Конференція DEFCON 27. Інструмент для злому бездротових мереж WiFi Kraken

Даррен Кітчен: Доброго дня ми знаходимося в кулуарах конференції DefCon біля павільйону хакерської групи Hack 5, і я хочу представити одного з найулюбленіших мною хакерів, DarkMatter, з його новою розробкою під назвою WiFi Kraken.

Конференція DEFCON 27. Інструмент для злому бездротових мереж WiFi Kraken

Востаннє, коли ми зустрілися, у тебе за спиною був величезний рюкзак з «Кактусом», увінчаним ананасом, і взагалі це були шалені часи!

Примітка перекладача: Майк розташував на своєму пристрої Cactus справжній ананас – натяк на WiFi Pineapple, хакерський пристрій для перехоплення бездротового зв'язку, див. фото з конференції BlackHat-2017.

Майк Спайсер: так, абсолютно божевільні часи! Отже, цей проект проходить під хештегом WiFi Kraken і є новим поколінням технологій в області моніторингу бездротових мереж. Коли я створював WiFi Cactus, набув багато навичок і вирішив втілити отримані знання в життя, використавши їх для досягнення практичних цілей у новому проекті. Сьогодні я уявляю вам Kraken!

Даррен Кітчен: і що таке цей Kraken? Для чого він потрібний і в чому мета цієї розробки?

Майк Спайсер: Ціль полягає в тому, щоб мати можливість захопити відразу всі дані, всі 50 каналів бездротового зв'язку WiFi в діапазоні 2.4 -5 гігагерц, причому одночасно.

Даррен Кітчен: чому б просто не використовувати один радіо канал для перехоплення всіх даних?

Примітка перекладача: Майк Спайсер є творцем WiFi Cactus - девайсу для моніторингу 50-ти каналів бездротового зв'язку, якими користуються мобільні пристрої, розташовані в радіусі 100 м. WiFi Cactus вперше був представлений публіці на конференції BlackHat 27 липня 2017 року. Посилання на джерело: https://blog.adafruit.com/2017/08/02/wificactus-when-you-need-to-know-about-hackers-wearablewednesday/

Конференція DEFCON 27. Інструмент для злому бездротових мереж WiFi Kraken

Конференція DEFCON 27. Інструмент для злому бездротових мереж WiFi Kraken

Майк Спайсер: це досить проблемно. Подивися на обстановку, в якій ми зараз перебуваємо — у цьому приміщенні легко може бути 200-300 осіб із купою девайсів, які спілкуються різними каналами. Якщо я прослуховуватиму лише один канал, то можу пропустити якусь важливу інформацію, що передається в цей час на іншому каналі. Якщо спробувати прослуховувати всі канали, потрібно витрачати багато часу, перестрибуючи з одного каналу на інший. Cactus вирішує цю проблему, дозволяючи одночасно прослуховувати ці канали.

Даррен Кітчен: з якими проблемами довелося зіштовхнутися Kraken'у?

Майк Спайсер: однією з найбільших проблем став 100-мегабітний порт Ethernet, який я приєднав до свого девайсу і пропускна здатність якого мене не влаштовувала. Коли у вас є 2 радіо, які роблять 300 мегабіт за допомогою кінцевих радіомодулів стандарту 802.11, «пропихання» надто великого обсягу даних суттєво обмежує пропускну спроможність. Тому я хотів розширити канал прийому-передачі. У наступній версії Cactus я здійснив перехід зі 100 мегабітного світчу до гігабітного світчу, що збільшило пропускну здатність у 10 разів.

У Kraken я використав абсолютно новий підхід – я приєднуюсь прямо до шини PCI Express.

Даррен Кітчен: щодо PCIE - я бачу тут цілу купу радіомодулів, з яких стирчать ці алюмінієві куточки-антени.

Майк Спайсер: так, це цікаве інженерне рішення на основі деталей, куплених на Amazon, мені довелося помучитися з укладанням кабелів і пофарбувати антени в чорний колір аерозольним балончиком.

Конференція DEFCON 27. Інструмент для злому бездротових мереж WiFi Kraken

Основою є бездротові адаптери процесорів для Android пристроїв MediaTek МT 6752, а найцікавішим є використання драйвера ядра Linux. Це означає, що я можу моніторити канали, можу ін'єктувати дані, робити всі цікаві речі, які ми, хакери, любимо робити з бездротовими картами.

Даррен Кітчен: так, я бачу тут 11 карт для бездротового зв'язку B, G, A, C.

Конференція DEFCON 27. Інструмент для злому бездротових мереж WiFi Kraken

Майк Спайсер: в діапазоні 2,4-5 ГГц, 20 та 40.

Даррен Кітчен: мінусові «двадцять» та плюсові «сорок». Таким чином, можна використовувати різні діапазони зв'язку та їх комбінації. Це те, про що ми вже говорили, коли обговорювали використання одного радіосканера, що робить стрибки різними каналами радіозв'язку. Ти слухаєш канал 1 і упускаєш усе, що відбувається в цей час на каналі 6, прослуховуєш канал 2 і упускаєш інше, і так далі. Скажи скільки комбінацій частот, каналів, діапазонів може одночасно обробляти твій пристрій?

