Konferencja DEFCON 27. Narzędzie hakerskie WiFi Kraken

Kuchnia Darrena: Dzień dobry, jesteśmy na marginesie konferencji DefCon w pawilonie grupy hakerskiej Hack 5 i chciałbym przedstawić jednego z moich ulubionych hakerów, DarkMatter, z jego nowym rozwiązaniem o nazwie WiFi Kraken.

Konferencja DEFCON 27. Narzędzie hakerskie WiFi Kraken

Kiedy się ostatni raz spotkaliśmy, miałeś na plecach ogromny plecak z „Kaktusem” zwieńczonym ananasem i to były szalone czasy!

Uwaga tłumacza: Mike umieścił prawdziwego ananasa na swoim urządzeniu Cactus - ukłon w stronę WiFi Pineapple, urządzenia hakerskiego służącego do przechwytywania komunikacji bezprzewodowej, patrz zdjęcie z konferencji BlackHat 2017.

Mike Spicer: Tak, absolutnie szalone czasy! Tak więc projekt ten objęty jest hashtagiem WiFi Kraken i reprezentuje nową generację technologii w dziedzinie monitorowania sieci bezprzewodowych. Tworząc WiFi Cactus, zdobyłem wiele umiejętności i postanowiłem zastosować to, czego się nauczyłem, w praktyce, wykorzystując to do osiągnięcia praktycznych celów w nowym projekcie. Dziś przedstawiam Wam Krakena!

Kuchnia Darrena: a co to za Kraken? Dlaczego jest to potrzebne i jaki jest cel tego rozwoju?

Mike Spicer: Celem jest jednoczesne przechwytywanie wszystkich danych ze wszystkich 50 kanałów Wi-Fi w zakresie 2.4–5 gigaherców.

Kuchnia Darrena: dlaczego po prostu nie użyjesz jednego kanału radiowego do przechwycenia wszystkich danych?

Uwaga tłumacza: Mike Spicer jest twórcą WiFi Cactus, urządzenia do monitorowania 50 kanałów komunikacji bezprzewodowej wykorzystywanych przez urządzenia mobilne zlokalizowane w promieniu 100 m. WiFi Cactus został po raz pierwszy zaprezentowany publiczności podczas konferencji BlackHat 27 lipca 2017 r. Link źródłowy: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Konferencja DEFCON 27. Narzędzie hakerskie WiFi Kraken

Konferencja DEFCON 27. Narzędzie hakerskie WiFi Kraken

Mike Spicer: jest to dość problematyczne. Spójrz na środowisko, w którym się teraz znajdujemy – w tym pomieszczeniu z łatwością mogłoby przebywać 200–300 osób z wieloma urządzeniami komunikującymi się na różnych kanałach. Jeśli będę słuchał tylko jednego kanału, mogę przegapić jakąś ważną informację nadawaną w tym samym czasie na innym kanale. Jeśli spróbujesz słuchać wszystkich kanałów, będziesz musiał spędzić dużo czasu na przeskakiwaniu z jednego kanału na drugi. Cactus rozwiązuje ten problem, umożliwiając jednoczesne słuchanie wszystkich tych kanałów.

Kuchnia Darrena: Z jakimi problemami musiał się zmierzyć Kraken?

Mike Spicer: Jednym z największych problemów był 100-megabitowy port Ethernet, który podłączyłem do swojego urządzenia i przepustowość, z której nie byłem zadowolony. Jeśli masz 2 radia o przepustowości 300 megabitów i radia końcowe 802.11, przesyłanie zbyt dużej ilości danych poważnie ograniczy przepustowość. Dlatego chciałem rozbudować kanał odbioru i transmisji. W kolejnej wersji Cactusa dokonałem przejścia z przełącznika 100 megabitowego na przełącznik gigabitowy, co zwiększyło przepustowość 10-krotnie.

W przypadku Krakena przyjąłem zupełnie nowe podejście – podłączam się bezpośrednio do magistrali PCI Express.

Kuchnia Darrena: o PCIE - widzę tu całą masę modułów radiowych, z których wystają te aluminiowe rogi anteny.

Mike Spicer: tak, to ciekawe rozwiązanie inżynieryjne oparte na częściach zakupionych na Amazonie, musiałem się męczyć z ułożeniem kabli i pomalowaniem anten na czarno.

