Konferensi DEFCON 27. Alat peretas WiFi Kraken

Dapur Darren: Selamat siang, kami berada di sela-sela konferensi DefCon di paviliun grup peretas Hack 5, dan saya ingin memperkenalkan salah satu peretas favorit saya, DarkMatter, dengan pengembangan barunya yang disebut WiFi Kraken.

Konferensi DEFCON 27. Alat peretas WiFi Kraken

Terakhir kali kita bertemu, kamu membawa ransel besar dengan gambar "Kaktus" di atasnya dengan nanas di punggungmu, dan itu adalah saat-saat yang gila!

Catatan penerjemah: Mike menempatkan nanas asli di perangkat Cactus miliknya - mengacu pada WiFi Pineapple, perangkat peretas untuk menyadap komunikasi nirkabel, lihat foto dari konferensi BlackHat 2017.

Mike Spicer: Ya, saat-saat yang benar-benar gila! Jadi, proyek ini menggunakan tagar WiFi Kraken dan mewakili teknologi generasi baru di bidang pemantauan jaringan nirkabel. Saat saya membuat WiFi Cactus, saya memperoleh banyak keterampilan dan memutuskan untuk mempraktikkan apa yang saya pelajari, menggunakannya untuk mencapai tujuan praktis dalam proyek baru. Hari ini saya persembahkan untuk Anda Kraken!

Dapur Darren: dan apa Kraken ini? Mengapa diperlukan dan apa tujuan pembangunan tersebut?

Mike Spicer: Tujuannya agar bisa menangkap seluruh data sekaligus, seluruh 50 saluran WiFi dalam rentang 2.4 -5 gigahertz, secara bersamaan.

Dapur Darren: mengapa Anda tidak menggunakan satu saluran radio saja untuk mencegat semua data?

Catatan penerjemah: Mike Spicer adalah pencipta WiFi Cactus, sebuah perangkat untuk memantau 50 saluran komunikasi nirkabel yang digunakan oleh perangkat seluler yang terletak dalam radius 100 m.WiFi Cactus pertama kali diperkenalkan ke publik pada konferensi BlackHat pada 27 Juli 2017. Tautan sumber: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Konferensi DEFCON 27. Alat peretas WiFi Kraken

Konferensi DEFCON 27. Alat peretas WiFi Kraken

Mike Spicer: ini cukup bermasalah. Lihatlah lingkungan tempat kita berada sekarang - di ruangan ini mungkin terdapat 200-300 orang dengan banyak perangkat yang berkomunikasi melalui saluran berbeda. Jika saya hanya mendengarkan satu saluran, saya mungkin melewatkan beberapa informasi penting yang disiarkan di saluran lain pada waktu yang sama. Jika Anda mencoba mendengarkan semua saluran, Anda harus menghabiskan banyak waktu untuk berpindah dari satu saluran ke saluran lainnya. Cactus memecahkan masalah ini dengan memungkinkan Anda mendengarkan semua saluran ini secara bersamaan.

Dapur Darren: Masalah apa saja yang dihadapi Kraken?

Mike Spicer: Salah satu masalah terbesar adalah port Ethernet 100 megabit yang saya sambungkan ke perangkat saya dan bandwidth yang saya tidak puas. Jika Anda memiliki 2 radio yang menghasilkan 300 megabit dengan radio ujung 802.11, memasukkan terlalu banyak data akan sangat membatasi throughput. Oleh karena itu, saya ingin memperluas saluran penerimaan dan transmisi. Di Cactus versi berikutnya, saya melakukan transisi dari sakelar 100 megabit ke sakelar gigabit, yang meningkatkan throughput sebanyak 10 kali lipat.

Dengan Kraken saya mengambil pendekatan yang benar-benar baru - saya terhubung langsung ke bus PCI Express.

Dapur Darren: tentang PCIE - Saya melihat banyak modul radio di sini, dari mana sudut antena aluminium menonjol.

Mike Spicer: ya, ini adalah solusi teknik yang menarik berdasarkan suku cadang yang dibeli di Amazon, saya harus kesulitan memasang kabel dan mengecat antena dengan warna hitam.

