Marcus Mengs, создатель платформы P4wnP1 (https://github.com/mame82/P4wnP1) для совершения атак на USB, опубликовал (https://github.com/mame82/P4wnP1_WiFi_covert_channel_client) прототип экспериментальной реализации стеганографического приложения для организации скрытого канала связи в WiFi. В предложенной разработке для обмена данными используются служебные Probe-кадры (https://mrncciew.com/2014/10/27/cwap-802-11-probe-requestres... 802.11, которые в обычных условиях применяются для отправки широковещательных запросов для определения доступных по заданному каналу сетей.
Обмен данных с использованием Probe-запросов и ответов позволяет передавать информацию без привязки клиента к конкретной WiFi-сети. Более того, создаваемый скрытый канал связи не зависит от используемой частоты (WiFi-канала), когда клиент уже подключен к существующей беспроводной сети (т.е. будучи подключенным к WiFi можно создать ещё один скрытый канал связи).Прототип пока представлен только на языке C# для платформы .NET, но предложенный протокол может быть реализован на любом другом языке. Теоретически может быть реализована поддержка многоканального доступа с созданием до 16 серверов с подключением к каждому серверу до 16 клиентов, но в прототипе пока это не реализовано, как и возможность скрытия каналов от средств мониторинга (данные подставляются в кадры, а не модулируются в RSSI (https://ru.wikipedia.org/wiki/%D0%9F%D0%....
Достигнутая прототипом пропускная способность по скрытому каналу составляет 65 байт в секунду.URL: https://github.com/mame82/P4wnP1_WiFi_covert_channel_client
Новость: https://www.opennet.dev/opennews/art.shtml?num=48397
>65 байт в секунду.Для текста более чем достаточно. Только я не вижу в чём "стеганографичность": этот текст не увидят не потому что он замаскирован под формат пакетов, а лишь потому, что в эти служебные пакеты никто не лез. Теперь их тоже будут контролировать. Миссия провалена даже не успев начаться.
Да, вместо скрытости речь скорее о секретном уровне
Другое дело, что там на 1 сервер 16 клиентов, если я правильно понял. Mesh?
А что по-твоему тогда "стеганографичность"? Такой железной логикой можно любой стеганографический метод опровергнуть: если знать, куда смотреть, то можно спалить факт передачи сообщения. Спасибо, капитан очевидность.P.S. зато первым коммент написал, как всегда
нет, сгеганографичность подразумевает что алгоритм может быть исзвестен, но для получения данных нужен ключ
Вы что-то путаете. Эти понятия друг к другу отношения не имеют.
стеганография - сокрытие данных без видимого изменения оригинала -Каждый чёрный цвет в картинке кодировать не 255,255,255,
а 254,255,255, соседний пиксели 255,254,255, 255,255,254....
В звуковом файле - на частотах 14кГц до 20 кГц сдвигать все частоты на нужное кол-во Гц.
14001 Гц = 0001
14002 Гц = 0010
14003 Гц = 0011
...
Алгоритм обратного сбора и есть ключ!В данном случае, используются служебные средства.
Равносильно переписке через имя на конверте. Вместо Сидорову Ивану Петровичу писать
Сидараву, Ивануу Питровечу., а в связи с приходом ЕГЭ письмо легко отдадут адресату.Сидорову Ивану Петровичу = 0000
Сидарову Ивану Петровичу = 0001
Сидараву Ивану Петровичу = 0010
Сидараву, Ивану Петровичу= 0011
...
точка в конце - инверсия
...
Сидараву, Ивану Петровичу. = 1100
Сидорову Ивану Петровичу. = 1111Домашнее задание:
1. Составить словарь.
2. Закодировать "Hello, World из 12 Тополь-М по Пентагону, 25 декабря 2018."
3. Подсчитать пропускную способность./bin/bash --posix
>сгеганографичность подразумевает что алгоритм может быть исзвестен, но для получения данных нужен ключ
>Алгоритм обратного сбора и есть ключ!Нет.
Предлагаю сперва определиться с терминологией.
Во-вторых, предлагаю от темы не отклоняться. Если есть аргументы в пользу тезиса астахла "предложенный метод - не стеганография" - пожалуйста, озвучьте связно.
теоритически - может быть, но на практике бессмысленно, поскольку слишком очевиден факт наличия стеганографии; пропоустите через bandpass и получите ваши данные в чистом виде. Если что, для введения в тему педивикия в помощь.
>Теперь их тоже будут контролировать.неуловимый джо же. Чтобы контролировать что то еще, помимо того, что уже контролируется - нужны ресурсы. Всех подряд контролировать не начнут (а если и да - то не сразу). Плюс защита от кулхацкера васяна. Как по мне - все в порядке.
Ну и да. Нет гарантии, что об этом не знали ребята из пентагонов и прочих анб. Фишка в том, что теперь об этом знают не только лишь они.
Слушать будут, ага... В нашей стране даже не могут изобрести рации для веонных, работающие в цифровом диапазоне - как в СССР, аналоговое всё. В Грузии вон военные обычными GSM-мобильниками связывались! Какое там сниффить служебные пакеты Wi-Fi...
