Conferenza DEFCON 27. Strumento di hacking WiFi Kraken

Cucina di Darren: Buon pomeriggio, siamo a margine della conferenza DefCon presso il padiglione del gruppo di hacker Hack 5, e vorrei presentarvi uno dei miei hacker preferiti, DarkMatter, con il suo nuovo sviluppo chiamato WiFi Kraken.

Conferenza DEFCON 27. Strumento di hacking WiFi Kraken

L'ultima volta che ci siamo incontrati, avevi uno zaino enorme con un "Cactus" sormontato da un ananas sulla schiena, ed erano tempi pazzeschi!

Nota del traduttore: Mike ha posizionato un vero ananas sul suo dispositivo Cactus: un riferimento a WiFi Pineapple, un dispositivo hacker per intercettare le comunicazioni wireless, guarda la foto della conferenza BlackHat 2017.

Mike Spicer: Sì, tempi assolutamente folli! Quindi, questo progetto va sotto l'hashtag WiFi Kraken e rappresenta una nuova generazione di tecnologie nel campo del monitoraggio delle reti wireless. Quando ho creato WiFi Cactus, ho acquisito molte competenze e ho deciso di mettere in pratica ciò che ho imparato, utilizzandolo per raggiungere obiettivi pratici in un nuovo progetto. Oggi vi presento Kraken!

Cucina di Darren: e cos'è questo Kraken? Perché è necessario e qual è lo scopo di questo sviluppo?

Mike Spicer: L'obiettivo è riuscire a catturare tutti i dati contemporaneamente, tutti i 50 canali WiFi nella gamma 2.4 -5 gigahertz, contemporaneamente.

Cucina di Darren: perché non usi semplicemente un canale radio per intercettare tutti i dati?

Nota del traduttore: Mike Spicer è il creatore di WiFi Cactus, un dispositivo per il monitoraggio di 50 canali di comunicazione wireless utilizzati dai dispositivi mobili situati entro un raggio di 100 m. WiFi Cactus è stato presentato per la prima volta al pubblico alla conferenza BlackHat il 27 luglio 2017. Link fonte: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Conferenza DEFCON 27. Strumento di hacking WiFi Kraken

Conferenza DEFCON 27. Strumento di hacking WiFi Kraken

Mike Spicer: questo è abbastanza problematico. Guarda l'ambiente in cui ci troviamo adesso: in questa stanza potrebbero facilmente esserci 200-300 persone con una serie di dispositivi che comunicano su canali diversi. Se ascolto solo un canale, potrei perdere alcune informazioni importanti trasmesse contemporaneamente su un altro canale. Se provi ad ascoltare tutti i canali, devi passare molto tempo saltando da un canale all'altro. Cactus risolve questo problema permettendoti di ascoltare tutti questi canali contemporaneamente.

Cucina di Darren: Quali problemi ha dovuto affrontare Kraken?

Mike Spicer: Uno dei problemi maggiori è stata la porta Ethernet da 100 megabit che collegavo al mio dispositivo e della cui larghezza di banda non ero soddisfatto. Quando hai 2 radio che eseguono 300 megabit con radio finali 802.11, inviare troppi dati limiterà gravemente la velocità effettiva. Pertanto, volevo espandere il canale di ricezione e trasmissione. Nella versione successiva di Cactus, ho effettuato il passaggio da uno switch da 100 megabit a uno switch gigabit, che ha aumentato il throughput di 10 volte.

Con Kraken ho adottato un approccio completamente nuovo: mi collego direttamente al bus PCI Express.

Cucina di Darren: riguardo a PCIE: vedo un sacco di moduli radio qui, da cui sporgono questi angoli dell'antenna in alluminio.

Mike Spicer: sì, questa è una soluzione ingegneristica interessante basata su parti acquistate su Amazon, ho dovuto lottare con la stesura dei cavi e la verniciatura a spruzzo delle antenne di nero.

Conferenza DEFCON 27. Strumento di hacking WiFi Kraken

La base sono gli adattatori per processori wireless per dispositivi Android MediaTek MT 6752 e la cosa più interessante è l'uso del driver del kernel Linux. Ciò significa che posso monitorare i canali, posso inserire dati, fare tutte quelle cose interessanti che noi hacker amiamo fare con le schede wireless.

Cucina di Darren: sì, vedo 11 schede qui per wireless B, G, A, C.

Conferenza DEFCON 27. Strumento di hacking WiFi Kraken

Mike Spicer: nell'intervallo 2,4-5 GHz, 20 e 40.

Cucina di Darren: meno “venti” e più “quaranta”. In questo modo è possibile utilizzare diversi range di comunicazione e le loro combinazioni. Questo è qualcosa di cui abbiamo già parlato quando abbiamo discusso dell'uso di uno scanner radio che salta su diversi canali radio. Ascolti il ​​canale 1 e ti perdi tutto quello che succede nello stesso momento sul canale 6, ascolti il ​​canale 2 e ti perdi il resto, e così via. Dimmi, quante combinazioni di frequenze, canali, bande può elaborare contemporaneamente il tuo dispositivo?

