Conferentie DEFCON 27. WiFi-hacktool Kraken

Darren keuken: Goedemiddag, we staan ​​aan de zijlijn van de DefCon-conferentie in het paviljoen van de hackergroep Hack 5, en ik wil graag een van mijn favoriete hackers, DarkMatter, voorstellen met zijn nieuwe ontwikkeling genaamd WiFi Kraken.

Conferentie DEFCON 27. WiFi-hacktool Kraken

De laatste keer dat we elkaar ontmoetten, had je een enorme rugzak met een "Cactus" erop en een ananas op je rug, en dat waren gekke tijden!

Noot van de vertaler: Mike plaatste een echte ananas op zijn Cactus-apparaat - een knipoog naar WiFi Pineapple, een hackerapparaat voor het onderscheppen van draadloze communicatie, zie foto van de BlackHat 2017-conferentie.

Mike Spicer: Ja, absoluut gekke tijden! Dit project valt dus onder de hashtag WiFi Kraken en vertegenwoordigt een nieuwe generatie technologieën op het gebied van het monitoren van draadloze netwerken. Toen ik WiFi Cactus creëerde, verwierf ik veel vaardigheden en besloot ik het geleerde in de praktijk te brengen en het te gebruiken om praktische doelen te bereiken in een nieuw project. Vandaag presenteer ik jullie Kraken!

Darren keuken: en wat is dit Kraken? Waarom is dit nodig en wat is het doel van deze ontwikkeling?

Mike Spicer: Het doel is om alle gegevens in één keer te kunnen vastleggen, alle 50 WiFi-kanalen in het bereik van 2.4 - 5 gigahertz, tegelijkertijd.

Darren keuken: Waarom gebruik je niet gewoon één radiokanaal om alle gegevens te onderscheppen?

Noot van de vertaler: Mike Spicer is de maker van WiFi Cactus, een apparaat voor het monitoren van 50 draadloze communicatiekanalen die worden gebruikt door mobiele apparaten binnen een straal van 100 m. WiFi Cactus werd voor het eerst aan het publiek gepresenteerd tijdens de BlackHat-conferentie op 27 juli 2017. Bronlink: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Conferentie DEFCON 27. WiFi-hacktool Kraken

Conferentie DEFCON 27. WiFi-hacktool Kraken

Mike Spicer: dit is behoorlijk problematisch. Kijk naar de omgeving waarin we ons nu bevinden: in deze ruimte kunnen gemakkelijk 200 tot 300 mensen zitten met een heleboel apparaten die op verschillende kanalen communiceren. Als ik maar naar één zender luister, mis ik mogelijk belangrijke informatie die tegelijkertijd op een andere zender wordt uitgezonden. Als je naar alle kanalen probeert te luisteren, moet je veel tijd besteden aan het springen van het ene kanaal naar het andere. Cactus lost dit probleem op door je in staat te stellen naar al deze kanalen tegelijk te luisteren.

Darren keuken: Met welke problemen kreeg Kraken te maken?

Mike Spicer: Een van de grootste problemen was de 100 megabit Ethernet-poort die ik op mijn apparaat had aangesloten en over de bandbreedte waar ik niet tevreden mee was. Als je twee radio's hebt die 2 megabits verwerken met 300-eindradio's, zal het pushen van te veel gegevens de doorvoer ernstig beperken. Daarom wilde ik het ontvangst- en transmissiekanaal uitbreiden. In de volgende versie van Cactus maakte ik de overstap van een 802.11 megabit-switch naar een gigabit-switch, waardoor de doorvoer met een factor 100 toenam.

Met Kraken heb ik een geheel nieuwe aanpak gekozen: ik maak rechtstreeks verbinding met de PCI Express-bus.

Darren keuken: over PCIE - Ik zie hier een hele reeks radiomodules, waaruit deze aluminium antennehoeken uitsteken.

Mike Spicer: ja, dit is een interessante technische oplossing gebaseerd op onderdelen gekocht op Amazon, ik moest worstelen met het leggen van de kabels en het zwart spuiten van de antennes.

