Persidangan DEFCON 27. Alat penggodaman WiFi Kraken

Dapur Darren: Selamat tengah hari, kami berada di luar persidangan DefCon di pavilion kumpulan penggodam Hack 5, dan saya ingin memperkenalkan salah seorang penggodam kegemaran saya, DarkMatter, dengan pembangunan baharunya yang dipanggil WiFi Kraken.

Persidangan DEFCON 27. Alat penggodaman WiFi Kraken

Kali terakhir kita bertemu, anda mempunyai beg galas besar dengan "Kaktus" di atasnya dengan nanas di belakang anda, dan itu adalah masa yang gila!

Nota penterjemah: Mike meletakkan nanas sebenar pada peranti Cactusnya - mengangguk kepada WiFi Pineapple, peranti penggodam untuk memintas komunikasi tanpa wayar, lihat foto dari persidangan BlackHat 2017.

Mike Spicer: Ya, masa yang sangat gila! Jadi, projek ini berada di bawah hashtag WiFi Kraken dan mewakili generasi baharu teknologi dalam bidang pemantauan rangkaian wayarles. Apabila saya mencipta WiFi Cactus, saya memperoleh banyak kemahiran dan memutuskan untuk mempraktikkan apa yang saya pelajari, menggunakannya untuk mencapai matlamat praktikal dalam projek baharu. Hari ini saya mempersembahkan Kraken kepada anda!

Dapur Darren: dan apakah Kraken ini? Mengapa ia diperlukan dan apakah tujuan pembangunan ini?

Mike Spicer: Matlamatnya adalah untuk dapat menangkap semua data sekaligus, semua 50 saluran WiFi dalam julat 2.4 -5 gigahertz, serentak.

Dapur Darren: mengapa anda tidak menggunakan satu saluran radio sahaja untuk memintas semua data?

Nota penterjemah: Mike Spicer ialah pencipta WiFi Cactus, peranti untuk memantau 50 saluran komunikasi wayarles yang digunakan oleh peranti mudah alih yang terletak dalam radius 100 m. WiFi Cactus pertama kali dipersembahkan kepada orang ramai pada persidangan BlackHat pada 27 Julai 2017. Pautan sumber: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Persidangan DEFCON 27. Alat penggodaman WiFi Kraken

Persidangan DEFCON 27. Alat penggodaman WiFi Kraken

Mike Spicer: ini agak bermasalah. Lihatlah persekitaran yang kita ada sekarang - dalam bilik ini mungkin terdapat 200-300 orang dengan sekumpulan peranti yang berkomunikasi pada saluran yang berbeza. Jika saya hanya mendengar satu saluran, saya mungkin terlepas beberapa maklumat penting yang disiarkan di saluran lain pada masa yang sama. Jika anda cuba mendengar semua saluran, anda perlu menghabiskan banyak masa untuk melompat dari satu saluran ke saluran yang lain. Kaktus menyelesaikan masalah ini dengan membenarkan anda mendengar semua saluran ini pada masa yang sama.

Dapur Darren: Apakah masalah yang perlu dihadapi oleh Kraken?

Mike Spicer: Salah satu masalah terbesar ialah port Ethernet 100 megabit yang saya sambungkan ke peranti saya dan lebar jalur yang saya tidak berpuas hati. Apabila anda mempunyai 2 radio melakukan 300 megabit dengan radio akhir 802.11, menolak terlalu banyak data akan mengehadkan daya pemprosesan yang teruk. Oleh itu, saya ingin mengembangkan saluran penerimaan dan penghantaran. Dalam versi Cactus seterusnya, saya membuat peralihan daripada suis 100 megabit kepada suis gigabit, yang meningkatkan daya pengeluaran sebanyak 10 kali ganda.

Dengan Kraken saya mengambil pendekatan yang sama sekali baru - saya menyambung terus ke bas PCI Express.

Dapur Darren: tentang PCIE - Saya melihat sejumlah besar modul radio di sini, dari mana sudut antena aluminium ini menonjol.

Mike Spicer: ya, ini adalah penyelesaian kejuruteraan yang menarik berdasarkan bahagian yang dibeli di Amazon, saya terpaksa bergelut dengan meletakkan kabel dan menyembur lukisan antena hitam.

