Conference DEFCON 27. WiFi hacking tool Kraken

Darren Kitchen: Magandang hapon, nasa sideline kami ng kumperensya ng DefCon sa pavilion ng pangkat ng hacker na Hack 5, at nais kong ipakilala ang isa sa aking mga paboritong hacker, ang DarkMatter, sa kanyang bagong development na tinatawag na WiFi Kraken.

Conference DEFCON 27. WiFi hacking tool Kraken

Sa huling pagkikita natin, mayroon kang isang malaking backpack na may "Cactus" na nilagyan ng pinya sa iyong likod, at ang mga oras na iyon ay nakakabaliw!

Tala ng tagasalin: Naglagay si Mike ng isang tunay na pinya sa kanyang Cactus device - isang tango sa WiFi Pineapple, isang hacker device para sa pagharang ng mga wireless na komunikasyon, tingnan ang larawan mula sa kumperensya ng BlackHat 2017.

Mike Spicer: Oo, talagang nakakabaliw na mga oras! Kaya, ang proyektong ito ay nasa ilalim ng hashtag na WiFi Kraken at kumakatawan sa isang bagong henerasyon ng mga teknolohiya sa larangan ng pagsubaybay sa mga wireless network. Noong gumawa ako ng WiFi Cactus, nakakuha ako ng maraming kasanayan at nagpasya akong isabuhay ang natutunan ko, gamit ito para makamit ang mga praktikal na layunin sa isang bagong proyekto. Ngayon ay inihahatid ko sa iyo ang Kraken!

Darren Kitchen: at ano itong Kraken? Bakit ito kailangan at ano ang layunin ng pag-unlad na ito?

Mike Spicer: Ang layunin ay makuha ang lahat ng data nang sabay-sabay, lahat ng 50 WiFi channel sa 2.4 -5 gigahertz range, nang sabay-sabay.

Darren Kitchen: bakit hindi ka na lang gumamit ng isang radio channel para ma-intercept ang lahat ng data?

Tala ng tagasalin: Si Mike Spicer ang lumikha ng WiFi Cactus, isang device para sa pagsubaybay sa 50 wireless na channel ng komunikasyon na ginagamit ng mga mobile device na matatagpuan sa loob ng radius na 100 m. Ang WiFi Cactus ay unang ipinakita sa publiko sa BlackHat conference noong Hulyo 27, 2017. Source link: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Conference DEFCON 27. WiFi hacking tool Kraken

Conference DEFCON 27. WiFi hacking tool Kraken

Mike Spicer: ito ay medyo may problema. Tingnan ang kapaligirang kinalalagyan natin ngayon - sa silid na ito ay madaling mayroong 200-300 tao na may maraming device na nakikipag-ugnayan sa iba't ibang channel. Kung makikinig lang ako sa isang channel, maaaring makaligtaan ko ang ilang mahalagang impormasyon na ibino-broadcast sa isa pang channel nang sabay. Kung susubukan mong makinig sa lahat ng channel, kailangan mong gumugol ng maraming oras sa pagtalon mula sa isang channel patungo sa isa pa. Niresolba ng Cactus ang problemang ito sa pamamagitan ng pagpayag sa iyong makinig sa lahat ng channel na ito nang sabay-sabay.

Darren Kitchen: Anong mga problema ang kailangang harapin ni Kraken?

Mike Spicer: Ang isa sa mga pinakamalaking problema ay ang 100 megabit Ethernet port na ikinonekta ko sa aking device at ang bandwidth kung saan hindi ako nasisiyahan. Kapag mayroon kang 2 radio na gumagawa ng 300 megabits na may 802.11 end radios, ang pagtutulak ng masyadong maraming data ay lubos na maglilimita sa throughput. Samakatuwid, nais kong palawakin ang reception at transmission channel. Sa susunod na bersyon ng Cactus, ginawa ko ang paglipat mula sa isang 100 megabit switch sa isang gigabit switch, na nagpapataas ng throughput ng 10 beses.

Sa Kraken gumawa ako ng isang ganap na bagong diskarte - kumonekta ako nang direkta sa PCI Express bus.

Darren Kitchen: tungkol sa PCIE - Nakikita ko ang isang buong grupo ng mga module ng radyo dito, kung saan lumalabas ang mga sulok ng aluminum antenna na ito.

Mike Spicer: oo, ito ay isang kawili-wiling solusyon sa engineering batay sa mga bahagi na binili sa Amazon, kailangan kong makipagpunyagi sa paglalagay ng mga cable at pag-spray ng pagpipinta ng itim na mga antenna.