Conferentie DEFCON 27. WiFi-hacktool Kraken

De basis zijn draadloze processoradapters voor Android-apparaten MediaTek MT 6752, en het meest interessante is het gebruik van de Linux-kerneldriver. Dit betekent dat ik kanalen kan monitoren, data kan injecteren en al die coole dingen kan doen die wij hackers graag doen met draadloze kaarten.

Darren keuken: ja, ik zie hier 11 kaarten voor draadloos B, G, A, C.

Conferentie DEFCON 27. WiFi-hacktool Kraken

Mike Spicer: in het bereik van 2,4-5 GHz, 20 en 40.

Darren keuken: minus “twintig” en plus “veertig”. Op deze manier kunnen verschillende communicatiebereiken en hun combinaties worden gebruikt. Dit is iets waar we het al over hadden toen we het gebruik bespraken van één radioscanner die over verschillende radiokanalen springt. Je luistert naar kanaal 1 en mist tegelijkertijd alles wat er op kanaal 6 gebeurt, luistert naar kanaal 2 en mist de rest, enzovoort. Vertel me eens, hoeveel combinaties van frequenties, kanalen en banden kan uw apparaat tegelijkertijd verwerken?

Mike Spicer: Volgens de laatste berekeningen is het aantal gelijktijdig bewaakte kanalen 84. Misschien kan iemand meer kanalen monitoren, maar de combinaties die ik heb gebruikt geven dit aantal. Met dit project kun je er echter slechts 14 beluisteren, bijna net zoveel als Cactus toestaat, maar iets minder. Ik hoop dat ik een aantal van de oplossingen van Cactus tot Kraken kan toepassen om het efficiënter te maken.

Darren keuken: Vertel me wat je gebruikt om vast te leggen?

Mike Spicer: Ik gebruik Kismet-software - het is een netwerkdetector, pakketsniffer en inbraakdetectiesysteem voor 802.11 draadloze LAN's. Dit is een geweldige alles-in-één software waarmee ik bijna alle projecten voor DefCon kan uitvoeren, superstabiel en heeft een webgebruikersinterface. Het kan draadloze netwerken scannen en rapporteren wat daar gebeurt. Nu zie je bijvoorbeeld een rode lijn op het beeldscherm, wat betekent dat gebruikersapparaten momenteel een handshake uitvoeren. Deze software verwerkt radiocommunicatiegegevens in realtime. Een van de problemen die ik met behulp van deze software op dit apparaat heb kunnen oplossen, is realtime datavisualisatie, dat wil zeggen: ik zie op de monitor wat er momenteel met het draadloze netwerk gebeurt.

Conferentie DEFCON 27. WiFi-hacktool Kraken

Darren keuken: en je hoeft hiervoor je Cactus-rugzak niet te dragen. Dus wat zit er precies in de zwarte doos van Kraken?

Mike Spicer: Het is eigenlijk een set draadloze USB3.0-kaarten, omdat ik rechtstreeks verbinding maak met de PCIE-bus.

Darren keuken: dat wil zeggen, u gebruikt een echte computer met een ATX-moederbord. Dit lijkt erg op de alpha-uitgave van het apparaat dat vele jaren geleden werd gebruikt, bestaande uit 6 kaarten met USB2.0, dat een ATX-moederbord met 14 USB-poorten gebruikte en een USB-adapter moest toevoegen om met PCIE-kaarten te werken. Tegelijkertijd ontstonden er problemen met de doorvoer. Wat is er op dit apparaat geïnstalleerd? Ik zie Intel.

Mike Spicer: ja, het gebruikt een Intel i5-processor, vierde generatie, niets duurs, ik nam wat ik had. Ik heb een reserve moederbord bij me, dus als er iets kapot gaat, kan ik het gewoon vervangen, zodat ik voorbereid ben om eventuele problemen op te lossen. Voor Kraken heb ik de goedkoopste vulling gebruikt die verkrijgbaar is uit kant-en-klare onderdelen. Dit is geen Pelican-body, ik heb gebruikt wat ik Conditie 1 noem, deze body is ijzersterk en $ 150 goedkoper dan de Pelican. De hele installatie kostte me minder dan $ 700.