Persidangan DEFCON 27. Alat penggodaman WiFi Kraken

Asasnya ialah penyesuai pemproses wayarles untuk peranti Android MediaTek MT 6752, dan yang paling menarik ialah penggunaan pemacu kernel Linux. Ini bermakna saya boleh memantau saluran, saya boleh menyuntik data, melakukan semua perkara menarik yang kami penggodam suka lakukan dengan kad wayarles.

Dapur Darren: ya, saya nampak 11 kad di sini untuk wayarles B, G, A, C.

Persidangan DEFCON 27. Alat penggodaman WiFi Kraken

Mike Spicer: dalam julat 2,4-5 GHz, 20 dan 40.

Dapur Darren: tolak "dua puluh" dan tambah "empat puluh". Dengan cara ini, julat komunikasi yang berbeza dan gabungannya boleh digunakan. Ini adalah sesuatu yang telah kita bincangkan apabila kita membincangkan penggunaan satu pengimbas radio melompat merentasi saluran radio yang berbeza. Anda mendengar saluran 1 dan merindui semua yang berlaku pada masa yang sama pada saluran 6, mendengar saluran 2 dan terlepas yang lain, dan seterusnya. Beritahu saya, berapa banyak kombinasi frekuensi, saluran, jalur yang boleh diproses oleh peranti anda secara serentak?

Mike Spicer: Mengikut pengiraan terkini, bilangan saluran yang dipantau serentak ialah 84. Mungkin seseorang akan dapat memantau lebih banyak saluran, tetapi gabungan yang saya gunakan memberikan nombor ini. Walau bagaimanapun, projek ini membolehkan anda mendengar hanya 14 daripadanya, hampir sebanyak yang dibenarkan oleh Cactus, tetapi kurang sedikit. Saya harap saya boleh menggunakan beberapa penyelesaian dari Cactus ke Kraken untuk menjadikannya lebih cekap.

Dapur Darren: beritahu saya apa yang anda gunakan untuk menangkap?

Mike Spicer: Saya menggunakan perisian Kismet - ia adalah pengesan rangkaian, penghidu paket dan sistem pengesanan pencerobohan untuk LAN wayarles 802.11. Ini adalah perisian semua-dalam-satu yang menakjubkan yang membolehkan saya menjalankan hampir semua projek untuk DefCon, sangat stabil dan mempunyai antara muka pengguna web. Ia boleh mengimbas rangkaian wayarles, melaporkan apa yang berlaku di sana, sebagai contoh, kini anda melihat garis merah pada skrin monitor, bermakna peranti pengguna sedang melakukan jabat tangan. Perisian ini memproses data komunikasi radio dalam masa nyata. Salah satu masalah yang saya dapat selesaikan dengan bantuan perisian ini pada peranti ini ialah visualisasi data masa nyata, iaitu, saya melihat pada monitor apa yang berlaku dengan rangkaian wayarles sekarang.

Persidangan DEFCON 27. Alat penggodaman WiFi Kraken

Dapur Darren: dan anda tidak perlu memakai beg galas Cactus anda untuk melakukan ini. Jadi apa sebenarnya yang ada dalam kotak hitam Kraken?

Mike Spicer: Ia pada asasnya satu set kad wayarles USB3.0 kerana saya menyambung terus ke bas PCIE.

Dapur Darren: iaitu, anda menggunakan komputer sebenar dengan papan induk ATX. Ini sangat serupa dengan keluaran alfa peranti yang digunakan bertahun-tahun yang lalu, terdiri daripada 6 kad dengan USB2.0, yang menggunakan papan induk ATX dengan 14 port USB dan terpaksa menambah penyesuai USB untuk berfungsi dengan kad PCIE. Pada masa yang sama, masalah timbul dengan pemprosesan. Apakah yang dipasang dalam peranti ini? Saya nampak Intel.

Mike Spicer: ya, ia menggunakan pemproses Intel i5, generasi keempat, tiada yang mahal, saya mengambil apa yang saya ada. Saya mempunyai papan induk ganti dengan saya, jadi jika sesuatu rosak, saya boleh menggantikannya dengan mudah, jadi saya bersedia untuk menyelesaikan sebarang masalah yang mungkin timbul. Untuk Kraken, saya menggunakan pemadat termurah yang tersedia dari bahagian siap. Ini bukan badan Pelican, saya menggunakan apa yang saya panggil Condition 1, badan ini kukuh dan $150 lebih murah daripada Pelican. Keseluruhan persediaan menelan belanja saya kurang daripada $700.

