Konferens DEFCON 27. WiFi-hackningsverktyg Kraken

Darren Kitchen: God eftermiddag, vi står vid sidan av DefCon-konferensen i paviljongen för hackergruppen Hack 5, och jag skulle vilja presentera en av mina favorithackare, DarkMatter, med hans nya utveckling som heter WiFi Kraken.

Konferens DEFCON 27. WiFi-hackningsverktyg Kraken

Senast vi träffades hade du en enorm ryggsäck med en "Cactus" toppad med en ananas på ryggen, och det var galna tider!

Översättarens anmärkning: Mike placerade en riktig ananas på sin Cactus-enhet - en nick till WiFi Pineapple, en hackerenhet för att avlyssna trådlös kommunikation, se bild från BlackHat 2017-konferensen.

Mike Spicer: Ja, helt galna tider! Så det här projektet går under hashtaggen WiFi Kraken och representerar en ny generation av teknologier inom området för övervakning av trådlösa nätverk. När jag skapade WiFi Cactus, skaffade jag mig många färdigheter och bestämde mig för att omsätta det jag lärde mig i praktiken och använda det för att uppnå praktiska mål i ett nytt projekt. Idag presenterar jag Kraken för dig!

Darren Kitchen: och vad är detta Kraken? Varför behövs det och vad är syftet med denna utveckling?

Mike Spicer: Målet är att kunna fånga all data på en gång, alla 50 WiFi-kanaler i intervallet 2.4 -5 gigahertz, samtidigt.

Darren Kitchen: varför använder du inte bara en radiokanal för att fånga upp all data?

Översättarens anmärkning: Mike Spicer är skaparen av WiFi Cactus, en enhet för övervakning av 50 trådlösa kommunikationskanaler som används av mobila enheter inom en radie av 100 m. WiFi Cactus presenterades först för allmänheten på BlackHat-konferensen den 27 juli 2017. Källlänk: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Konferens DEFCON 27. WiFi-hackningsverktyg Kraken

Konferens DEFCON 27. WiFi-hackningsverktyg Kraken

Mike Spicer: detta är ganska problematiskt. Titta på den miljö vi befinner oss i nu – i det här rummet kan det lätt finnas 200-300 personer med ett gäng enheter som kommunicerar på olika kanaler. Om jag bara lyssnar på en kanal kan jag missa att viktig information sänds på en annan kanal samtidigt. Om du försöker lyssna på alla kanaler måste du lägga mycket tid på att hoppa från en kanal till en annan. Cactus löser detta problem genom att låta dig lyssna på alla dessa kanaler samtidigt.

Darren Kitchen: Vilka problem hade Kraken att möta?

Mike Spicer: Ett av de största problemen var 100 megabit Ethernet-porten som jag kopplade till min enhet och bandbredden som jag inte var nöjd med. När du har 2 radioapparater som gör 300 megabit med 802.11-ändradio, kommer för mycket data att kraftigt begränsa genomströmningen. Därför ville jag utöka mottagnings- och sändningskanalen. I nästa version av Cactus gjorde jag övergången från en 100 megabit switch till en gigabit switch, vilket ökade genomströmningen med 10 gånger.

Med Kraken tog jag ett helt nytt tillvägagångssätt - jag ansluter direkt till PCI Express-bussen.

Darren Kitchen: om PCIE - Jag ser en hel massa radiomoduler här, från vilka dessa aluminiumantennhörn sticker ut.

Mike Spicer: ja, det här är en intressant teknisk lösning baserad på delar köpta på Amazon, jag var tvungen att kämpa med att lägga ut kablarna och spraymåla antennerna svarta.

Konferens DEFCON 27. WiFi-hackningsverktyg Kraken

Grunden är trådlösa processoradaptrar för Android-enheter MediaTek MT 6752, och det mest intressanta är användningen av Linux-kärndrivrutinen. Det betyder att jag kan övervaka kanaler, jag kan injicera data, göra alla de där coola sakerna som vi hackare älskar att göra med trådlösa kort.

Darren Kitchen: ja, jag ser 11 kort här för trådlösa B, G, A, C.

Konferens DEFCON 27. WiFi-hackningsverktyg Kraken

Mike Spicer: i intervallet 2,4-5 GHz, 20 och 40.

Darren Kitchen: minus "tjugo" och plus "fyrtio". På så sätt kan olika kommunikationsområden och deras kombinationer användas. Detta är något vi redan pratat om när vi diskuterade användningen av en radioskanner som hoppar över olika radiokanaler. Du lyssnar på kanal 1 och missar allt som händer samtidigt på kanal 6, lyssnar på kanal 2 och missar resten osv. Berätta för mig, hur många kombinationer av frekvenser, kanaler, band kan din enhet bearbeta samtidigt?