Для веонных точно не могут - веонных не существует.
Я так понимаю, это приложение, которое превращает в средство скрытой коммуникации ширпотребовский Wi-Fi адаптер в ноутбуке юного борцуна с системой, точно так же превращает такой же адаптер в ноутбуке тарьщмайора в детектор этой коммуникации? И в чём тогда тут "стегано"?
>И в чём тогда тут "стегано"?по определению
если передавать по 1Б/сутки, а нечетные биты - старший шторой, выключателем, остальные ложкой о стакан и крышкой унитаза, то всё-таки стеганография.
https://github.com/mothran/bunny/
> https://github.com/mothran/bunny/да!
>> https://github.com/mothran/bunny/
> да!Редкий случай когда ник подходит. Это нечто на бидоне как впрочем и на дотнете хтонически непригодно для того чтобы например на роутер поставить.
Чем для простого смертного это лучше, чем обычное wifi соединение точка-точка?
А чем для простого смертного обычное wifi соединение точка-точка лучше, чем обыкновенное соединение планшет/сматрфон-котики/мордокнига?
Ну да. Как будто создание беспроводных соединений между машинами без использования точки доступа когда либо было проблемой. Или я просто не вкурил новость? В чем крутость сия велосипеда? В возможности объединения более 2 компов?
Юзвери не нужны
> Чем для простого смертного это лучше, чем обычное wifi соединение точка-точка?"Простой смертный" должен сначала доказать, что он смертный.
Простым смертным эта новость вообще до лампочки, можно не читать
Это соединение для сложносмертных.
Это не для общения человечек-человечек, это для общения человечек-шелл. Давным давно, когда я был маленький и моя борода ещё не доставала до яиц, то для организации таких каналов использовались ICMP-запросы.Впрочем, ICMP-туннели всё ещё никто не отменил. И да, при работе с ними можно использовать любые криптографические алгоритмы. З....тесь резать и дешифровывать. :-D
ICMP флуд всех достал и при попытке так качать существенный объемы можно нарваться на автобаню, аж со стороны сетевого оборудования. Даже на хомякомыльницах в их айпитаблесе часто вбит рулес лимитирующий PPS для icmp до маргинальных значений. Хотя если 65 байтов в секунду устроит, вариант. Даже побольше пролезет.Однако, технически, дропнуть ICMP не представляет проблемы. Аномальный объем ICMP палится по сравнению с остальным траффиком. Так что чрезмерно вахтерствующий админ может и забананить чудо-тунель. Штуки типа GFW и прочих DPI могут и на автомате такое забанить. Без фатальных потерь для легитимных юзерей и чрезмерного выгрызания ими мозга. Такие свойства туннеля не украшают его.
В случае вайфая к тому же до того как ICMP полетит - надо еще к сети приконектиться. Данный хендшейк как бы достаточно заметен в эфире как сущность, роутеры еще и в лог часто пишут параметры и дату этого. Лог зачастую живет только в RAM но все-равно следы. А тут идея в том что хэндшейка как такового может и не быть.
...впрочем, это всего лишь скучный дотнетчик. В его маздае ему видимо недоступен полноценный monitor mode с injection и прочие продвинутости типа OCB. Вот он и занимается какой-то хренью. Креативно, но в monitor mode можно вообще любые пакеты в эфир слать. На другой стороне линка можно еще одним monitor mode это поймать. По сути так можно всю реализацию вафли в юзерспейсе сделать. Чем штуки типа mdk3, aitcrack и проч и занимаются.
p.s. в aircrack-ng кстати есть весьма неочевидные туннели, использующие баги в протоколах шифрования, которые не требуют даже толком знать ключ сети.
Комментаторы, вы хоть чуть-чуть вчитайтесь в новость.
Рачь идет не о шелах каких-то, а просто пакетах, которые транслируются в пределах сети всем желающим.
То есть, два человека могут обмениваться информацией таким извращенным способом, используя wifi-сеть, но незаметно для нее самой.
> То есть, два человека могут обмениваться информацией таким извращенным способом, используя
> wifi-сеть, но незаметно для нее самой.и бесплатно ходить в интернеты?
Со скоростью 65 байт в секунду. Много же вы увидите в интернете с такой скоростью)
"эстонский" даркнет для "эстонских" хакеров
Если подумать, смска 140 английских символов. Или 70 русских. Две секунды на отправку сообщения размером с СМС - повеселее отправки смс с мобилы.Но да, качать так сайт на каком там реакт.жс с 500 кило скриптов и фонтом на еще 500 кил ради вон тех 2 голимых значков в уголке - задолбаешься конкретно, не сомневайся даже.
> Со скоростью 65 байт в секунду. Много же вы увидите в интернете
> с такой скоростью)Да ладно вам.
Котики:
( \
\ \
/ / |\\
/ / .-`````-. / ^`-.