Conference DEFCON 27. WiFi hacking tool Kraken

Ang batayan ay mga wireless processor adapter para sa mga Android device na MediaTek MT 6752, at ang pinaka-interesante ay ang paggamit ng Linux kernel driver. Nangangahulugan ito na maaari kong subaybayan ang mga channel, maaari akong mag-inject ng data, gawin ang lahat ng mga cool na bagay na gustong-gusto naming mga hacker na gawin sa mga wireless card.

Darren Kitchen: oo, nakakakita ako ng 11 card dito para sa wireless B, G, A, C.

Conference DEFCON 27. WiFi hacking tool Kraken

Mike Spicer: nasa hanay na 2,4-5 GHz, 20 at 40.

Darren Kitchen: minus "dalawampu" at dagdagan ang "apatnapu". Sa ganitong paraan, maaaring gamitin ang iba't ibang hanay ng komunikasyon at ang kanilang mga kumbinasyon. Ito ay isang bagay na napag-usapan na natin noong tinalakay natin ang paggamit ng isang radio scanner na tumatalon sa iba't ibang mga channel ng radyo. Nakikinig ka sa channel 1 at nami-miss mo ang lahat ng nangyayari sa parehong oras sa channel 6, nakikinig sa channel 2 at nami-miss mo ang iba, at iba pa. Sabihin mo sa akin, ilang kumbinasyon ng mga frequency, channel, band ang maaaring iproseso ng iyong device nang sabay-sabay?

Mike Spicer: Ayon sa pinakabagong mga kalkulasyon, ang bilang ng mga sabay-sabay na sinusubaybayan na mga channel ay 84. Marahil ay may makakasubaybay sa higit pang mga channel, ngunit ang mga kumbinasyong ginamit ko ay nagbibigay ng numerong ito. Gayunpaman, pinapayagan ka ng proyektong ito na makinig sa 14 lamang sa kanila, halos kasing dami ng pinapayagan ng Cactus, ngunit mas kaunti. Umaasa ako na maaari kong ilapat ang ilan sa mga solusyon mula sa Cactus hanggang Kraken upang gawin itong mas mahusay.

Darren Kitchen: sabihin mo sa akin kung ano ang ginagamit mo sa pagkuha?

Mike Spicer: Gumagamit ako ng Kismet software - ito ay isang network detector, packet sniffer at intrusion detection system para sa 802.11 wireless LAN. Ito ay isang kamangha-manghang all-in-one na software na nagpapahintulot sa akin na isagawa ang halos lahat ng mga proyekto para sa DefCon, sobrang stable at may web user interface. Maaari itong mag-scan ng mga wireless network, mag-ulat kung ano ang nangyayari doon, halimbawa, ngayon ay may nakikita kang pulang linya sa screen ng monitor, ibig sabihin, ang mga device ng user ay kasalukuyang nagsasagawa ng handshake. Pinoproseso ng software na ito ang data ng komunikasyon sa radyo sa real time. Ang isa sa mga problema na nalutas ko sa tulong ng software na ito sa device na ito ay ang real-time na visualization ng data, iyon ay, nakikita ko sa monitor kung ano ang nangyayari sa wireless network ngayon.

Conference DEFCON 27. WiFi hacking tool Kraken

Darren Kitchen: at hindi mo kailangang isuot ang iyong Cactus backpack para magawa ito. Kaya, ano nga ba ang nasa itim na kahon ng Kraken?

Mike Spicer: Ito ay karaniwang isang set ng USB3.0 wireless card dahil direktang kumokonekta ako sa PCIE bus.

Darren Kitchen: ibig sabihin, gumagamit ka ng totoong computer na may motherboard ng ATX. Ito ay halos kapareho sa alpha release ng device na ginamit maraming taon na ang nakalilipas, na binubuo ng 6 na card na may USB2.0, na gumamit ng ATX motherboard na may 14 na USB port at kailangang magdagdag ng USB adapter upang gumana sa mga PCIE card. Kasabay nito, lumitaw ang mga problema sa throughput. Ano ang naka-install sa device na ito? Nakita ko si Intel.

Mike Spicer: oo, Intel i5 processor ang gamit nito, pang-apat na henerasyon, walang mahal, kinuha ko kung ano ang mayroon ako. Mayroon akong ekstrang motherboard, kaya kung may masira, maaari ko lang itong palitan, kaya handa akong i-troubleshoot ang anumang mga problema na maaaring lumitaw. Para sa Kraken, ginamit ko ang pinakamurang posibleng pagpuno mula sa mga yari na bahagi. Ito ay hindi isang Pelican body, ginamit ko ang tinatawag kong Condition 1, ang katawan na ito ay rock solid at $150 na mas mura kaysa sa Pelican. Ang buong setup ay nagkakahalaga sa akin ng mas mababa sa $700.