Майк Спайсер: згідно з останніми розрахунками, кількість каналів, що одночасно відстежуються, дорівнює 84. Можливо, комусь вдасться моніторити більше каналів, але комбінації, що використовуються мною, дають таке число. Однак цей проект дає можливість прослухати лише 14 із них, майже стільки ж, скільки дозволяє Cactus, але трохи менше. Я сподіваюся, що зможу застосувати в Kraken'e частину рішень з Cactus, які дозволять зробити його ефективнішим.

Даррен Кітчен: розкажи, що ти використовуєш для захоплення?

Майк Спайсер: я використовую програмне забезпечення Kismet – це мережевий детектор, аналізатор пакетів та система виявлення вторгнень для бездротових LAN стандарту 802.11. Це приголомшливий універсальний софт, що дозволяє мені здійснювати практично всі проекти для DefCon, суперстабільний і користувальницький веб-інтерфейс. Він може сканувати бездротові мережі, повідомляти, що там відбувається, наприклад, зараз ви бачите на екрані монітора червоний рядок, що означає, що пристрої користувачів в цей момент здійснюють рукостискання handshake. Цей софт обробляє дані радіозв'язку як реального часу. Одна з проблем, яку мені вдалося вирішити за допомогою цього софту на цьому пристрої, - це візуалізація даних у реальному часі, тобто я бачу на моніторі, що відбувається з бездротовою мережею прямо зараз.

Конференція DEFCON 27. Інструмент для злому бездротових мереж WiFi Kraken

Даррен Кітчен: і для цього тобі не потрібно одягати свій рюкзак із «Кактусом». Отже, що саме знаходиться у «чорній скриньці» Kraken'a?

Майк Спайсер: в основному це набір карт для бездротового зв'язку з USB3.0, тому що я приєднуюсь безпосередньо до шини PCIE.

Даррен Кітчен: тобто ти використовуєш справжній комп'ютер із материнською платою формату ATX. Це дуже схоже на альфа-реліз пристрою, що використовується багато років тому, що складається з 6 карт з USB2.0, де використовувалася материнка ATX з 14 USB-портами і потрібно було додавати USB-адаптер для роботи з PCIE-картами. При цьому виникали проблеми із пропускною спроможністю. Що встановлено на цьому пристрої? Я бачу Intell.

Майк Спайсер: так, тут використовується процесор Intell i5, четверте покоління, нічого дорогого, я взяв те, що я мав. У мене є запасна материнка, так що якщо щось зламається, я її просто заміню, так що я готовий до усунення можливих неполадок. Я використав для Kraken'a максимально доступну дешеву начинку з готових деталей. Це не корпус Pelican, я використав те, що назвав Condition 1, цей корпус міцний як камінь і на 150 доларів дешевший за «Пелікан». Весь цей пристрій обійшовся мені менше 700 доларів.

Даррен Кітчен: і за 700 доларів ти зробив відмінний сніффер для бездротових мереж, який може набагато більше, ніж одиночне радіо. Як ти підійшов до вирішення проблеми пропускної спроможності, відмовившись від використання Pineapple?

Майк Спайсер: зараз у нас є два USB3.0, і я скажу дещо про материнську плату. Якщо подивитися сюди, видно єдиний кореневий USB-концентратор, обладнаний шиною, тому все проходить через один 5 гігабітний USB-порт. Це дуже зручно, тому що це все одно, що мати 250 пристроїв, приєднаних до однієї шині, проте зовсім не круто у сенсі пропускної спроможності. Тому я знайшов ці 7 портові PCIE USB-карти пропускною здатністю 5 гігабіт кожна і об'єднав їх в один загальний канал з великою пропускною здатністю – близько 10 гігабіт на секунду через PCIE-шину.

Конференція DEFCON 27. Інструмент для злому бездротових мереж WiFi Kraken

Наступне «пляшкове шийка» - це SSD, що використовується через 6-ти гіговий SATA, так що в середньому у мене вийшло 500 мегабайт на секунду, або 4 гігабіти.

Даррен Кітчен: і ще ти говорив про те, як назвати свій виступ.

Майк Спайсер: я назвав його «Я знаю, що ви робили минулого літа – 3 роки моніторингу бездротових мереж DefCon».

Даррен Кітчен: і який трафік, які дані ти моніторив на трьох останніх конференціях DefCon?

Майк Спайсер: найцікавіше, що я виявив, це витік API. Всього було 2 таких випадки, один витік виходив від норвезької компанії met.no, розробника програми для прогнози погоди WeatherAPI, і стосувався часу сходу та заходу Сонця. Ця програма надсилала HTTP-запит, де основними параметрами витоку були широта та довгота, так що це абсолютно нешкідливо.

Даррен Кітчен: тобто будь-яка людина, яка має MAC-адресу унікального телефону, могла перехопити цей запит.

Майк Спайсер: так, і внести свої дані, щоб змінити час сходу Сонця.

Даррен Кітчен: упс!