Konferensi DEFCON 27. Alat peretas WiFi Kraken

Dasarnya adalah adaptor prosesor nirkabel untuk perangkat Android MediaTek MT 6752, dan yang paling menarik adalah penggunaan driver kernel Linux. Ini berarti saya dapat memonitor saluran, saya dapat memasukkan data, melakukan semua hal keren yang kami para peretas suka lakukan dengan kartu nirkabel.

Dapur Darren: ya, saya melihat 11 kartu di sini untuk nirkabel B, G, A, C.

Konferensi DEFCON 27. Alat peretas WiFi Kraken

Mike Spicer: di kisaran 2,4-5 GHz, 20 dan 40.

Dapur Darren: dikurangi “dua puluh” dan ditambah “empat puluh”. Dengan cara ini, rentang komunikasi yang berbeda dan kombinasinya dapat digunakan. Ini adalah sesuatu yang telah kita bicarakan ketika kita membahas penggunaan satu pemindai radio yang melintasi saluran radio yang berbeda. Anda mendengarkan saluran 1 dan melewatkan semua yang terjadi secara bersamaan di saluran 6, mendengarkan saluran 2 dan melewatkan sisanya, dan seterusnya. Katakan padaku, berapa banyak kombinasi frekuensi, saluran, pita yang dapat diproses perangkat Anda secara bersamaan?

Mike Spicer: Menurut perhitungan terakhir, jumlah saluran yang dipantau secara bersamaan adalah 84. Mungkin seseorang dapat memantau lebih banyak saluran, tetapi kombinasi yang saya gunakan memberikan angka ini. Namun, proyek ini memungkinkan Anda untuk mendengarkan hanya 14 lagu, hampir sebanyak yang dimungkinkan oleh Cactus, tetapi sedikit lebih sedikit. Saya berharap dapat menerapkan beberapa solusi dari Cactus ke Kraken agar lebih efisien.

Dapur Darren: beri tahu saya apa yang Anda gunakan untuk menangkap?

Mike Spicer: Saya menggunakan perangkat lunak Kismet - ini adalah pendeteksi jaringan, packet sniffer, dan sistem deteksi intrusi untuk LAN nirkabel 802.11. Ini adalah perangkat lunak lengkap yang luar biasa yang memungkinkan saya melaksanakan hampir semua proyek untuk DefCon, sangat stabil dan memiliki antarmuka pengguna web. Ia dapat memindai jaringan nirkabel, melaporkan apa yang terjadi di sana, misalnya sekarang Anda melihat garis merah di layar monitor, artinya perangkat pengguna sedang melakukan jabat tangan. Perangkat lunak ini memproses data komunikasi radio secara real time. Salah satu masalah yang dapat saya selesaikan dengan bantuan perangkat lunak pada perangkat ini adalah visualisasi data secara real-time, yaitu saya melihat di monitor apa yang terjadi dengan jaringan nirkabel saat ini.

Konferensi DEFCON 27. Alat peretas WiFi Kraken

Dapur Darren: dan Anda tidak perlu memakai ransel Cactus untuk melakukan ini. Lalu apa sebenarnya yang ada di kotak hitam Kraken?

Mike Spicer: Ini pada dasarnya adalah satu set kartu nirkabel USB3.0 karena saya terhubung langsung ke bus PCIE.

Dapur Darren: yaitu, Anda menggunakan komputer asli dengan motherboard ATX. Ini sangat mirip dengan rilis alfa perangkat yang digunakan beberapa tahun lalu, terdiri dari 6 kartu dengan USB2.0, yang menggunakan motherboard ATX dengan 14 port USB dan harus menambahkan adaptor USB untuk bekerja dengan kartu PCIE. Pada saat yang sama, masalah muncul dengan throughput. Apa yang terpasang di perangkat ini? Saya melihat Intel.

Mike Spicer: ya, menggunakan prosesor Intel i5 generasi keempat, tidak ada yang mahal, saya ambil yang saya punya. Saya memiliki motherboard cadangan, jadi jika ada yang rusak, saya cukup menggantinya, jadi saya siap memecahkan masalah apa pun yang mungkin timbul. Untuk Kraken, saya menggunakan isian termurah yang tersedia dari suku cadang yang sudah jadi. Ini bukan bodi Pelican, saya menggunakan yang saya sebut Kondisi 1, bodi ini kokoh dan lebih murah $150 daripada Pelican. Seluruh pengaturan menghabiskan biaya kurang dari $700.

