Conferência DEFCON 27. Ferramenta de hacking WiFi Kraken

Cozinha Darren: Boa tarde, estamos à margem da conferência DefCon no pavilhão do grupo de hackers Hack 5, e gostaria de apresentar um dos meus hackers favoritos, DarkMatter, com seu novo desenvolvimento chamado WiFi Kraken.

Conferência DEFCON 27. Ferramenta de hacking WiFi Kraken

A última vez que nos encontramos, você tinha nas costas uma mochila enorme com um “cacto” e um abacaxi no topo, e aqueles eram tempos de loucura!

Nota do tradutor: Mike colocou um abacaxi de verdade em seu dispositivo Cactus - uma homenagem ao WiFi Pineapple, um dispositivo hacker para interceptar comunicações sem fio, veja a foto da conferência BlackHat 2017.

Mike Spicer: Sim, tempos absolutamente loucos! Assim, este projeto tem a hashtag WiFi Kraken e representa uma nova geração de tecnologias na área de monitoramento de redes sem fio. Quando criei o WiFi Cactus, adquiri muitas habilidades e resolvi colocar em prática o que aprendi, utilizando para atingir objetivos práticos em um novo projeto. Hoje apresento para vocês o Kraken!

Cozinha Darren: e o que é esse Kraken? Por que é necessário e qual é o propósito deste desenvolvimento?

Mike Spicer: O objetivo é ser capaz de capturar todos os dados de uma só vez, todos os 50 canais WiFi na faixa de 2.4 a 5 gigahertz, simultaneamente.

Cozinha Darren: por que você não usa apenas um canal de rádio para interceptar todos os dados?

Nota do tradutor: Mike Spicer é o criador do WiFi Cactus, um dispositivo para monitorar 50 canais de comunicação sem fio usados ​​​​por dispositivos móveis localizados em um raio de 100 M. O WiFi Cactus foi apresentado ao público pela primeira vez na conferência BlackHat em 27 de julho de 2017. Link da fonte: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Conferência DEFCON 27. Ferramenta de hacking WiFi Kraken

Conferência DEFCON 27. Ferramenta de hacking WiFi Kraken

Mike Spicer: isso é bastante problemático. Observe o ambiente em que estamos agora - nesta sala poderia facilmente haver de 200 a 300 pessoas com vários dispositivos se comunicando em canais diferentes. Se eu ouvir apenas um canal, posso perder algumas informações importantes transmitidas em outro canal ao mesmo tempo. Se você tentar ouvir todos os canais, terá que gastar muito tempo pulando de um canal para outro. O Cactus resolve esse problema permitindo que você ouça todos esses canais ao mesmo tempo.

Cozinha Darren: Que problemas Kraken teve que enfrentar?

Mike Spicer: Um dos maiores problemas foi a porta Ethernet de 100 megabits que conectei ao meu dispositivo e cuja largura de banda não me satisfez. Quando você tem 2 rádios operando 300 megabits com rádios finais 802.11, enviar muitos dados limitará severamente a taxa de transferência. Por isso, queria ampliar o canal de recepção e transmissão. Na próxima versão do Cactus, fiz a transição de um switch de 100 megabits para um switch de gigabit, o que aumentou o rendimento em 10 vezes.

Com o Kraken, adotei uma abordagem completamente nova - conectei-me diretamente ao barramento PCI Express.

Cozinha Darren: sobre PCIE - vejo aqui um monte de módulos de rádio, dos quais se destacam esses cantos de antena de alumínio.

Mike Spicer: sim, esta é uma solução de engenharia interessante baseada em peças compradas na Amazon, tive que me esforçar para organizar os cabos e pintar as antenas com spray de preto.

Conferência DEFCON 27. Ferramenta de hacking WiFi Kraken

A base são adaptadores de processador sem fio para dispositivos Android MediaTek MT 6752, e o mais interessante é o uso do driver do kernel Linux. Isso significa que posso monitorar canais, posso injetar dados, fazer todas aquelas coisas legais que nós, hackers, adoramos fazer com placas wireless.

Cozinha Darren: sim, vejo 11 placas aqui para wireless B, G, A, C.

Conferência DEFCON 27. Ferramenta de hacking WiFi Kraken

Mike Spicer: na faixa de 2,4-5 GHz, 20 e 40.

Cozinha Darren: menos “vinte” e mais “quarenta”. Desta forma, diferentes faixas de comunicação e suas combinações podem ser utilizadas. Já falamos sobre isso quando discutimos o uso de um scanner de rádio alternando entre diferentes canais de rádio. Você ouve o canal 1 e perde tudo o que está acontecendo ao mesmo tempo no canal 6, ouve o canal 2 e perde o resto, e assim por diante. Diga-me, quantas combinações de frequências, canais, bandas seu dispositivo pode processar simultaneamente?