Майк Спайсер: вірно, упс…я знайшов ще один схожий додаток weather.com, який робить те ж саме, це десктопний віджет ZTE, і коли я це виявив, вони просто підірвали мій мозок.

Даррен Кітчен: ну так, у них зрозумілий підхід - навіщо морочитися з доступністю HTTP, це просто дані про погоду, ніякої приватної інформації.

Майк Спайсер: так, але справа в тому, що при установці більшість таких додатків просять дозволити доступ до інформації про ваше місцезнаходження, і ви надаєте їм таку можливість, будучи впевненими, що ваші персональні дані будуть у безпеці. Насправді ж витік інформації через HTTP здатний повністю підірвати вашу довіру до таких API.

Конференція DEFCON 27. Інструмент для злому бездротових мереж WiFi Kraken

Даррен Кітчен: ти мав побачити тут цілу купу унікальних пристроїв!

Майк Спайсер: так, дуже і дуже багато пристроїв бездротової мережі! Під час попереднього DefCon Kismet «поклав» сервер, тому що обробляв дані божевільної кількості пристроїв, що одночасно перебувають у мережі WiFi. Число пристроїв, зареєстрованих у мережі, сягало 40 тисяч! Я ніколи не займався підрахунком загальної кількості уведених мною унікальних пристроїв, тому що це все одно, що дивитися в глибину нескінченної кролячої нори.

Даррен Кітчен: ну так, ти ж все-таки на DefCon! Тут запущені MDK3, MDK4, спливає купа MAC-адрес тощо.

Майк Спайсер: так, коли люди починають одночасно експлуатувати свої мікроконтролери ESP32, тут починається справжнє пекло.

Даррен Кітчен: чи є якась інформація про Kraken'e на GitHub або у твоєму блозі?

Майк Спайсер: так, я виклав код, тому що коли я виконував деякий аналіз отриманих даних, Wireshark з ним не справлявся, тому що коли у вас є файл розміром 2,3,5 Gb і ви хочете подивитись HTTP-запит, то змушені чекати по 30 хвилин. Я самотній хлопець, який просто займається аналізом трафіку, і я не маю команди, яка робила б це за мене, так що я повинен виконувати свою роботу максимально ефективно. Я розглядав кілька інструментів, розмовляв із комерційними розробниками, проте їхні продукти не відповідали моїм потребам. Щоправда, був один виняток – програма Network miner, розроблена групою NETRESEC. Три роки тому розробник дав мені безкоштовну копію цього коду, я надіслав йому свої зауваження, вони оновили софт і тепер програма працює ідеально, забезпечуючи обробку не всіх мережних пакетів, а лише тих, що передаються бездротовим зв'язком.

Вона автоматично поділяє трафік на частини та показує DNS, HTTP, файли будь-якого типу, які можна реассемблювати. Це інструмент для комп'ютерної криміналістики, здатний копати углиб додатків.

Ця програма чудово працює з файлами великого розміру, але я все одно тільки запускав у ній кастомні набори запитів, а мені ще потрібно було дізнатися всі коди SSID, які використовуються в бездротовій мережі DefCon. Тому я написав свій інструмент під назвою Pcapinator, який представлю в п'ятницю під час мого виступу. Я також розмістив його на своїй сторінці за адресою github.com/mspicer, тому можете перевірити його працездатність.

Конференція DEFCON 27. Інструмент для злому бездротових мереж WiFi Kraken

Даррен Кітчен: спільне обговорення та тестування наших продуктів – це велика справа, одна з ключових властивостей нашої спільноти.

Майк Спайсер: так, я люблю, коли люди кажуть мені: «А що ти думаєш про те чи про це?», а я відповідаю: «Ні, хлопці, я взагалі не думав ні про що таке, це страшенно хороша ідея!». Так само як і щодо «Кракена» — моя ідея була просто в тому, щоб встромити сюди всі ці антени, включити систему і поставити її кудись у куточок на 6 годин, поки не скінчиться заряд батареї, і ловити весь місцевий WiFi. трафік.

Даррен Кітчен: що ж, я дуже радий зустрічі з тобою, а ви, хлопці, приходьте на Hack 5 подивитися, що зробив Майк для всіх нас!

Небагато реклами 🙂

Дякую, що залишаєтеся з нами. Вам подобаються наші статті? Бажаєте бачити більше цікавих матеріалів? Підтримайте нас, оформивши замовлення або порекомендувавши знайомим, хмарні VPS для розробників від $4.99, унікальний аналог entry-level серверів, який був винайдений нами для Вас: Вся правда про VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps від $19 чи як правильно ділити сервер? (Доступні варіанти з RAID1 і RAID10, до 24 ядер і до 40GB DDR4).

Dell R730xd вдвічі дешевше в дата-центрі Equinix Tier IV в Амстердамі? Тільки в нас 2 х Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ТБ від $199 у Нідерландах! Dell R420 – 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB – від $99! Читайте про те Як побудувати інфраструктуру корп. класу із застосуванням серверів Dell R730xd Е5-2650 v4 вартістю 9000 євро за копійки?

Джерело: habr.com

Додати коментар або відгук