Pwnagotchi, tamagotchi k hackování WiFi sítí

pwnagotchi

Při procházení sítě jsem narazil na novinku, která mě zaujala a kterou bych rád sdílel s našimi čtenáři. nedávno byla vydána první stabilní verze projektu Pwnagotchi, který se odvíjí jako nástroj pro hackování bezdrátových sítí.

El Proyecto Pwnagotchi se liší od ostatních projektů se stejným účelem od části jeho designu, protože Pwnagotchi je navržen jako elektronický mazlíček, který se podobá slavnému Tamagotchi. Hlavní prototyp zařízení je založen na desce Raspberry Pi Zero W., ale lze jej použít také v jiných deskách Raspberry Pi, stejně jako v jakémkoli prostředí Linux, které má bezdrátový adaptér, který podporuje provoz v režimu monitorování, správa se provádí pomocí LCD obrazovky nebo webového rozhraní. Kód projektu je napsán v Pythonu a distribuován pod licencí GPLv3.

O Pwnagotchi

pwnagotchi má velmi zvláštní způsob použití od té doby uživatel s ním musí komunikovat stejně jako s tamagoči, protože mazlíček musí být krmena balíčky které jsou zachyceny z různých bezdrátových bodů ve fázi vyjednávání o novém připojení (známý handshake).

v opačném případě, zařízení vyhledá dostupné bezdrátové sítě a pokusí se zachytit sekvence potřesení rukou. Vzhledem k tomu, že handshake se odesílá pouze tehdy, když se klient připojí k síti, zařízení používá různé metody k odpojení aktuálních připojení a nutí uživatele k opětovnému připojení k síti.

Během odposlechu se shromažďuje databáze balíčků, včetně hashů, které lze použít k výběru klíčů WPA.

Projekt vyniká využitím tréninkových metod kompatibilních s AAC (Actor Advantage Critic) a neuronová síť založená na paměti LSTM, které byly použity k vytváření robotů pro hraní počítačových her. Výcvikový model se provádí, když zařízení pracuje, s přihlédnutím k minulým zkušenostem s výběrem optimální strategie pro útok na bezdrátové sítě.

Prostřednictvím strojového učení, Pwnagotchi dynamicky vybírá parametry zachycení provozu a vyberte intenzitu vynuceného ukončení uživatelských relací. Podporován je také režim ručního provozu, ve kterém je útok prováděn.

Paket bettercap se používá k zachycení typů provozu požadovaných pro výběr klíčů WPA. Zachytávání se provádí jak v pasivním režimu, tak se známými typy útoků, které nutí klienty předávat PMKID do sítě.

Zachycené pakety pokrývající všechny formy handshake vyhovujících hashcat jsou uloženy v souborech PCAP s jedním souborem vypočítaným pro každou bezdrátovou síť.

Analogicky s Pwnagotchi, podporuje určení dalších zařízení v okolí a je také volitelně možné podílet se na konstrukci obecné mapy pokrytí. Pro připojení zařízení Pwnagotchi přes WiFi se používá protokol Dot11. Zařízení v okolí si vyměňují přijatá data přes bezdrátové sítě a organizují společnou práci a dělí kanály pro útok.

Funkčnost Pwnagotchi lze rozšířit pomocí pluginůve formě funkcí, jako je systém automatické aktualizace softwaru, vytváření záložních kopií, zachycené pakety handshake do GPS souřadnic, zveřejňování údajů o hacknutých sítích na onlinehashcrack.com, wpa-sec.stanev.org, wigle .net a PwnGRID, další příznaky (spotřeba paměti, teplota atd.) a implementace výběru hesla slovníku pro zachycená podání ruky.

Jak získat obraz Pwnagotchi?

A konečně, pro ty, kteří mají Raspberry Pi Zero, dokonce i Raspberry 3 nebo 4 můžete získat obraz systému tím, že půjdete na následující odkaz.

Obrázek lze zaznamenat na kartu SD pomocí nástroje Etcher, což je multiplatformní nástroj. Chcete-li vědět více podrobností o konfiguraci a způsobu jejího použití, můžete to udělat v tomto odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.