Mike Spicer: Secondo gli ultimi calcoli, il numero di canali monitorati contemporaneamente è 84. Forse qualcuno riuscirà a monitorare più canali, ma le combinazioni che ho usato danno questo numero. Questo progetto però permette di ascoltarne solo 14, quasi quanti ne permette Cactus, ma un po' meno. Spero di poter applicare alcune delle soluzioni di Cactus a Kraken per renderlo più efficiente.

Cucina di Darren: dimmi cosa usi per catturare?

Mike Spicer: Utilizzo il software Kismet: è un rilevatore di rete, uno sniffer di pacchetti e un sistema di rilevamento delle intrusioni per LAN wireless 802.11. È un software straordinario e tutto in uno che mi consente di gestire quasi tutti i miei progetti DefCon, è super stabile e dispone di un'interfaccia utente basata sul web. Può scansionare le reti wireless, segnalare cosa sta succedendo lì, ad esempio, ora vedi una linea rossa sullo schermo del monitor, il che significa che i dispositivi dell'utente stanno attualmente eseguendo un handshake. Questo software elabora i dati delle comunicazioni radio in tempo reale. Uno dei problemi che sono riuscito a risolvere con l'aiuto di questo software su questo dispositivo è la visualizzazione dei dati in tempo reale, ovvero vedo sul monitor cosa sta succedendo con la rete wireless in questo momento.

Conferenza DEFCON 27. Strumento di hacking WiFi Kraken

Cucina di Darren: e non è necessario indossare lo zaino Cactus per farlo. Allora cosa c'è esattamente nella scatola nera di Kraken?

Mike Spicer: Fondamentalmente è un set di schede wireless USB 3.0 perché mi collego direttamente al bus PCIE.

Cucina di Darren: cioè stai utilizzando un vero computer con una scheda madre ATX. Questo è molto simile alla versione alpha del dispositivo utilizzato molti anni fa, composto da 6 schede con USB 2.0, che utilizzava una scheda madre ATX con 14 porte USB e doveva aggiungere un adattatore USB per funzionare con le schede PCIE. Allo stesso tempo, sono sorti problemi con la produttività. Cosa è installato in questo dispositivo? Vedo Intel.

Mike Spicer: sì, utilizza un processore Intel i5, quarta generazione, niente di costoso, ho preso quello che avevo. Ho una scheda madre di riserva con me, quindi se qualcosa si rompe, posso semplicemente sostituirla, così sono pronto a risolvere eventuali problemi che potrebbero sorgere. Per Kraken ho utilizzato l'imbottitura più economica disponibile tra le parti già pronte. Questo non è un corpo Pelican, ho usato quello che chiamo Condizione 1, questo corpo è solido come una roccia e costa $ 150 in meno rispetto al Pelican. L'intera configurazione mi è costata meno di $ 700.

Cucina di Darren: e per 700 dollari hai realizzato un eccellente sniffer per reti wireless che può fare molto di più di una singola radio. Come hai affrontato la risoluzione del problema della larghezza di banda non utilizzando Pineapple?

Mike Spicer: ora abbiamo due USB3.0 e dirò qualcosa sulla scheda madre. Se guardi qui, c'è un singolo hub root USB dotato di bus, quindi tutto passa attraverso una singola porta USB da 5 gigabit. Questo è molto comodo perché è come avere 250 dispositivi collegati ad un bus, ma non è eccezionale in termini di larghezza di banda. Pertanto, ho trovato queste schede USB PCIE a 7 porte con una larghezza di banda di 5 gigabit ciascuna e le ho combinate in un canale comune con larghezza di banda elevata: circa 10 gigabit al secondo tramite il bus PCIE.

Conferenza DEFCON 27. Strumento di hacking WiFi Kraken

Il collo di bottiglia successivo è un SSD utilizzato tramite SATA da 6 GB, quindi in media ho ottenuto 500 megabyte al secondo, ovvero 4 gigabit.

Cucina di Darren: e hai anche parlato di come chiamare la tua performance.

Mike Spicer: L'ho intitolato "So cosa hai fatto l'estate scorsa: 3 anni di monitoraggio della rete wireless DefCon".

Cucina di Darren: e che tipo di traffico, quali dati hai monitorato nelle ultime tre conferenze DefCon?

Mike Spicer: La cosa più interessante che ho trovato è stata una fuga di API. In totale si sono verificati 2 casi simili, uno dei quali è arrivato dalla società norvegese met.no, sviluppatrice dell'applicazione di previsioni meteorologiche WeatherAPI, e riguardava gli orari dell'alba e del tramonto. Questa applicazione ha inviato una richiesta HTTP in cui i parametri principali della fuga di notizie erano latitudine e longitudine, quindi è completamente innocua.

Cucina di Darren: cioè chiunque abbia l'indirizzo MAC di un telefono univoco potrebbe intercettare questa richiesta...

Mike Spicer: sì, e inserisci i tuoi dati per modificare l'ora dell'alba.

Cucina di Darren: ops!

Mike Spicer: esattamente giusto, oops...ho trovato un'altra app simile di Weather.com che fa la stessa cosa, è il widget desktop ZTE, e quando l'ho scoperto, sono rimasto a bocca aperta.

