Konferanse DEFCON 27. WiFi hackingverktøy Kraken

Darren Kitchen: God ettermiddag, vi er på sidelinjen av DefCon-konferansen i paviljongen til hackergruppen Hack 5, og jeg vil gjerne introdusere en av mine favoritthackere, DarkMatter, med hans nye utvikling kalt WiFi Kraken.

Konferanse DEFCON 27. WiFi hackingverktøy Kraken

Sist vi møttes hadde du en diger ryggsekk med en "kaktus" toppet med en ananas på ryggen, og det var vanvittige tider!

Oversetterens notat: Mike plasserte en ekte ananas på sin Cactus-enhet – et nikk til WiFi Pineapple, en hackerenhet for å avskjære trådløs kommunikasjon, se bilde fra BlackHat 2017-konferansen.

Mike Spicer: Ja, helt gale tider! Så dette prosjektet går under hashtaggen WiFi Kraken og representerer en ny generasjon teknologier innen overvåking av trådløse nettverk. Da jeg opprettet WiFi Cactus, tilegnet jeg meg mange ferdigheter og bestemte meg for å sette det jeg lærte ut i praksis, ved å bruke det til å oppnå praktiske mål i et nytt prosjekt. I dag presenterer jeg Kraken!

Darren Kitchen: og hva er dette Kraken? Hvorfor trengs det og hva er hensikten med denne utviklingen?

Mike Spicer: Målet er å kunne fange opp all data på en gang, alle 50 WiFi-kanalene i området 2.4 -5 gigahertz, samtidig.

Darren Kitchen: hvorfor bruker du ikke bare én radiokanal for å fange opp alle dataene?

Oversetterens notat: Mike Spicer er skaperen av WiFi Cactus, en enhet for overvåking av 50 trådløse kommunikasjonskanaler som brukes av mobile enheter plassert innenfor en radius på 100 m. WiFi Cactus ble først presentert for publikum på BlackHat-konferansen 27. juli 2017. Kildelenke: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Konferanse DEFCON 27. WiFi hackingverktøy Kraken

Konferanse DEFCON 27. WiFi hackingverktøy Kraken

Mike Spicer: dette er ganske problematisk. Se på miljøet vi er i nå – i dette rommet kan det lett være 200-300 mennesker med en haug med enheter som kommuniserer på forskjellige kanaler. Hvis jeg bare lytter til én kanal, kan det hende jeg savner viktig informasjon som sendes på en annen kanal samtidig. Hvis du prøver å lytte til alle kanaler, må du bruke mye tid på å hoppe fra en kanal til en annen. Cactus løser dette problemet ved å la deg lytte til alle disse kanalene samtidig.

Darren Kitchen: Hvilke problemer måtte Kraken møte?

Mike Spicer: Et av de største problemene var 100 megabit Ethernet-porten som jeg koblet til enheten min og båndbredden som jeg ikke var fornøyd med. Når du har 2 radioer som gjør 300 megabit med 802.11-enderadioer, vil for mye data begrense gjennomstrømningen. Derfor ønsket jeg å utvide mottaks- og sendekanalen. I neste versjon av Cactus gjorde jeg overgangen fra en 100 megabit-svitsj til en gigabit-svitsj, noe som økte gjennomstrømningen med 10 ganger.

Med Kraken tok jeg en helt ny tilnærming – jeg kobler meg direkte til PCI Express-bussen.

Darren Kitchen: om PCIE - Jeg ser en hel haug med radiomoduler her, som disse aluminiumsantennehjørnene stikker ut fra.

Mike Spicer: ja, dette er en interessant ingeniørløsning basert på deler kjøpt på Amazon, jeg måtte slite med å legge ut kablene og spraymale antennene svarte.

Konferanse DEFCON 27. WiFi hackingverktøy Kraken

Grunnlaget er trådløse prosessoradaptere for Android-enheter MediaTek MT 6752, og det mest interessante er bruken av Linux-kjernedriveren. Dette betyr at jeg kan overvåke kanaler, jeg kan injisere data, gjøre alle de kule tingene som oss hackere elsker å gjøre med trådløse kort.

Darren Kitchen: ja, jeg ser 11 kort her for trådløs B, G, A, C.

Konferanse DEFCON 27. WiFi hackingverktøy Kraken

Mike Spicer: i området 2,4-5 GHz, 20 og 40.

Darren Kitchen: minus "tjue" og pluss "førti". På denne måten kan forskjellige kommunikasjonsområder og deres kombinasjoner brukes. Dette er noe vi allerede snakket om da vi diskuterte bruken av en radioskanner som hopper over forskjellige radiokanaler. Du hører på kanal 1 og går glipp av alt som skjer samtidig på kanal 6, hører på kanal 2 og går glipp av resten, og så videre. Fortell meg, hvor mange kombinasjoner av frekvenser, kanaler, bånd kan enheten din behandle samtidig?