Dapur Darren: dan untuk 700 dolar anda membuat penghidu yang sangat baik untuk rangkaian wayarles yang boleh melakukan lebih daripada satu radio. Bagaimanakah anda mendekati menyelesaikan masalah lebar jalur dengan tidak menggunakan Nanas?

Mike Spicer: kini kita mempunyai dua USB3.0 dan saya akan mengatakan sesuatu tentang papan induk. Jika anda lihat di sini, terdapat satu hab akar USB yang dilengkapi dengan bas, jadi semuanya melalui satu port USB 5 gigabit. Ini sangat mudah kerana ia seperti mempunyai 250 peranti yang disambungkan ke satu bas, tetapi ia tidak bagus dari segi lebar jalur. Oleh itu, saya menemui kad USB PCIE 7-port ini dengan lebar jalur 5 gigabit setiap satu dan menggabungkannya menjadi satu saluran biasa dengan lebar jalur tinggi - kira-kira 10 gigabit sesaat melalui bas PCIE.

Persidangan DEFCON 27. Alat penggodaman WiFi Kraken

Kesesakan seterusnya ialah SSD yang digunakan melalui 6 GB SATA, jadi secara purata saya mendapat 500 megabait sesaat, atau 4 gigabit.

Dapur Darren: dan anda juga bercakap tentang apa yang dipanggil persembahan anda.

Mike Spicer: Saya memanggilnya "Saya Tahu Apa Yang Anda Lakukan Musim Panas Lalu - 3 Tahun Pemantauan Rangkaian Tanpa Wayar DefCon."

Dapur Darren: dan apakah jenis trafik, apakah data yang anda pantau pada tiga persidangan DefCon yang lalu?

Mike Spicer: Perkara paling menarik yang saya dapati ialah kebocoran API. Terdapat 2 kes sedemikian secara keseluruhannya, satu kebocoran datang daripada syarikat Norway met.no, pembangun aplikasi ramalan cuaca WeatherAPI dan berkenaan waktu matahari terbit dan terbenam. Aplikasi ini menghantar permintaan HTTP di mana parameter utama kebocoran adalah latitud dan longitud, jadi ia tidak berbahaya sama sekali.

Dapur Darren: iaitu, sesiapa sahaja yang mempunyai alamat MAC telefon unik boleh memintas permintaan ini...

Mike Spicer: ya, dan masukkan data anda untuk menukar waktu matahari terbit.

Dapur Darren: oops!

Mike Spicer: betul-betul, oops...saya menjumpai satu lagi aplikasi weather.com serupa yang melakukan perkara yang sama, ia ialah widget desktop ZTE, dan apabila saya menemuinya, ia mengejutkan saya.

Dapur Darren: nah, ya, mereka mempunyai pendekatan yang jelas - mengapa perlu bersusah payah dengan kebolehcapaian HTTP, itu hanya data cuaca, tiada maklumat peribadi...

Mike Spicer: ya, tetapi masalahnya ialah apabila dipasang, kebanyakan aplikasi ini meminta anda membenarkan akses kepada maklumat tentang lokasi anda, dan anda memberi mereka peluang ini, memastikan bahawa data peribadi anda akan selamat. Malah, kebocoran maklumat melalui HTTP boleh menjejaskan sepenuhnya kepercayaan anda terhadap API tersebut.

Persidangan DEFCON 27. Alat penggodaman WiFi Kraken

Dapur Darren: anda sepatutnya melihat sejumlah besar peranti unik di sini!

Mike Spicer: ya, terdapat banyak, banyak peranti pada rangkaian wayarles! Semasa DefCon sebelumnya, Kismet telah ranap pelayan kerana ia sedang memproses data daripada bilangan peranti yang gila secara serentak pada rangkaian WiFi. Bilangan peranti yang didaftarkan pada rangkaian mencapai 40 ribu! Saya tidak pernah bersusah payah mengira jumlah peranti unik yang saya ambil kerana ia seperti melihat ke bawah lubang arnab yang tidak berkesudahan.