Darren Kitchen: at para sa 700 bucks nakagawa ka ng isang mahusay na sniffer para sa mga wireless network na maaaring gumawa ng higit pa sa isang solong radyo. Paano mo nilapitan ang paglutas ng problema sa bandwidth sa pamamagitan ng hindi paggamit ng Pineapple?

Mike Spicer: ngayon mayroon kaming dalawang USB3.0 at may sasabihin ako tungkol sa motherboard. Kung titingnan mo dito, mayroong isang USB root hub na may gamit sa bus, kaya lahat ay dumadaan sa isang solong 5 gigabit USB port. Ito ay napaka-maginhawa dahil ito ay tulad ng pagkakaroon ng 250 na aparato na nakakonekta sa isang bus, ngunit hindi ito mahusay sa mga tuntunin ng bandwidth. Samakatuwid, nakita ko itong 7-port PCIE USB card na may bandwidth na 5 gigabits bawat isa at pinagsama ang mga ito sa isang karaniwang channel na may mataas na bandwidth - mga 10 gigabits bawat segundo sa pamamagitan ng PCIE bus.

Conference DEFCON 27. WiFi hacking tool Kraken

Ang susunod na bottleneck ay isang SSD na ginamit sa pamamagitan ng 6 GB SATA, kaya sa karaniwan ay nakakuha ako ng 500 megabytes bawat segundo, o 4 na gigabits.

Darren Kitchen: at napag-usapan mo rin kung ano ang tawag sa iyong performance.

Mike Spicer: Tinawag ko itong "Alam Ko Kung Ano ang Ginawa Mo Noong nakaraang Tag-init - 3 Taon ng DefCon Wireless Network Monitoring."

Darren Kitchen: at anong uri ng trapiko, anong data ang nasubaybayan mo sa huling tatlong DefCon conference?

Mike Spicer: Ang pinaka-kagiliw-giliw na bagay na nakita ko ay isang pagtagas ng API. Mayroong 2 ganoong kaso sa kabuuan, isang leak ang nagmula sa Norwegian na kumpanyang met.no, developer ng WeatherAPI weather forecasting application, at may kinalaman sa mga oras ng pagsikat at paglubog ng araw. Ang application na ito ay nagpadala ng isang HTTP na kahilingan kung saan ang mga pangunahing parameter ng pagtagas ay latitude at longitude, kaya ito ay ganap na hindi nakakapinsala.

Darren Kitchen: ibig sabihin, maaaring hadlangan ng sinumang may MAC address ng isang natatanging telepono ang kahilingang ito...

Mike Spicer: oo, at ilagay ang iyong data upang baguhin ang oras ng pagsikat ng araw.

Darren Kitchen: oops!

Mike Spicer: tamang-tama, oops...nakakita ako ng isa pang katulad na weather.com app na gumagawa ng parehong bagay, ito ay ang ZTE desktop widget, at nang matuklasan ko ito, nabalisa lang sila.

Darren Kitchen: well, oo, mayroon silang malinaw na diskarte - bakit mag-abala sa pag-access sa HTTP, data lang ng panahon, walang pribadong impormasyon...

Mike Spicer: oo, ngunit ang bagay ay kapag na-install, karamihan sa mga application na ito ay humihiling sa iyo na payagan ang pag-access sa impormasyon tungkol sa iyong lokasyon, at binibigyan mo sila ng pagkakataong ito, na tinitiyak na ang iyong personal na data ay magiging ligtas. Sa katunayan, ang pagtagas ng impormasyon sa pamamagitan ng HTTP ay maaaring ganap na masira ang iyong tiwala sa mga naturang API.

Conference DEFCON 27. WiFi hacking tool Kraken

Darren Kitchen: dapat ay nakakita ka ng isang buong bungkos ng mga natatanging device dito!

Mike Spicer: oo, marami, maraming device sa wireless network! Noong nakaraang DefCon, na-crash ni Kismet ang server dahil pinoproseso nito ang data mula sa isang nakatutuwang bilang ng mga device nang sabay-sabay sa WiFi network. Ang bilang ng mga device na nakarehistro sa network ay umabot sa 40 libo! Hindi ako kailanman nag-abala na bilangin ang kabuuang bilang ng mga natatanging device na kinuha ko dahil ito ay tulad ng pagtingin sa isang walang katapusang butas ng kuneho.