Mike Spicer: Ifølge de siste beregningene er antallet samtidig overvåkede kanaler 84. Kanskje noen vil kunne overvåke flere kanaler, men kombinasjonene jeg brukte gir dette tallet. Dette prosjektet lar deg imidlertid lytte til bare 14 av dem, nesten så mange som Cactus tillater, men litt færre. Jeg håper at jeg kan bruke noen av løsningene fra Cactus til Kraken for å gjøre det mer effektivt.

Darren Kitchen: fortell meg hva du bruker til å fange?

Mike Spicer: Jeg bruker Kismet-programvare - det er en nettverksdetektor, pakkesniffer og inntrengningsdeteksjonssystem for 802.11 trådløse LAN. Dette er en fantastisk alt-i-ett-programvare som lar meg utføre nesten alle prosjekter for DefCon, superstabil og har et nettbrukergrensesnitt. Den kan skanne trådløse nettverk, rapportere hva som skjer der, for eksempel, nå ser du en rød linje på skjermen, noe som betyr at brukerenheter for øyeblikket utfører et håndtrykk. Denne programvaren behandler radiokommunikasjonsdata i sanntid. Et av problemene jeg klarte å løse ved hjelp av denne programvaren på denne enheten er sanntidsdatavisualisering, det vil si at jeg ser på skjermen hva som skjer med det trådløse nettverket akkurat nå.

Konferanse DEFCON 27. WiFi hackingverktøy Kraken

Darren Kitchen: og du trenger ikke ha på deg Cactus-ryggsekken for å gjøre dette. Så, hva er det egentlig i Krakens svarte boks?

Mike Spicer: Det er i utgangspunktet et sett med USB3.0 trådløse kort fordi jeg kobler direkte til PCIE-bussen.

Darren Kitchen: det vil si at du bruker en ekte datamaskin med et ATX hovedkort. Dette er veldig likt alfa-utgivelsen til enheten som ble brukt for mange år siden, bestående av 6 kort med USB2.0, som brukte et ATX-hovedkort med 14 USB-porter og måtte legge til en USB-adapter for å fungere med PCIE-kort. Samtidig oppsto det problemer med gjennomstrømmingen. Hva er installert i denne enheten? Jeg ser Intel.

Mike Spicer: ja, den bruker en Intel i5-prosessor, fjerde generasjon, ikke noe dyrt, jeg tok det jeg hadde. Jeg har med meg et ekstra hovedkort, så hvis noe går i stykker kan jeg ganske enkelt bytte det ut, så jeg er forberedt på å feilsøke eventuelle problemer som måtte oppstå. Til Kraken brukte jeg billigst mulig fyll fra ferdige deler. Dette er ikke en Pelican-kropp, jeg brukte det jeg kaller Condition 1, denne kroppen er bunnsolid og $150 billigere enn Pelican. Hele oppsettet kostet meg mindre enn $700.

Darren Kitchen: og for 700 dollar tjente du en utmerket sniffer for trådløse nettverk som kan mye mer enn en enkelt radio. Hvordan nærmet du deg å løse båndbreddeproblemet ved å ikke bruke Pineapple?

Mike Spicer: nå har vi to USB3.0 og jeg vil si noe om hovedkortet. Hvis du ser her, er det en enkelt USB-rothub som er bussutstyrt, så alt går gjennom en enkelt 5 gigabit USB-port. Dette er veldig praktisk fordi det er som å ha 250 enheter koblet til én buss, men det er ikke bra med tanke på båndbredde. Derfor fant jeg disse 7-porters PCIE USB-kortene med en båndbredde på 5 gigabit hver og kombinerte dem til én felles kanal med høy båndbredde - ca 10 gigabit per sekund via PCIE-bussen.

Konferanse DEFCON 27. WiFi hackingverktøy Kraken

Neste flaskehals er en SSD brukt via 6 GB SATA, så i snitt fikk jeg 500 megabyte per sekund, eller 4 gigabit.

Darren Kitchen: og du snakket også om hva du skal kalle prestasjonen din.

Mike Spicer: Jeg kalte det "Jeg vet hva du gjorde i fjor sommer - 3 år med DefCon trådløs nettverksovervåking."

Darren Kitchen: og hva slags trafikk, hvilke data overvåket du på de tre siste DefCon-konferansene?

Mike Spicer: Det mest interessante jeg fant var en API-lekkasje. Det var 2 slike tilfeller totalt, en lekkasje kom fra det norske selskapet met.no, utvikler av værvarslingsapplikasjonen WeatherAPI, og gjaldt tider for soloppgang og solnedgang. Denne applikasjonen sendte en HTTP-forespørsel der hovedparametrene for lekkasjen var breddegrad og lengdegrad, så det er helt ufarlig.

Darren Kitchen: det vil si at alle med MAC-adressen til en unik telefon kan avskjære denne forespørselen...

Mike Spicer: ja, og skriv inn dataene dine for å endre soloppgangstiden.

Darren Kitchen: ops!