Dapur Darren: dan dengan membayar 700 dolar Anda membuat sniffer luar biasa untuk jaringan nirkabel yang dapat melakukan lebih dari satu radio. Bagaimana pendekatan Anda dalam memecahkan masalah bandwidth dengan tidak menggunakan Pineapple?

Mike Spicer: sekarang kami memiliki dua USB3.0 dan saya akan mengatakan sesuatu tentang motherboard. Jika Anda lihat di sini, ada satu hub root USB yang dilengkapi bus, jadi semuanya melalui satu port USB 5 gigabit. Hal ini sangat nyaman karena seperti memiliki 250 perangkat yang terhubung ke satu bus, namun tidak terlalu bagus dalam hal bandwidth. Oleh karena itu, saya menemukan kartu USB PCIE 7-port ini dengan bandwidth masing-masing 5 gigabit dan menggabungkannya ke dalam satu saluran umum dengan bandwidth tinggi - sekitar 10 gigabit per detik melalui bus PCIE.

Konferensi DEFCON 27. Alat peretas WiFi Kraken

Hambatan berikutnya adalah SSD yang digunakan melalui SATA 6 GB, jadi rata-rata saya mendapat 500 megabyte per detik, atau 4 gigabit.

Dapur Darren: dan Anda juga berbicara tentang sebutan untuk kinerja Anda.

Mike Spicer: Saya menyebutnya "Saya Tahu Apa yang Anda Lakukan Musim Panas Lalu - 3 Tahun Pemantauan Jaringan Nirkabel DefCon."

Dapur Darren: dan jenis lalu lintas apa, data apa yang Anda pantau pada tiga konferensi DefCon terakhir?

Mike Spicer: Hal paling menarik yang saya temukan adalah kebocoran API. Total ada 2 kasus seperti itu, satu kebocoran berasal dari perusahaan Norwegia met.no, pengembang aplikasi prakiraan cuaca WeatherAPI, dan terkait waktu matahari terbit dan terbenam. Aplikasi ini mengirimkan permintaan HTTP yang parameter utama kebocorannya adalah lintang dan bujur, sehingga sama sekali tidak berbahaya.

Dapur Darren: artinya, siapa pun yang memiliki alamat MAC ponsel unik dapat mencegat permintaan ini...

Mike Spicer: ya, dan masukkan data Anda untuk mengubah waktu matahari terbit.

Dapur Darren: ups!

Mike Spicer: benar sekali, ups...Saya menemukan aplikasi Weather.com serupa lainnya yang melakukan hal yang sama, yaitu widget desktop ZTE, dan ketika saya menemukannya, mereka mengejutkan saya.

Dapur Darren: ya, mereka memiliki pendekatan yang jelas - mengapa repot-repot dengan aksesibilitas HTTP, itu hanya data cuaca, tidak ada informasi pribadi...

Mike Spicer: ya, tetapi masalahnya adalah ketika diinstal, sebagian besar aplikasi ini meminta Anda untuk mengizinkan akses ke informasi tentang lokasi Anda, dan Anda memberi mereka kesempatan ini, memastikan bahwa data pribadi Anda akan aman. Faktanya, kebocoran informasi melalui HTTP dapat sepenuhnya merusak kepercayaan Anda terhadap API tersebut.

Konferensi DEFCON 27. Alat peretas WiFi Kraken

Dapur Darren: Anda seharusnya melihat banyak perangkat unik di sini!

Mike Spicer: ya, ada banyak sekali perangkat di jaringan nirkabel! Pada DefCon sebelumnya, Kismet membuat server crash karena memproses data dari sejumlah besar perangkat secara bersamaan di jaringan WiFi. Jumlah perangkat yang terdaftar di jaringan mencapai 40 ribu! Saya tidak pernah repot-repot menghitung jumlah total perangkat unik yang saya ambil karena ini seperti melihat ke dalam lubang kelinci yang tak ada habisnya.