Dapur Darren: Nah, ya, anda berada di DefCon! MDK3, MDK4 sedang berjalan di sini, sekumpulan alamat MAC muncul, dsb.

Mike Spicer: ya, apabila orang mula menjalankan mikropengawal ESP32 mereka pada masa yang sama, semuanya akan hilang.

Dapur Darren: adakah terdapat sebarang maklumat tentang Kraken di GitHub atau di blog anda?

Mike Spicer: ya, saya menyiarkan kod itu kerana apabila saya melakukan beberapa analisis data yang diterima, Wireshark tidak dapat mengatasinya, kerana apabila anda mempunyai fail bersaiz 2,3,5 Gb dan anda ingin melihat permintaan HTTP, anda kena tunggu 30 minit. Saya seorang lelaki yang hanya melakukan analisis trafik dan saya tidak mempunyai pasukan untuk melakukannya untuk saya, jadi saya perlu melakukan tugas saya secekap mungkin. Saya melihat beberapa alat dan bercakap dengan pembangun komersial, tetapi produk mereka tidak memenuhi keperluan saya. Benar, terdapat satu pengecualian - program pelombong Rangkaian yang dibangunkan oleh kumpulan NETRESEC. Tiga tahun yang lalu, pemaju memberi saya salinan percuma kod ini, saya menghantar komen saya kepadanya, mereka mengemas kini perisian dan kini program ini berfungsi dengan sempurna, memastikan bahawa tidak semua paket rangkaian diproses, tetapi hanya yang dihantar secara wayarles.

Ia secara automatik membahagikan trafik kepada bahagian dan menunjukkan DNS, HTTP, fail dari sebarang jenis yang boleh dipasang semula. Ia adalah alat forensik komputer yang boleh menggali jauh ke dalam aplikasi.

Program ini berfungsi hebat dengan fail besar, tetapi saya masih hanya menjalankan set pertanyaan tersuai di dalamnya, dan saya juga perlu mengetahui semua kod SSID yang digunakan pada rangkaian wayarles DefCon. Jadi saya menulis alat saya sendiri yang dipanggil Pcapinator, yang akan saya bentangkan semasa ceramah saya pada hari Jumaat. Saya juga telah menyiarkannya pada halaman saya di github.com/mspicer, jadi anda boleh menyemak sama ada ia berfungsi.

Persidangan DEFCON 27. Alat penggodaman WiFi Kraken

Dapur Darren: perbincangan dan ujian bersama produk kami adalah perkara yang hebat, salah satu sifat utama komuniti kami.

Mike Spicer: ya, saya suka apabila orang berkata kepada saya, "Apa pendapat anda tentang ini atau itu?" dan saya berkata, "Tidak kawan, saya tidak pernah memikirkan perkara seperti itu, itu idea yang bagus!" Sama seperti Kraken - idea saya adalah untuk meletakkan semua antena ini di sini, hidupkan sistem dan letakkannya di suatu tempat di sudut selama 6 jam sehingga bateri kehabisan, dan menangkap semua trafik WiFi tempatan.

Dapur Darren: Baiklah, saya sangat teruja untuk bertemu dengan anda dan anda semua datang ke Hack 5 untuk melihat apa yang Mike telah lakukan untuk kita semua!

Beberapa iklan πŸ™‚

Terima kasih kerana tinggal bersama kami. Adakah anda suka artikel kami? Ingin melihat kandungan yang lebih menarik? Sokong kami dengan membuat pesanan atau mengesyorkan kepada rakan, cloud VPS untuk pembangun dari $4.99, analog unik pelayan peringkat permulaan, yang kami cipta untuk anda: Keseluruhan kebenaran tentang VPS (KVM) E5-2697 v3 (6 Teras) 10GB DDR4 480GB SSD 1Gbps daripada $19 atau bagaimana untuk berkongsi pelayan? (tersedia dengan RAID1 dan RAID10, sehingga 24 teras dan sehingga 40GB DDR4).

Dell R730xd 2 kali lebih murah di pusat data Equinix Tier IV di Amsterdam? Hanya disini 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV daripada $199 di Belanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - daripada $99! Baca tentang Bagaimana untuk membina infrastruktur corp. kelas dengan penggunaan pelayan Dell R730xd E5-2650 v4 bernilai 9000 euro untuk satu sen?

Sumber: www.habr.com

Tambah komen