Mike Spicer: helt riktig, ups...Jeg fant en annen lignende weather.com-app som gjør det samme, det er ZTE-skrivebordswidgeten, og da jeg oppdaget det, ble det bare tankene mine.

Darren Kitchen: vel, ja, de har en klar tilnærming - hvorfor bry seg med HTTP-tilgjengelighet, det er bare værdata, ingen privat informasjon ...

Mike Spicer: ja, men saken er at når de er installert, ber de fleste av disse applikasjonene deg om å gi tilgang til informasjon om posisjonen din, og du gir dem denne muligheten, og er sikker på at dine personlige data vil være trygge. Faktisk kan informasjonslekkasje via HTTP fullstendig undergrave tilliten din til slike APIer.

Konferanse DEFCON 27. WiFi hackingverktøy Kraken

Darren Kitchen: du burde ha sett en hel haug med unike enheter her!

Mike Spicer: ja, det er mange, mange enheter på det trådløse nettverket! Under forrige DefCon krasjet Kismet serveren fordi den behandlet data fra et vanvittig antall enheter samtidig på WiFi-nettverket. Antall enheter registrert på nettverket nådde 40 tusen! Jeg har aldri brydd meg med å telle det totale antallet unike enheter jeg har tatt fordi det er som å se ned i et endeløst kaninhull.

Darren Kitchen: Vel, ja, du er tross alt på DefCon! MDK3, MDK4 kjører her, en haug med MAC-adresser dukker opp, etc.

Mike Spicer: ja, når folk begynner å kjøre ESP32-mikrokontrollerne sine samtidig, braker helvete løs.

Darren Kitchen: er det noe informasjon om Kraken på GitHub eller på bloggen din?

Mike Spicer: ja, jeg la ut koden fordi da jeg gjorde litt analyse av de mottatte dataene, klarte ikke Wireshark å takle det, for når du har en fil på 2,3,5 Gb og du vil se på HTTP-forespørselen, må vente i 30 minutter. Jeg er en ensom fyr som bare gjør trafikkanalyser og jeg har ikke et team til å gjøre det for meg, så jeg må gjøre jobben min så effektivt som mulig. Jeg så på flere verktøy og snakket med kommersielle utviklere, men produktene deres dekket ikke mine behov. Riktignok var det ett unntak - Network miner-programmet utviklet av NETRESEC-gruppen. For tre år siden ga utvikleren meg en gratis kopi av denne koden, jeg sendte ham kommentarene mine, de oppdaterte programvaren og nå fungerer programmet perfekt, og sikrer at ikke alle nettverkspakker blir behandlet, men bare de som overføres trådløst.

Den deler automatisk trafikk i deler og viser DNS, HTTP, filer av alle typer som kan settes sammen igjen. Det er et dataetterforskningsverktøy som kan grave dypt inn i applikasjoner.

Dette programmet fungerer bra med store filer, men jeg kjørte fortsatt bare tilpassede spørringssett i det, og jeg trengte også å finne ut alle SSID-kodene som brukes på det trådløse DefCon-nettverket. Så jeg skrev mitt eget verktøy kalt Pcapinator, som jeg skal presentere under foredraget mitt på fredag. Jeg har også lagt det ut på siden min på github.com/mspicer, slik at du kan sjekke om det fungerer.

Konferanse DEFCON 27. WiFi hackingverktøy Kraken

Darren Kitchen: felles diskusjon og testing av produktene våre er en stor ting, en av nøkkelegenskapene til samfunnet vårt.

Mike Spicer: ja, jeg elsker når folk sier til meg, "Hva synes du om dette eller hint?" og jeg sier: "Nei folkens, jeg har ikke tenkt på noe sånt, det er en god idé!" Det samme som med Kraken - ideen min var å stikke alle disse antennene her, slå på systemet og sette det et sted i et hjørne i 6 timer til batteriet går tomt, og fange all den lokale WiFi-trafikken.

Darren Kitchen: Vel, jeg er veldig spent på å møte dere, og dere kommer til Hack 5 for å se hva Mike har gjort for oss alle!

Noen annonser 🙂

Takk for at du bor hos oss. Liker du artiklene våre? Vil du se mer interessant innhold? Støtt oss ved å legge inn en bestilling eller anbefale til venner, cloud VPS for utviklere fra $4.99, en unik analog av entry-level servere, som ble oppfunnet av oss for deg: Hele sannheten om VPS (KVM) E5-2697 v3 (6 kjerner) 10GB DDR4 480GB SSD 1Gbps fra $19 eller hvordan dele en server? (tilgjengelig med RAID1 og RAID10, opptil 24 kjerner og opptil 40 GB DDR4).

Dell R730xd 2x billigere i Equinix Tier IV datasenter i Amsterdam? Bare her 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV fra $199 i Nederland! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - fra $99! Lese om Hvordan bygge infrastruktur corp. klasse med bruk av Dell R730xd E5-2650 v4-servere verdt 9000 euro for en krone?

Kilde: www.habr.com

Legg til en kommentar