiket, elszabadul a pokol.

Darren konyha: van valami információ a Krakenről a GitHubon vagy a blogodon?

Mike Spicer: igen, azért tettem közzé a kódot, mert amikor elemeztem a kapott adatokat, a Wireshark nem tudott megbirkózni vele, mert ha van egy 2,3,5 Gb méretű fájl és meg akarja nézni a HTTP kérést, akkor 30 percet kell várni. Magányos srác vagyok, aki csak forgalomelemzéssel foglalkozik, és nincs csapatom, aki ezt elvégezné helyettem, ezért a lehető leghatékonyabban kell végeznem a munkámat. Megnéztem több eszközt és beszéltem kereskedelmi fejlesztőkkel, de termékeik nem feleltek meg az igényeimnek. Igaz, volt egy kivétel - a NETRESEC csoport által kifejlesztett Network miner program. Három évvel ezelőtt a fejlesztő adott nekem egy ingyenes másolatot ebből a kódból, elküldtem neki a megjegyzéseimet, frissítették a szoftvert, és most már tökéletesen működik a program, biztosítva, hogy ne minden hálózati csomag kerül feldolgozásra, hanem csak a vezeték nélkül továbbított csomag.

Automatikusan részekre bontja a forgalmat, és megjeleníti a DNS-t, HTTP-t, bármilyen típusú újra összeszerelhető fájlt. Ez egy számítógépes kriminalisztikai eszköz, amely mélyrehat az alkalmazásokban.

Ez a program nagyszerűen működik nagy fájlokkal, de továbbra is csak egyéni lekérdezéskészleteket futtattam benne, és a DefCon vezeték nélküli hálózaton használt összes SSID kódot is meg kellett találnom. Így megírtam a saját Pcapinator nevű eszközömet, amelyet pénteki előadásom során mutatok be. Feltettem a github.com/mspicer oldalamra is, így ellenőrizheted, működik-e.

Konferencia DEFCON 27. WiFi hacker eszköz Kraken

Darren konyha: Termékeink közös megbeszélése és tesztelése nagyszerű dolog, közösségünk egyik kulcsfontosságú tulajdonsága.

Mike Spicer: igen, szeretem, amikor az emberek azt mondják nekem: „Mit gondolsz erről vagy arról?”, én pedig azt mondom: „Nem, srácok, én még nem gondolkodtam ilyesmin, ez egy átkozottul jó ötlet!” Ugyanaz, mint a Krakennél - az volt az ötletem, hogy egyszerűen felragasztom ezeket az antennákat, bekapcsolom a rendszert és 6 órára egy sarokba rakom, amíg az akkumulátor lemerül, és lefogom az összes helyi WiFi forgalmat.

Darren konyha: Nos, nagyon izgatott vagyok, hogy megismerhetlek benneteket, és ti, srácok, gyertek el a Hack 5-re, hogy megnézzék, mit tett Mike mindannyiunkért!

Néhány hirdetés 🙂

Köszönjük, hogy velünk tartott. Tetszenek cikkeink? További érdekes tartalmakat szeretne látni? Támogass minket rendeléssel vagy ajánlj ismerőseidnek, felhő VPS fejlesztőknek 4.99 dollártól, a belépő szintű szerverek egyedülálló analógja, amelyet mi találtunk ki Önnek: A teljes igazság a VPS-ről (KVM) E5-2697 v3 (6 mag) 10 GB DDR4 480 GB SSD 1 Gbps 19 dollártól, vagy hogyan oszthat meg egy szervert? (RAID1 és RAID10, akár 24 maggal és akár 40 GB DDR4-gyel is elérhető).

A Dell R730xd kétszer olcsóbb az amszterdami Equinix Tier IV adatközpontban? Csak itt 2x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV 199 dollártól Hollandiában! Dell R420 - 2x E5-2430 2.2 Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99 dollártól! Olvasni valamiről Hogyan építsünk infrastrukturális vállalatot? osztályú Dell R730xd E5-2650 v4 szerverek használatával 9000 eurót ér egy fillérért?

Forrás: will.com

Hozzászólás