Darren keuken: en voor 700 dollar heb je een uitstekende sniffer gemaakt voor draadloze netwerken die veel meer kunnen dan een enkele radio. Hoe heeft u het bandbreedteprobleem opgelost door Pineapple niet te gebruiken?

Mike Spicer: nu hebben we twee USB3.0 en ik zal iets zeggen over het moederbord. Als je hier kijkt, zie je één enkele USB-roothub die is uitgerust met een bus, dus alles gaat via één enkele 5 gigabit USB-poort. Dit is erg handig omdat het lijkt alsof er 250 apparaten op één bus zijn aangesloten, maar qua bandbreedte is het niet geweldig. Daarom vond ik deze 7-poorts PCIE USB-kaarten met een bandbreedte van elk 5 gigabits en combineerde ze tot één gemeenschappelijk kanaal met hoge bandbreedte - ongeveer 10 gigabits per seconde via de PCIE-bus.

Conferentie DEFCON 27. WiFi-hacktool Kraken

Het volgende knelpunt is een SSD die wordt gebruikt via 6 GB SATA, dus gemiddeld haalde ik 500 megabytes per seconde, oftewel 4 gigabit.

Darren keuken: en je sprak ook over hoe je je optreden moest noemen.

Mike Spicer: Ik noemde het "Ik weet wat je afgelopen zomer hebt gedaan - 3 jaar draadloze netwerkmonitoring door DefCon."

Darren keuken: en wat voor soort verkeer, welke gegevens heb je gemonitord tijdens de laatste drie DefCon-conferenties?

Mike Spicer: Het meest interessante dat ik ontdekte was een API-lek. Er waren in totaal twee van dergelijke gevallen, één lek kwam van het Noorse bedrijf met.no, ontwikkelaar van de weersvoorspellingsapplicatie WeatherAPI, en had betrekking op de tijden van zonsopgang en zonsondergang. Deze applicatie stuurde een HTTP-verzoek waarbij de belangrijkste parameters van het lek de lengte- en breedtegraad waren, dus het is volkomen onschadelijk.

Darren keuken: dat wil zeggen dat iedereen met het MAC-adres van een unieke telefoon dit verzoek kan onderscheppen...

Mike Spicer: ja, en voer uw gegevens in om de zonsopgangstijd te wijzigen.

Darren keuken: oeps!

Mike Spicer: precies goed, oeps...Ik heb een andere vergelijkbare Weather.com-app gevonden die hetzelfde doet, het is de ZTE-desktopwidget, en toen ik hem ontdekte, waren ze gewoon verbijsterd.

Darren keuken: Nou ja, ze hebben een duidelijke aanpak: waarom zou je je druk maken over HTTP-toegankelijkheid, het zijn alleen weergegevens, geen privé-informatie...

Mike Spicer: Ja, maar het punt is dat de meeste van deze applicaties, wanneer ze geïnstalleerd zijn, je vragen om toegang te geven tot informatie over je locatie, en je geeft ze deze kans, in de wetenschap dat je persoonlijke gegevens veilig zijn. Het lekken van informatie via HTTP kan uw vertrouwen in dergelijke API’s zelfs volledig ondermijnen.

Conferentie DEFCON 27. WiFi-hacktool Kraken

Darren keuken: je had hier een heleboel unieke apparaten moeten zien!

Mike Spicer: ja, er zijn heel veel apparaten op het draadloze netwerk! Tijdens de vorige DefCon crashte Kismet de server omdat deze gegevens van een waanzinnig aantal apparaten tegelijkertijd op het WiFi-netwerk verwerkte. Het aantal apparaten geregistreerd op het netwerk bereikte 40 duizend! Ik heb nooit de moeite genomen om het totale aantal unieke apparaten dat ik heb meegenomen te tellen, omdat het lijkt alsof ik in een eindeloos konijnenhol kijk.