Mike Spicer: De acordo com os últimos cálculos, o número de canais monitorados simultaneamente é 84. Talvez alguém consiga monitorar mais canais, mas as combinações que usei dão esse número. Porém, este projeto permite ouvir apenas 14 deles, quase tantos quanto o Cactus permite, mas um pouco menos. Espero poder aplicar algumas das soluções do Cactus ao Kraken para torná-lo mais eficiente.

Cozinha Darren: me diga o que você usa para capturar?

Mike Spicer: Eu uso o software Kismet - é um detector de rede, sniffer de pacotes e sistema de detecção de intrusão para LANs sem fio 802.11. Este é um software multifuncional incrível que me permite realizar quase todos os projetos para DefCon, superestável e possui uma interface de usuário web. Ele pode escanear redes sem fio, relatar o que está acontecendo lá, por exemplo, agora você vê uma linha vermelha na tela do monitor, o que significa que os dispositivos do usuário estão realizando um aperto de mão. Este software processa dados de comunicação de rádio em tempo real. Um dos problemas que consegui resolver com a ajuda deste software neste aparelho é a visualização dos dados em tempo real, ou seja, vejo no monitor o que está acontecendo com a rede wireless neste momento.

Conferência DEFCON 27. Ferramenta de hacking WiFi Kraken

Cozinha Darren: e você não precisa usar sua mochila Cactus para fazer isso. Então, o que exatamente está na caixa preta de Kraken?

Mike Spicer: É basicamente um conjunto de placas wireless USB3.0 porque estou conectando diretamente ao barramento PCIE.

Cozinha Darren: ou seja, você está usando um computador real com placa-mãe ATX. Isso é muito parecido com a versão alfa do aparelho usado há muitos anos, composto por 6 placas com USB 2.0, que usava uma placa-mãe ATX com 14 portas USB e precisava adicionar um adaptador USB para funcionar com placas PCIE. Ao mesmo tempo, surgiram problemas com o rendimento. O que está instalado neste dispositivo? Eu vejo Intel.

Mike Spicer: sim, usa processador Intel i5, quarta geração, nada caro, peguei o que tinha. Tenho uma placa-mãe sobressalente comigo, portanto, se algo quebrar, posso simplesmente substituí-la, por isso estou preparado para solucionar quaisquer problemas que possam surgir. Para o Kraken, usei o recheio mais barato disponível em peças prontas. Este não é um corpo Pelican, usei o que chamo de Condição 1, este corpo é sólido como uma rocha e $ 150 mais barato que o Pelican. Toda a configuração me custou menos de US$ 700.

Cozinha Darren: e por 700 dólares você fez um excelente farejador de redes sem fio que pode fazer muito mais do que um único rádio. Como você abordou a solução do problema de largura de banda ao não usar o Pineapple?

Mike Spicer: agora temos dois USB3.0 e direi algo sobre a placa-mãe. Se você olhar aqui, há um único hub raiz USB equipado com barramento, então tudo passa por uma única porta USB de 5 gigabit. Isso é muito conveniente porque é como ter 250 dispositivos conectados a um barramento, mas não é ótimo em termos de largura de banda. Portanto, encontrei essas placas USB PCIE de 7 portas com largura de banda de 5 gigabits cada e as combinei em um canal comum com alta largura de banda - cerca de 10 gigabits por segundo através do barramento PCIE.

Conferência DEFCON 27. Ferramenta de hacking WiFi Kraken

O próximo gargalo é um SSD usado via SATA de 6 GB, então em média obtive 500 megabytes por segundo, ou 4 gigabits.

Cozinha Darren: e você também falou sobre como chamar sua performance.

Mike Spicer: Eu chamei isso de "Eu sei o que você fez no verão passado - 3 anos de monitoramento de rede sem fio DefCon".

Cozinha Darren: e que tipo de tráfego, quais dados você monitorou nas últimas três conferências da DefCon?

Mike Spicer: A coisa mais interessante que descobri foi um vazamento de API. Houve 2 casos no total, um vazamento veio da empresa norueguesa met.no, desenvolvedora do aplicativo de previsão meteorológica WeatherAPI, e dizia respeito aos horários do nascer e do pôr do sol. Este aplicativo enviou uma solicitação HTTP onde os principais parâmetros do vazamento eram latitude e longitude, portanto é totalmente inofensivo.

Cozinha Darren: isto é, qualquer pessoa com o endereço MAC de um telefone único poderia interceptar esta solicitação...

Mike Spicer: sim, e insira seus dados para alterar a hora do nascer do sol.

Cozinha Darren: opa!

Mike Spicer: exatamente certo, opa... Encontrei outro aplicativo weather.com semelhante que faz a mesma coisa, é o widget de desktop ZTE, e quando o descobri, eles simplesmente me surpreenderam.