Darren Kitchen: Well, oo, ikaw ay nasa DefCon pagkatapos ng lahat! Ang MDK3, MDK4 ay tumatakbo dito, isang grupo ng mga MAC address ang pop up, atbp.

Mike Spicer: oo, kapag ang mga tao ay nagsimulang patakbuhin ang kanilang mga ESP32 microcontrollers sa parehong oras, ang lahat ng impiyerno break maluwag.

Darren Kitchen: mayroon bang anumang impormasyon tungkol sa Kraken sa GitHub o sa iyong blog?

Mike Spicer: oo, nai-post ko ang code dahil noong nagsagawa ako ng ilang pagsusuri sa natanggap na data, hindi ito nakayanan ng Wireshark, dahil kapag mayroon kang file na 2,3,5 Gb ang laki at nais mong tingnan ang kahilingan sa HTTP, kailangang maghintay ng 30 minuto. Ako ay isang nag-iisang tao na gumagawa lamang ng pagsusuri sa trapiko at wala akong koponan na gagawa nito para sa akin, kaya kailangan kong gawin ang aking trabaho nang mahusay hangga't maaari. Tumingin ako sa ilang tool at nakipag-usap sa mga komersyal na developer, ngunit hindi natugunan ng kanilang mga produkto ang aking mga pangangailangan. Totoo, mayroong isang pagbubukod - ang programa ng Network miner na binuo ng grupong NETRESEC. Tatlong taon na ang nakalilipas, binigyan ako ng developer ng isang libreng kopya ng code na ito, ipinadala ko sa kanya ang aking mga komento, na-update nila ang software at ngayon ay gumagana nang perpekto ang programa, tinitiyak na hindi lahat ng mga packet ng network ay naproseso, ngunit ang mga ipinadala lamang nang wireless.

Awtomatikong hinahati nito ang trapiko sa mga bahagi at nagpapakita ng DNS, HTTP, mga file ng anumang uri na maaaring muling buuin. Ito ay isang computer forensics tool na maaaring maghukay ng malalim sa mga application.

Ang program na ito ay mahusay na gumagana sa malalaking file, ngunit nagpatakbo pa rin ako ng mga custom na set ng query dito, at kailangan ko ring malaman ang lahat ng SSID code na ginamit sa DefCon wireless network. Kaya nagsulat ako ng sarili kong tool na tinatawag na Pcapinator, na ipapakita ko sa aking talumpati sa Biyernes. Na-post ko na rin ito sa aking pahina sa github.com/mspicer, para masuri mo kung gumagana ito.

Conference DEFCON 27. WiFi hacking tool Kraken

Darren Kitchen: Ang pinagsamang talakayan at pagsubok sa aming mga produkto ay isang magandang bagay, isa sa mga pangunahing katangian ng aming komunidad.

Mike Spicer: Oo, gusto ko kapag sinasabi sa akin ng mga tao, "Ano ang tingin mo tungkol dito o iyon?" at sasabihin ko, "Hindi guys, wala akong naisip na ganyan, magandang ideya iyon!" Katulad ng sa Kraken - ang ideya ko ay idikit lang ang lahat ng antenna na ito, i-on ang system at ilagay ito sa isang sulok sa loob ng 6 na oras hanggang sa maubos ang baterya, at mahuli ang lahat ng lokal na trapiko sa WiFi.

Darren Kitchen: well, nasasabik akong makilala ka at pumunta kayo sa Hack 5 para makita kung ano ang ginawa ni Mike para sa ating lahat!

Ilang ad πŸ™‚

Salamat sa pananatili sa amin. Gusto mo ba ang aming mga artikulo? Gustong makakita ng mas kawili-wiling nilalaman? Suportahan kami sa pamamagitan ng pag-order o pagrekomenda sa mga kaibigan, cloud VPS para sa mga developer mula sa $4.99, isang natatanging analogue ng mga entry-level na server, na inimbento namin para sa iyo: Ang buong katotohanan tungkol sa VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps mula sa $19 o kung paano magbahagi ng server? (magagamit sa RAID1 at RAID10, hanggang 24 na core at hanggang 40GB DDR4).

Dell R730xd 2x na mas mura sa Equinix Tier IV data center sa Amsterdam? Dito lang 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV mula $199 sa Netherlands! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - mula $99! Basahin ang tungkol sa Paano bumuo ng infrastructure corp. klase sa paggamit ng mga server ng Dell R730xd E5-2650 v4 na nagkakahalaga ng 9000 euro para sa isang sentimos?

Pinagmulan: www.habr.com

Magdagdag ng komento