Konferencja DEFCON 27. Narzędzie hakerskie WiFi Kraken

Podstawą są bezprzewodowe adaptery procesorów dla urządzeń z systemem Android MediaTek MT 6752, a najciekawsze jest wykorzystanie sterownika jądra Linux. Oznacza to, że mogę monitorować kanały, wstrzykiwać dane i robić wszystkie te fajne rzeczy, które my, hakerzy, uwielbiamy robić z kartami bezprzewodowymi.

Kuchnia Darrena: tak, widzę tu 11 kart dla sieci bezprzewodowych B, G, A, C.

Konferencja DEFCON 27. Narzędzie hakerskie WiFi Kraken

Mike Spicer: w zakresie 2,4-5 GHz, 20 i 40.

Kuchnia Darrena: minus „dwadzieścia” i plus „czterdzieści”. W ten sposób można stosować różne zasięgi komunikacji i ich kombinacje. Mówiliśmy już o tym, omawiając użycie jednego skanera radiowego przeskakującego pomiędzy różnymi kanałami radiowymi. Słuchasz kanału 1 i przegapiasz wszystko, co dzieje się w tym samym czasie na kanale 6, słuchasz kanału 2 i przegapiasz resztę i tak dalej. Powiedz mi, ile kombinacji częstotliwości, kanałów, pasm może jednocześnie przetwarzać Twoje urządzenie?

Mike Spicer: Według najnowszych obliczeń liczba jednocześnie monitorowanych kanałów wynosi 84. Być może komuś uda się monitorować więcej kanałów, ale kombinacje, których użyłem, dają tę liczbę. Projekt ten pozwala jednak przesłuchać tylko 14 z nich, czyli prawie tyle, na ile pozwala Cactus, ale trochę mniej. Mam nadzieję, że uda mi się zastosować niektóre rozwiązania od Cactusa do Krakena, aby był on bardziej wydajny.

Kuchnia Darrena: powiedz mi czego używasz do przechwytywania?

Mike Spicer: Używam oprogramowania Kismet - jest to wykrywacz sieci, sniffer pakietów i system wykrywania włamań do bezprzewodowych sieci LAN 802.11. To niesamowite oprogramowanie typu „wszystko w jednym”, które pozwala mi realizować prawie wszystkie projekty dla DefCon, jest super stabilne i posiada internetowy interfejs użytkownika. Potrafi skanować sieci bezprzewodowe, raportować co się w nich dzieje, np. teraz na ekranie monitora widać czerwoną linię, co oznacza, że ​​urządzenia użytkownika wykonują właśnie uzgadnianie. Oprogramowanie to przetwarza dane z komunikacji radiowej w czasie rzeczywistym. Jednym z problemów, który udało mi się rozwiązać przy pomocy tego oprogramowania na tym urządzeniu, jest wizualizacja danych w czasie rzeczywistym, czyli widzę na monitorze, co aktualnie dzieje się z siecią bezprzewodową.

Konferencja DEFCON 27. Narzędzie hakerskie WiFi Kraken

Kuchnia Darrena: i nie musisz nosić plecaka Cactus, aby to zrobić. Co więc dokładnie znajduje się w czarnej skrzynce Krakena?

Mike Spicer: Jest to w zasadzie zestaw kart bezprzewodowych USB3.0 ponieważ podłączam się bezpośrednio do magistrali PCIE.

Kuchnia Darrena: oznacza to, że używasz prawdziwego komputera z płytą główną ATX. Jest to bardzo podobne do wersji alfa urządzenia używanego wiele lat temu, składającego się z 6 kart z USB 2.0, które korzystało z płyty głównej ATX z 14 portami USB i musiało dodać adapter USB, aby współpracować z kartami PCIE. Jednocześnie pojawiły się problemy z przepustowością. Co jest zainstalowane w tym urządzeniu? Widzę Intela.

Mike Spicer: tak, wykorzystuje procesor Intel i5 czwartej generacji, nic drogiego, wziąłem to, co miałem. Mam przy sobie zapasową płytę główną, więc jeśli coś się zepsuje, mogę ją po prostu wymienić, więc jestem przygotowany na rozwiązanie wszelkich problemów, które mogą się pojawić. Do Krakena użyłem najtańszego farszu dostępnego z gotowych części. To nie jest korpus Pelican. Użyłem tak zwanego warunku 1. To nadwozie jest solidne i o 150 dolarów tańsze niż Pelican. Całość kosztowała mnie niecałe 700 dolarów.