Mike Spicer: Enligt de senaste beräkningarna är antalet samtidigt övervakade kanaler 84. Kanske kommer någon att kunna övervaka fler kanaler, men de kombinationer jag använde ger detta antal. Det här projektet låter dig dock bara lyssna på 14 av dem, nästan lika många som Cactus tillåter, men lite färre. Jag hoppas att jag kan tillämpa några av lösningarna från Cactus till Kraken för att göra det mer effektivt.

Darren Kitchen: berätta vad du använder för att fånga?

Mike Spicer: Jag använder programvaran Kismet - det är en nätverksdetektor, paketsniffer och intrångsdetekteringssystem för 802.11 trådlösa LAN. Detta är en fantastisk allt-i-ett-mjukvara som låter mig utföra nästan alla projekt för DefCon, superstabil och har ett webbanvändargränssnitt. Den kan skanna trådlösa nätverk, rapportera vad som händer där, till exempel, nu ser du en röd linje på skärmen, vilket betyder att användarenheter för närvarande utför en handskakning. Denna programvara bearbetar radiokommunikationsdata i realtid. Ett av problemen som jag kunde lösa med hjälp av denna programvara på den här enheten är datavisualisering i realtid, det vill säga jag ser på monitorn vad som händer med det trådlösa nätverket just nu.

Konferens DEFCON 27. WiFi-hackningsverktyg Kraken

Darren Kitchen: och du behöver inte bära din Cactus-ryggsäck för att göra detta. Så vad exakt finns i Krakens svarta låda?

Mike Spicer: Det är i princip en uppsättning trådlösa USB3.0-kort eftersom jag ansluter direkt till PCIE-bussen.

Darren Kitchen: det vill säga du använder en riktig dator med ett ATX-moderkort. Detta är väldigt likt alfautgåvan av enheten som användes för många år sedan, bestående av 6 kort med USB2.0, som använde ett ATX-moderkort med 14 USB-portar och var tvungen att lägga till en USB-adapter för att fungera med PCIE-kort. Samtidigt uppstod problem med genomströmningen. Vad är installerat i den här enheten? Jag ser Intel.

Mike Spicer: ja, den använder en Intel i5-processor, fjärde generationen, inget dyrt, jag tog vad jag hade. Jag har ett reservmoderkort med mig, så om något går sönder kan jag helt enkelt byta ut det, så jag är beredd att felsöka eventuella problem som kan uppstå. Till Kraken använde jag den billigaste fyllningen som finns från färdiga delar. Det här är inte en Pelican-kropp, jag använde vad jag kallar Condition 1, den här kroppen är stensäker och $150 billigare än Pelican. Hela installationen kostade mig mindre än $700.

Darren Kitchen: och för 700 spänn gjorde du en utmärkt sniffer för trådlösa nätverk som kan göra mycket mer än en enda radio. Hur gick du tillväga för att lösa bandbreddsproblemet genom att inte använda Pineapple?

Mike Spicer: nu har vi två USB3.0 och jag ska säga något om moderkortet. Om du tittar här så finns det en enda USB-rothubb som är bussutrustad, så allt går via en enda 5 gigabit USB-port. Detta är väldigt bekvämt eftersom det är som att ha 250 enheter anslutna till en buss, men det är inte bra när det gäller bandbredd. Därför hittade jag dessa 7-portars PCIE USB-kort med en bandbredd på 5 gigabit vardera och kombinerade dem till en gemensam kanal med hög bandbredd - cirka 10 gigabit per sekund via PCIE-bussen.

Konferens DEFCON 27. WiFi-hackningsverktyg Kraken

Nästa flaskhals är en SSD som används via 6 GB SATA, så i snitt fick jag 500 megabyte per sekund, eller 4 gigabit.

Darren Kitchen: och du pratade också om vad du skulle kalla din prestation.

Mike Spicer: Jag kallade det "Jag vet vad du gjorde förra sommaren - 3 år av DefCon trådlös nätverksövervakning."

Darren Kitchen: och vilken typ av trafik, vilken data övervakade du vid de tre senaste DefCon-konferenserna?

Mike Spicer: Det mest intressanta jag hittade var en API-läcka. Det fanns 2 sådana fall totalt, en läcka kom från det norska företaget met.no, utvecklare av väderprognosapplikationen WeatherAPI, och gällde tidpunkterna för soluppgång och solnedgång. Denna applikation skickade en HTTP-förfrågan där huvudparametrarna för läckan var latitud och longitud, så det är helt ofarligt.

Darren Kitchen: det vill säga vem som helst med MAC-adressen för en unik telefon kan avlyssna denna begäran...

Mike Spicer: ja, och ange dina data för att ändra tidpunkten för soluppgången.

Darren Kitchen: hoppsan!

Mike Spicer: helt rätt, oj...Jag hittade en annan liknande weather.com-app som gör samma sak, det är ZTE-skrivbordswidgeten, och när jag upptäckte det, blev jag bara rädd.