Darren keuken: Nou ja, je bent tenslotte op DefCon! MDK3, MDK4 draaien hier, er verschijnen een aantal MAC-adressen, enz.

Mike Spicer: Ja, als mensen hun ESP32-microcontrollers tegelijkertijd gaan gebruiken, breekt de hel los.

Darren keuken: Is er informatie over Kraken op GitHub of op je blog?

Mike Spicer: ja, ik heb de code gepost, want toen ik de ontvangen gegevens analyseerde, kon Wireshark er niet mee omgaan, want als je een bestand van 2,3,5 Gb groot hebt en je wilt naar het HTTP-verzoek kijken, dan moet 30 minuten wachten. Ik ben een eenzame man die alleen verkeersanalyses doet en ik heb geen team dat dat voor mij doet, dus ik moet mijn werk zo efficiënt mogelijk doen. Ik heb verschillende tools bekeken en met commerciële ontwikkelaars gesproken, maar hun producten voldeden niet aan mijn behoeften. Toegegeven, er was één uitzondering: het Network Miner-programma ontwikkeld door de NETRESEC-groep. Drie jaar geleden gaf de ontwikkelaar mij een gratis exemplaar van deze code, ik stuurde hem mijn opmerkingen, ze hebben de software bijgewerkt en nu werkt het programma perfect, waardoor niet alle netwerkpakketten worden verwerkt, maar alleen de pakketten die draadloos worden verzonden.

Het splitst het verkeer automatisch in delen en toont DNS-, HTTP- en elk type bestanden die opnieuw kunnen worden samengesteld. Het is een computerforensisch hulpmiddel dat diep in toepassingen kan graven.

Dit programma werkt prima met grote bestanden, maar ik heb er nog steeds alleen aangepaste querysets in uitgevoerd, en ik moest ook alle SSID-codes achterhalen die op het draadloze DefCon-netwerk worden gebruikt. Daarom schreef ik mijn eigen tool genaamd Pcapinator, die ik vrijdag tijdens mijn lezing zal presenteren. Ik heb het ook op mijn pagina op github.com/mspicer gepost, zodat je kunt controleren of het werkt.

Conferentie DEFCON 27. WiFi-hacktool Kraken

Darren keuken: het gezamenlijk bespreken en testen van onze producten is iets geweldigs, een van de belangrijkste eigenschappen van onze gemeenschap.

Mike Spicer: Ja, ik vind het geweldig als mensen tegen me zeggen: ‘Wat vind je van dit of dat?’ en ik zeg: ‘Nee jongens, ik heb nog nooit aan zoiets gedacht, dat is een verdomd goed idee!’ Hetzelfde als bij de Kraken - mijn idee was om simpelweg al deze antennes hier te plakken, het systeem aan te zetten en het ergens 6 uur in een hoek te zetten totdat de batterij leeg is, en al het lokale WiFi-verkeer op te vangen.

Darren keuken: Nou, ik ben erg opgewonden om jullie te ontmoeten en jullie komen naar Hack 5 om te zien wat Mike voor ons allemaal heeft gedaan!

Sommige advertenties 🙂

Bedankt dat je bij ons bent gebleven. Vind je onze artikelen leuk? Wil je meer interessante inhoud zien? Steun ons door een bestelling te plaatsen of door vrienden aan te bevelen, cloud VPS voor ontwikkelaars vanaf $ 4.99, een unieke analoog van servers op instapniveau, die door ons voor u is uitgevonden: De hele waarheid over VPS (KVM) E5-2697 v3 (6 kernen) 10 GB DDR4 480 GB SSD 1 Gbps vanaf $ 19 of hoe een server te delen? (beschikbaar met RAID1 en RAID10, tot 24 cores en tot 40GB DDR4).

Dell R730xd 2x goedkoper in Equinix Tier IV datacenter in Amsterdam? Alleen hier 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV vanaf $199 in Nederland! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - vanaf $99! Lees over Hoe infrastructuur corp te bouwen. klasse met het gebruik van Dell R730xd E5-2650 v4-servers ter waarde van 9000 euro voor een cent?

Bron: www.habr.com

Voeg een reactie