Kuchnia Darrena: a za 700 dolarów stworzyłeś doskonały sniffer sieci bezprzewodowych, który może zrobić znacznie więcej niż pojedyncze radio. Jak podszedłeś do rozwiązania problemu z przepustowością, nie używając Ananasa?

Mike Spicer: teraz mamy dwa USB3.0 i powiem coś o płycie głównej. Jeśli spojrzysz tutaj, zobaczysz pojedynczy główny koncentrator USB wyposażony w magistralę, więc wszystko przechodzi przez pojedynczy 5-gigabitowy port USB. Jest to bardzo wygodne, ponieważ przypomina podłączenie 250 urządzeń do jednej magistrali, ale nie jest zbyt dobre pod względem przepustowości. Dlatego znalazłem te 7-portowe karty USB PCIE o przepustowości 5 gigabitów każda i połączyłem je w jeden wspólny kanał o dużej przepustowości - około 10 gigabitów na sekundę przez magistralę PCIE.

Konferencja DEFCON 27. Narzędzie hakerskie WiFi Kraken

Kolejnym wąskim gardłem jest dysk SSD używany poprzez 6 GB SATA, więc średnio uzyskiwałem 500 megabajtów na sekundę, czyli 4 gigabity.

Kuchnia Darrena: rozmawialiście też o tym, jak nazwać swój występ.

Mike Spicer: Nazwałem to „Wiem, co zrobiłeś zeszłego lata – 3 lata monitorowania sieci bezprzewodowej DefCon”.

Kuchnia Darrena: i jaki rodzaj ruchu, jakie dane monitorowałeś na trzech ostatnich konferencjach DefCon?

Mike Spicer: Najciekawszą rzeczą, jaką znalazłem, był wyciek API. W sumie były 2 takie przypadki, jeden wyciek pochodził od norweskiej firmy met.no, twórcy aplikacji do prognozowania pogody WeatherAPI i dotyczył godzin wschodu i zachodu słońca. Ta aplikacja wysłała żądanie HTTP, w którym głównymi parametrami wycieku były szerokość i długość geograficzna, więc jest to całkowicie nieszkodliwe.

Kuchnia Darrena: oznacza to, że każdy, kto ma adres MAC unikalnego telefonu, może przechwycić to żądanie...

Mike Spicer: tak i wprowadź swoje dane, aby zmienić godzinę wschodu słońca.

Kuchnia Darrena: ups!

Mike Spicer: dokładnie tak, ups... Znalazłem inną podobną aplikację Weather.com, która robi to samo, jest to widżet ZTE na komputer stacjonarny, a kiedy ją odkryłem, po prostu mnie zaskoczyła.

Kuchnia Darrena: cóż, tak, mają jasne podejście – po co zawracać sobie głowę dostępnością HTTP, to tylko dane pogodowe, a nie prywatne informacje…

Mike Spicer: tak, ale chodzi o to, że po zainstalowaniu większość tych aplikacji prosi o zezwolenie na dostęp do informacji o Twojej lokalizacji, a Ty dajesz im taką możliwość, mając pewność, że Twoje dane osobowe będą bezpieczne. W rzeczywistości wyciek informacji za pośrednictwem protokołu HTTP może całkowicie podważyć Twoje zaufanie do takich interfejsów API.

Konferencja DEFCON 27. Narzędzie hakerskie WiFi Kraken

Kuchnia Darrena: powinieneś zobaczyć tutaj całą masę unikalnych urządzeń!

Mike Spicer: tak, w sieci bezprzewodowej jest wiele, wiele urządzeń! Podczas poprzedniego DefConu Kismet spowodował awarię serwera, ponieważ przetwarzał on dane z szalonej liczby urządzeń jednocześnie w sieci Wi-Fi. Liczba urządzeń zarejestrowanych w sieci sięgnęła 40 tysięcy! Nigdy nie zawracałem sobie głowy liczeniem całkowitej liczby unikalnych urządzeń, które zabrałem, bo to jak patrzenie w niekończącą się króliczą norę.

Kuchnia Darrena: Cóż, tak, w końcu jesteś na DefCon! Działają tutaj MDK3, MDK4, pojawia się kilka adresów MAC itp.