Cozinha Darren: bem, sim, eles têm uma abordagem clara - por que se preocupar com a acessibilidade HTTP, são apenas dados meteorológicos, sem informações privadas...

Mike Spicer: sim, mas acontece que quando instalados, a maioria desses aplicativos pede que você permita o acesso às informações sobre sua localização, e você dá essa oportunidade, tendo a certeza de que seus dados pessoais estarão seguros. Na verdade, o vazamento de informações via HTTP pode minar completamente a sua confiança nessas APIs.

Conferência DEFCON 27. Ferramenta de hacking WiFi Kraken

Cozinha Darren: você deveria ter visto um monte de dispositivos exclusivos aqui!

Mike Spicer: sim, existem muitos, muitos dispositivos na rede sem fio! Durante a DefCon anterior, Kismet travou o servidor porque estava processando dados de um grande número de dispositivos simultaneamente na rede WiFi. O número de dispositivos cadastrados na rede chegou a 40 mil! Nunca me preocupei em contar o número total de dispositivos exclusivos que peguei porque é como olhar para uma toca de coelho sem fim.

Cozinha Darren: Bem, sim, afinal você está na DefCon! MDK3, MDK4 estão sendo executados aqui, vários endereços MAC aparecem, etc.

Mike Spicer: sim, quando as pessoas começam a operar seus microcontroladores ESP32 ao mesmo tempo, o inferno começa.

Cozinha Darren: há alguma informação sobre o Kraken no GitHub ou no seu blog?

Mike Spicer: sim, postei o código porque quando fiz algumas análises dos dados recebidos, o Wireshark não aguentou, pois quando você tem um arquivo de 2,3,5 Gb e quer olhar a solicitação HTTP, você tem que esperar 30 minutos. Sou um cara solitário que apenas faz análises de tráfego e não tenho uma equipe que faça isso por mim, então tenho que fazer meu trabalho da maneira mais eficiente possível. Analisei diversas ferramentas e conversei com desenvolvedores comerciais, mas seus produtos não atendiam às minhas necessidades. É verdade que houve uma exceção - o programa Network Miner desenvolvido pelo grupo NETRESEC. Há três anos o desenvolvedor me deu uma cópia gratuita desse código, enviei meus comentários, eles atualizaram o software e agora o programa funciona perfeitamente, garantindo que nem todos os pacotes de rede sejam processados, mas apenas aqueles transmitidos sem fio.

Ele divide automaticamente o tráfego em partes e mostra DNS, HTTP, arquivos de qualquer tipo que podem ser remontados. É uma ferramenta de análise forense de computador que pode se aprofundar nos aplicativos.

Este programa funciona muito bem com arquivos grandes, mas ainda executei apenas conjuntos de consultas personalizados nele e também precisava descobrir todos os códigos SSID usados ​​​​na rede sem fio DefCon. Então escrevi minha própria ferramenta chamada Pcapinator, que apresentarei durante minha palestra na sexta-feira. Também postei na minha página em github.com/mspicer, para que você possa verificar se funciona.

Conferência DEFCON 27. Ferramenta de hacking WiFi Kraken

Cozinha Darren: a discussão conjunta e o teste de nossos produtos são ótimos, uma das principais propriedades de nossa comunidade.

Mike Spicer: sim, adoro quando as pessoas me dizem: “O que vocês acham disso ou daquilo?” e eu digo: “Não, pessoal, nunca pensei em nada parecido, é uma ótima ideia!” O mesmo que com o Kraken - minha idéia era simplesmente colocar todas essas antenas aqui, ligar o sistema e colocá-lo em algum canto por 6 horas até que a bateria acabasse, e capturar todo o tráfego WiFi local.

Cozinha Darren: bem, estou muito animado para conhecê-los e vocês vêm ao Hack 5 para ver o que Mike fez por todos nós!

Alguns anúncios 🙂

Obrigado por ficar com a gente. Gostou dos nossos artigos? Quer ver mais conteúdos interessantes? Apoie-nos fazendo um pedido ou recomendando a amigos, nuvem VPS para desenvolvedores a partir de US$ 4.99, um análogo exclusivo de servidores básicos, que foi inventado por nós para você: Toda a verdade sobre VPS (KVM) E5-2697 v3 (6 núcleos) 10 GB DDR4 480 GB SSD 1 Gbps a partir de $ 19 ou como compartilhar um servidor? (disponível com RAID1 e RAID10, até 24 núcleos e até 40 GB DDR4).

Dell R730xd 2x mais barato no data center Equinix Tier IV em Amsterdã? Só aqui 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV a partir de US$ 199 na Holanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - a partir de US$ 99! Ler sobre Como construir uma empresa de infraestrutura. classe com o uso de servidores Dell R730xd E5-2650 v4 no valor de 9000 euros por um centavo?

Fonte: habr.com

Adicionar um comentário