Cucina di Darren: beh, sì, hanno un approccio chiaro: perché preoccuparsi dell'accessibilità HTTP, sono solo dati meteorologici, nessuna informazione privata...

Mike Spicer: sì, ma il fatto è che una volta installate, la maggior parte di queste applicazioni ti chiedono di consentire l'accesso alle informazioni sulla tua posizione e tu dai loro questa opportunità, essendo sicuro che i tuoi dati personali saranno al sicuro. In effetti, la fuga di informazioni tramite HTTP può minare completamente la tua fiducia in tali API.

Conferenza DEFCON 27. Strumento di hacking WiFi Kraken

Cucina di Darren: avresti dovuto vedere un sacco di dispositivi unici qui!

Mike Spicer: sì, ci sono moltissimi dispositivi sulla rete wireless! Durante il precedente DefCon, Kismet ha bloccato il server perché stava elaborando dati da un numero incredibile di dispositivi contemporaneamente sulla rete WiFi. Il numero di dispositivi registrati sulla rete ha raggiunto i 40mila! Non mi sono mai preso la briga di contare il numero totale di dispositivi unici che ho preso perché è come guardare nella tana del coniglio senza fine.

Cucina di Darren: Ebbene sì, dopotutto sei al DefCon! MDK3, MDK4 sono in esecuzione qui, vengono visualizzati un sacco di indirizzi MAC, ecc.

Mike Spicer: sì, quando le persone iniziano a utilizzare i loro microcontrollori ESP32 contemporaneamente, si scatena l'inferno.

Cucina di Darren: ci sono informazioni su Kraken su GitHub o sul tuo blog?

Mike Spicer: sì, ho postato il codice perché quando ho fatto qualche analisi dei dati ricevuti, Wireshark non è riuscito a farcela, perché quando hai un file di 2,3,5 Gb e vuoi guardare la richiesta HTTP, tu bisogna aspettare 30 minuti. Sono un ragazzo solitario che fa solo analisi del traffico e non ho un team che lo faccia per me, quindi devo svolgere il mio lavoro nel modo più efficiente possibile. Ho esaminato diversi strumenti e parlato con sviluppatori commerciali, ma i loro prodotti non soddisfacevano le mie esigenze. È vero, c'è stata un'eccezione: il programma Network Miner sviluppato dal gruppo NETRESEC. Tre anni fa lo sviluppatore mi ha fornito una copia gratuita di questo codice, gli ho inviato i miei commenti, hanno aggiornato il software e ora il programma funziona perfettamente, garantendo che non tutti i pacchetti di rete vengano elaborati, ma solo quelli trasmessi in modalità wireless.

Suddivide automaticamente il traffico in parti e mostra DNS, HTTP, file di qualsiasi tipo che possono essere riassemblati. È uno strumento di informatica forense in grado di scavare in profondità nelle applicazioni.

Questo programma funziona benissimo con file di grandi dimensioni, ma al suo interno ho comunque eseguito solo set di query personalizzate e avevo anche bisogno di scoprire tutti i codici SSID utilizzati sulla rete wireless DefCon. Così ho scritto il mio strumento chiamato Pcapinator, che presenterò durante il mio intervento di venerdì. L'ho anche pubblicato sulla mia pagina su github.com/mspicer, così puoi verificare se funziona.

Conferenza DEFCON 27. Strumento di hacking WiFi Kraken

Cucina di Darren: la discussione congiunta e il test dei nostri prodotti è una cosa grandiosa, una delle proprietà chiave della nostra comunità.

Mike Spicer: sì, mi piace quando la gente mi dice: "Cosa ne pensi di questo o quello?" e ​​io dico: "No ragazzi, non ho pensato a niente del genere, è una dannatamente buona idea!" Lo stesso che con il Kraken: la mia idea era semplicemente di attaccare tutte queste antenne qui, accendere il sistema e metterlo da qualche parte in un angolo per 6 ore finché la batteria non si esaurisce, e catturare tutto il traffico WiFi locale.

Cucina di Darren: beh, sono davvero entusiasta di incontrarvi e voi ragazzi venite all'Hack 5 per vedere cosa Mike ha fatto per tutti noi!

Alcuni annunci 🙂

Grazie per stare con noi. Ti piacciono i nostri articoli? Vuoi vedere contenuti più interessanti? Sostienici effettuando un ordine o raccomandando agli amici, cloud VPS per sviluppatori da $ 4.99, un analogo unico dei server entry-level, che è stato inventato da noi per te: Tutta la verità su VPS (KVM) E5-2697 v3 (6 core) 10 GB DDR4 480 GB SSD 1 Gbps da $ 19 o come condividere un server? (disponibile con RAID1 e RAID10, fino a 24 core e fino a 40 GB DDR4).

Dell R730xd 2 volte più economico nel data center Equinix Tier IV ad Amsterdam? Solo qui 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV da $199 In Olanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - da $99! Leggi Come costruire Infrastructure Corp. classe con l'utilizzo di server Dell R730xd E5-2650 v4 del valore di 9000 euro per un centesimo?

Fonte: habr.com

Aggiungi un commento