\ \ / \_/ {|} `o
\ \ / .---. \\ _ ,--'
\ \/ / \, \( `^^^
\ \/\ (\ )
\ ) \ ) \ \
jgs ) /__ \__ ) (\ \___
(___)))__))(__))(__)))|\ _,,,---,,_
/,`.-'`' -. ;-;;,_
|,4- ) )-,_..;\ ( `'-'
'---''(_/--' `-'\_))\._.,--....,'``.
.b--. /; _.. \ _\ (`._ ,.
`=,-,-'~~~ `----(,_..'--(,_..'`-.;.'_ ___ _.--.
\`.|\..----...-'` `-._.-'_.-'`
/ ' ` , __.--'
)/' _/ \ `-_, /
`-'" `"\_ ,_.-;_.-\_ ', fsc/as
_.-'_./ {_.' ; /
{_.-``-' {_/Порнуха (причем еще и 5k(!); пароль "pixel")
https://web.archive.org/web/20020205071951/http://entries.th...
http://web.archive.org/web/20020416020147/http://www.the5k.o...ЗЫ: современные браузеры своим глупым сглаживанием все портят. Вот так оно выглядело в оригинале:
https://11k2.files.wordpress.com/2008/12/081213pixxxelchix.g...
https://g4.dcdn.lt/images/pix/file309451_porn.jpg
>> То есть, два человека могут обмениваться информацией таким извращенным способом, используя
>> wifi-сеть, но незаметно для нее самой.
> и бесплатно ходить в интернеты?нет, но вы можете поднять mesh-сеть без точек доступа и так, что непрошареные товарищьмайоры не будут замечать что у вас есть соединение точка-точка
Как раз в эти ваши интернеты такие пакеты не улетают, поэтому их посторонние и не видят. :)
> Комментаторы, вы хоть чуть-чуть вчитайтесь в новость.
> Рачь идет не о шелах каких-то, а просто пакетах, которые транслируются в
> пределах сети всем желающим.
> То есть, два человека могут обмениваться информацией таким извращенным способом, используя
> wifi-сеть, но незаметно для нее самой.Зёма, никто не мешает на второй стороне запилить демона который будет ретранслировать принятые пакеты в команды шелла (не обязательно, кстати, просто уже есть готовый пример).
В общем, "сам ты не поэт". (Цэ) Александр Пушной.
самое то чтобы писать смски через такой метод :D
а точка доступа их ретранслирует?
> а точка доступа их ретранслирует?Probe? Куда? Зачем? Точка на них отвечать может. Если посчитает что ее этот probe касается.
Неочевидность тут в том что сами по себе probe requests и ответы на них как правило не несут полезных данных, это чисто технический служебный обмен обмен вижа "кто здесь" - "такая-то точка, параметры такие-сякие".
Если интересно что там содержится - читай маны и вкатай что-нибудь типа iw dev wlan0 scan ... - он посканит эфир, пульнет несколько PROBE в тех кого заметит и вывалит декодированное содержимое их ответов в довольно подробном и информативном виде.
А возможность посылки этих Probe-кадров у непривилегированного пользователя есть? А то, может, сначала нужно ещё рута получить?
> А возможность посылки этих Probe-кадров у непривилегированного пользователя есть? А то,
> может, сначала нужно ещё рута получить?//offtop
боже, вначале эти идиоты говорят что рут им не нужен, а потом говорят "нам это не нужно, потому что требует рута, а рута не получить"
А я считаю, что это очень правильно, когда идиотам не дают рута.
> А возможность посылки этих Probe-кадров у непривилегированного пользователя есть? А то,
> может, сначала нужно ещё рута получить?Если у тебя рута в системе нет - ты вообще там в гостях. И будешь делать только то что тебе разрешит настоящий владелец системы.
> C# для платформы .NETВсё понятно.
Мне вот нефига не понятно как они из C# вообще вылезли из своей песочницы? Какая ОС вообще дает доступ к Probe пакетам? Может быть он просто сделал защищенные сети с названием '\0{bytes}' и раздовался, что их никто не видит? Почему не использовать RDS или кто там был по рациям специ напомните пакетный протокол ala TCP/IP, но в гражданском диапазоне дальнобойщиков?
Блин, в новости ссылка на github, если иметь немного желания и компетентности, можно за минуту найти ответ на этот вопрос.В частности,
> как они из C# вообще вылезли из своей песочницыони тупо импортируют нужные функции из системных DLL-ок.
[DllImport("Wlanapi", EntryPoint = "WlanEnumInterfaces")]
public static extern uint WlanEnumInterfaces([In] IntPtr hClientHandle, IntPtr pReserved, out IntPtr ppInterfaceList);[DllImport("wlanapi.dll")]
public static extern int WlanOpenHandle(
[In] UInt32 clientVersion,
[In, Out] IntPtr pReserved,
[Out] out uint negotiatedVersion,
[Out] out IntPtr clientHandle);
Некое подобие телеграфа для тех, кто в одной WiFi сети. Неплохо, неплохо. Тут никакие Telegram не нужны чтобы секретно общаться. Тем более все WiFi сети не будут отслеживать. Интересно как отреагируют на это Озеров и Яровая... Хотя... Лучше путь лучше не знают, а то заставят всех писать трафик сетей и хранить в течение полугода.