Mike Spicer: tak, kiedy ludzie zaczynają jednocześnie używać mikrokontrolerów ESP32, rozpęta się piekło.

Kuchnia Darrena: czy są jakieś informacje o Krakenie na GitHubie lub na Twoim blogu?

Mike Spicer: tak, zamieściłem kod, ponieważ kiedy robiłem analizę otrzymanych danych, Wireshark nie mógł sobie z tym poradzić, ponieważ gdy masz plik o wielkości 2,3,5 Gb i chcesz spojrzeć na żądanie HTTP, możesz trzeba czekać 30 minut. Jestem samotnym facetem, który zajmuje się tylko analizą ruchu i nie mam zespołu, który by to zrobił za mnie, więc muszę wykonywać swoją pracę tak efektywnie, jak to tylko możliwe. Przyjrzałem się kilku narzędziom i rozmawiałem z programistami komercyjnymi, ale ich produkty nie spełniały moich potrzeb. To prawda, że ​​​​był jeden wyjątek - program Network Miner opracowany przez grupę NETRESEC. Trzy lata temu programista dał mi bezpłatną kopię tego kodu, przesłałem mu moje uwagi, zaktualizowali oprogramowanie i teraz program działa idealnie, zapewniając, że nie wszystkie pakiety sieciowe są przetwarzane, a tylko te przesyłane bezprzewodowo.

Automatycznie dzieli ruch na części i pokazuje DNS, HTTP, pliki dowolnego typu, które można ponownie złożyć. Jest to narzędzie informatyki śledczej, które pozwala na głębokie wnikanie w aplikacje.

Ten program działa świetnie z dużymi plikami, ale nadal uruchamiałem w nim tylko niestandardowe zestawy zapytań, a także musiałem znaleźć wszystkie kody SSID używane w sieci bezprzewodowej DefCon. Napisałem więc własne narzędzie o nazwie Pcapinator, które zaprezentuję podczas piątkowego wykładu. Opublikowałem to również na mojej stronie pod adresem github.com/mspicer, więc możesz sprawdzić, czy to działa.

Konferencja DEFCON 27. Narzędzie hakerskie WiFi Kraken

Kuchnia Darrena: wspólne dyskusje i testowanie naszych produktów to wspaniała rzecz, jedna z kluczowych cech naszej społeczności.

Mike Spicer: tak, uwielbiam, kiedy ludzie pytają mnie: „Co myślisz o tym czy tamtym?”, a ja odpowiadam: „Nie, chłopaki, nie myślałem o czymś takim, to cholernie dobry pomysł!” Podobnie jak w przypadku Krakena - mój pomysł był taki, żeby po prostu przykleić tutaj wszystkie te anteny, włączyć system i postawić go gdzieś w kącie na 6 godzin, aż wyczerpie się bateria, i przechwytywać cały ruch lokalny WiFi.

Kuchnia Darrena: cóż, jestem bardzo podekscytowany spotkaniem z wami, a wy przyjdźcie na Hack 5, aby zobaczyć, co Mike zrobił dla nas wszystkich!

Kilka reklam 🙂

Dziękujemy za pobyt z nami. Podobają Ci się nasze artykuły? Chcesz zobaczyć więcej ciekawych treści? Wesprzyj nas składając zamówienie lub polecając znajomym, VPS w chmurze dla programistów od 4.99 USD, unikalny odpowiednik serwerów klasy podstawowej, który został przez nas wymyślony dla Ciebie: Cała prawda o VPS (KVM) E5-2697 v3 (6 rdzeni) 10GB DDR4 480GB SSD 1Gbps od 19$ czyli jak udostępnić serwer? (dostępne z RAID1 i RAID10, do 24 rdzeni i do 40 GB DDR4).

Dell R730xd 2 razy taniej w centrum danych Equinix Tier IV w Amsterdamie? Tylko tutaj 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 GHz 14C 64 GB DDR4 4x960 GB SSD 1 Gb/s 100 Telewizor od 199 USD w Holandii! Dell R420 — 2x E5-2430 2.2 GHz 6C 128 GB DDR3 2x960 GB SSD 1 Gb/s 100 TB — od 99 USD! Czytać o Jak zbudować firmę infrastrukturalną klasy z wykorzystaniem serwerów Dell R730xd E5-2650 v4 o wartości 9000 euro za grosz?

Źródło: www.habr.com

Dodaj komentarz