Dapur Darren: Ya, Anda memang ada di DefCon! MDK3, MDK4 berjalan di sini, banyak alamat MAC muncul, dll.

Mike Spicer: ya, ketika orang-orang mulai menjalankan mikrokontroler ESP32 mereka pada saat yang sama, kekacauan terjadi.

Dapur Darren: apakah ada informasi tentang Kraken di GitHub atau di blog Anda?

Mike Spicer: ya, saya memposting kodenya karena ketika saya melakukan analisis terhadap data yang diterima, Wireshark tidak dapat mengatasinya, karena ketika Anda memiliki file berukuran 2,3,5 Gb dan Anda ingin melihat permintaan HTTP, Anda harus menunggu selama 30 menit. Saya seorang pria tunggal yang hanya melakukan analisis lalu lintas dan saya tidak memiliki tim yang akan melakukannya untuk saya, jadi saya harus melakukan pekerjaan saya seefisien mungkin. Saya melihat beberapa alat dan berbicara dengan pengembang komersial, namun produk mereka tidak memenuhi kebutuhan saya. Benar, ada satu pengecualian - program penambang Jaringan yang dikembangkan oleh grup NETRESEC. Tiga tahun yang lalu, pengembang memberi saya salinan gratis kode ini, saya mengiriminya komentar saya, mereka memperbarui perangkat lunak dan sekarang program tersebut berfungsi dengan sempurna, memastikan bahwa tidak semua paket jaringan diproses, tetapi hanya paket yang dikirimkan secara nirkabel.

Secara otomatis membagi lalu lintas menjadi beberapa bagian dan menampilkan DNS, HTTP, file jenis apa pun yang dapat disusun kembali. Ini adalah alat forensik komputer yang dapat menggali lebih dalam aplikasi.

Program ini berfungsi baik dengan file besar, tetapi saya masih menjalankan kumpulan kueri khusus di dalamnya, dan saya juga perlu mengetahui semua kode SSID yang digunakan pada jaringan nirkabel DefCon. Jadi saya menulis alat saya sendiri yang disebut Pcapinator, yang akan saya presentasikan pada ceramah saya pada hari Jumat. Saya juga mempostingnya di halaman saya di github.com/mspicer, sehingga Anda dapat memeriksa apakah itu berfungsi.

Konferensi DEFCON 27. Alat peretas WiFi Kraken

Dapur Darren: diskusi bersama dan pengujian produk kami adalah hal yang luar biasa, salah satu sifat utama komunitas kami.

Mike Spicer: ya, aku suka kalau orang berkata padaku, “Apa pendapatmu tentang ini atau itu?” dan aku berkata, “Tidak kawan, aku belum memikirkan hal seperti itu, itu ide yang sangat bagus!” Sama seperti Kraken - ide saya adalah menempelkan semua antena ini di sini, menyalakan sistem dan meletakkannya di suatu tempat di sudut selama 6 jam hingga baterai habis, dan menangkap semua lalu lintas WiFi lokal.

Dapur Darren: baiklah, saya sangat senang bertemu dengan Anda dan kalian datang ke Hack 5 untuk melihat apa yang telah dilakukan Mike untuk kita semua!

Beberapa iklan 🙂

Terima kasih untuk tetap bersama kami. Apakah Anda menyukai artikel kami? Ingin melihat konten yang lebih menarik? Dukung kami dengan melakukan pemesanan atau merekomendasikan kepada teman, cloud VPS untuk pengembang mulai $4.99, analog unik dari server level awal, yang kami temukan untuk Anda: Seluruh kebenaran tentang VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps dari $19 atau bagaimana cara berbagi server? (tersedia dengan RAID1 dan RAID10, hingga 24 core dan hingga 40GB DDR4).

Dell R730xd 2x lebih murah di pusat data Equinix Tier IV di Amsterdam? Hanya disini 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV dari $199 di Belanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - mulai $99! Membaca tentang Bagaimana membangun infrastruktur corp. kelas dengan penggunaan server Dell R730xd E5-2650 v4 senilai 9000 euro untuk satu sen?

Sumber: www.habr.com

Tambah komentar