Darren Kitchen: ja, de har ett tydligt tillvägagångssätt - varför bry sig om HTTP-tillgänglighet, det är bara väderdata, ingen privat information...

Mike Spicer: ja, men grejen är att när de är installerade ber de flesta av dessa applikationer dig att tillåta åtkomst till information om din plats, och du ger dem denna möjlighet, för att vara säker på att dina personuppgifter kommer att vara säkra. Faktum är att informationsläckage via HTTP helt kan undergräva ditt förtroende för sådana API:er.

Konferens DEFCON 27. WiFi-hackningsverktyg Kraken

Darren Kitchen: du borde ha sett en hel massa unika enheter här!

Mike Spicer: ja, det finns många, många enheter på det trådlösa nätverket! Under förra DefCon kraschade Kismet servern eftersom den behandlade data från ett galet antal enheter samtidigt på WiFi-nätverket. Antalet enheter registrerade på nätverket nådde 40 tusen! Jag har aldrig brytt mig om att räkna det totala antalet unika enheter jag har tagit eftersom det är som att titta ner i ett ändlöst kaninhål.

Darren Kitchen: Tja, ja, du är trots allt på DefCon! MDK3, MDK4 körs här, ett gäng MAC-adresser dyker upp, etc.

Mike Spicer: ja, när folk börjar köra sina ESP32-mikrokontroller samtidigt, brakar helvetet löst.

Darren Kitchen: finns det någon information om Kraken på GitHub eller på din blogg?

Mike Spicer: ja, jag postade koden för när jag gjorde lite analys av mottagna data kunde Wireshark inte hantera det, för när du har en fil på 2,3,5 Gb och du vill titta på HTTP-förfrågan, måste vänta i 30 minuter. Jag är en ensam kille som bara gör trafikanalyser och jag har inget team som gör det åt mig, så jag måste göra mitt jobb så effektivt som möjligt. Jag tittade på flera verktyg och pratade med kommersiella utvecklare, men deras produkter uppfyllde inte mina behov. Det var sant att det fanns ett undantag - Network Miner-programmet utvecklat av NETRESEC-gruppen. För tre år sedan gav utvecklaren mig en gratis kopia av den här koden, jag skickade mina kommentarer till honom, de uppdaterade programvaran och nu fungerar programmet perfekt, vilket säkerställer att inte alla nätverkspaket behandlas, utan bara de som överförs trådlöst.

Den delar automatiskt upp trafiken i delar och visar DNS, HTTP, filer av vilken typ som helst som kan sättas ihop igen. Det är ett datorkriminaltekniskt verktyg som kan gräva djupt i applikationer.

Det här programmet fungerar utmärkt med stora filer, men jag körde fortfarande bara anpassade frågeuppsättningar i det, och jag behövde också ta reda på alla SSID-koder som används på DefCons trådlösa nätverk. Så jag skrev ett eget verktyg som heter Pcapinator, som jag kommer att presentera under mitt föredrag på fredag. Jag har också lagt upp det på min sida på github.com/mspicer, så att du kan kolla om det fungerar.

Konferens DEFCON 27. WiFi-hackningsverktyg Kraken

Darren Kitchen: gemensam diskussion och testning av våra produkter är en stor sak, en av de viktigaste egenskaperna hos vårt samhälle.

Mike Spicer: ja, jag älskar när folk säger till mig, "Vad tycker du om det eller det?" och jag säger: "Nej killar, jag har inte tänkt på något sådant, det är en jävligt bra idé!" Samma som med Kraken - min idé var att helt enkelt sätta fast alla dessa antenner här, slå på systemet och sätta det någonstans i ett hörn i 6 timmar tills batteriet tar slut, och fånga all lokal WiFi-trafik.

Darren Kitchen: ja, jag är verkligen glad över att träffa dig och ni kommer till Hack 5 för att se vad Mike har gjort för oss alla!

Några annonser 🙂

Tack för att du stannar hos oss. Gillar du våra artiklar? Vill du se mer intressant innehåll? Stöd oss ​​genom att lägga en beställning eller rekommendera till vänner, moln VPS för utvecklare från $4.99, en unik analog av ingångsservrar, som uppfanns av oss för dig: Hela sanningen om VPS (KVM) E5-2697 v3 (6 kärnor) 10GB DDR4 480GB SSD 1Gbps från $19 eller hur delar man en server? (tillgänglig med RAID1 och RAID10, upp till 24 kärnor och upp till 40 GB DDR4).

Dell R730xd 2 gånger billigare i Equinix Tier IV datacenter i Amsterdam? Bara här 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV från $199 i Nederländerna! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - från $99! Läs om Hur man bygger infrastructure corp. klass med användning av Dell R730xd E5-2650 v4-servrar värda 9000 XNUMX euro för en slant?

Källa: will.com

Lägg en kommentar