Pwnagotchi, das Tamagotchi, um WiFi-Netzwerke zu hacken

pwnagotchi

Beim Surfen im Internet stieß ich auf eine Neuigkeit, die meine Aufmerksamkeit erregte und die ich gerne mit unseren Lesern teilen möchte. Die erste stabile Version des Pwnagotchi-Projekts wurde kürzlich veröffentlicht, die sich entfaltet als ein Tool zum Hacken von drahtlosen Netzwerken.

Das Projekt Pwnagotchi unterscheidet sich von anderen Projekten mit dem gleichen Zweck von dem Teil seines Entwurfs, seit Pwnagotchi ist als elektronisches Haustier konzipiert, das dem berühmten Tamagotchi ähnelt. Der Hauptprototyp des Geräts basiert auf dem Raspberry Pi Zero W BoardEs kann jedoch auch in anderen Raspberry Pi-Karten sowie in jeder Linux-Umgebung verwendet werden, die über einen drahtlosen Adapter verfügt, der den Betrieb im Überwachungsmodus unterstützt. Die Verwaltung erfolgt über einen LCD-Bildschirm oder eine Weboberfläche. Der Projektcode ist in Python geschrieben und wird unter der GPLv3-Lizenz verteilt.

Über Pwnagotchi

pwnagotchi hat eine ganz besondere Art der Verwendung als Der Benutzer muss damit genauso interagieren wie mit einem Tamagotchi, seit dem Haustier muss mit Paketen gefüttert werden die von den verschiedenen Funkpunkten in der Verhandlungsphase einer neuen Verbindung abgefangen werden (der bekannte Handshake).

AndernfallsDas Gerät findet die verfügbaren drahtlosen Netzwerke und versucht abzufangen Handshake-Sequenzen. Da der Handshake nur gesendet wird, wenn der Client eine Verbindung zum Netzwerk herstellt, verwendet das Gerät verschiedene Methoden, um aktuelle Verbindungen zu trennen und Benutzer zu zwingen, erneut eine Verbindung zum Netzwerk herzustellen.

Während des Abfangens wird eine Datenbank mit Paketen akkumuliert, einschließlich Hashes, mit denen WPA-Schlüssel ausgewählt werden können.

Das Projekt zeichnet sich durch die Verwendung von mit AAC kompatiblen Trainingsmethoden aus (Actor Advantage Critic) und ein LSTM-speicherbasiertes neuronales Netzwerk, die verwendet wurden, um Bots zum Spielen von Computerspielen zu erstellen. Das Trainingsmodell wird ausgeführt, während das Gerät arbeitet, wobei frühere Erfahrungen berücksichtigt werden, um die optimale Strategie für den Angriff auf drahtlose Netzwerke auszuwählen.

Durch maschinelles Lernen Pwnagotchi wählt Intercept-Parameter dynamisch aus des Verkehrs und wählen Sie die Intensität der erzwungenen Beendigung von Benutzersitzungen aus. Es wird auch der manuelle Betriebsmodus unterstützt, in dem der Angriff ausgeführt wird.

Das Bettercap-Paket wird verwendet, um die zum Auswählen von WPA-Schlüsseln erforderlichen Verkehrstypen abzufangen. Das Abfangen erfolgt sowohl im passiven Modus als auch mit bekannten Arten von Angriffen, die Clients dazu zwingen, PMKIDs an das Netzwerk weiterzuleiten.

Abgefangene Pakete, die alle Formen von Hashcat-kompatiblen Handshakes abdecken, werden in PCAP-Dateien gespeichert, wobei für jedes drahtlose Netzwerk eine Datei berechnet wird.

In Analogie zu den Pwnagotchi, unterstützt die Bestimmung anderer Geräte in der Nähe Optional ist es auch möglich, an der Erstellung einer allgemeinen Abdeckungskarte teilzunehmen. Um Pwnagotchi-Geräte über WLAN zu verbinden, wird das Dot11-Protokoll verwendet. In der Nähe befindliche Geräte tauschen empfangene Daten über drahtlose Netzwerke aus und organisieren gemeinsame Arbeiten, wobei die Kanäle für einen Angriff aufgeteilt werden.

Die Pwnagotchi-Funktionalität kann durch Plugins erweitert werdenin Form von Funktionen wie automatischem Software-Update-System, Erstellung von Sicherungskopien, erfassten Handshake-Paketen an GPS-Koordinaten, Veröffentlichung von Daten über gehackte Netzwerke auf onlinehashcrack.com, wpa-sec.stanev.org, wigle .net und PwnGRID, zusätzliche Flags (Speicherverbrauch, Temperatur usw.) und die Implementierung der Wörterbuchkennwortauswahl für abgefangene Handshakes.

Wie bekomme ich das Bild von Pwnagotchi?

Schließlich für diejenigen, die einen Raspberry Pi Zero haben, sogar einen Raspberry 3 oder 4 kann das System-Image erhalten, indem Sie gehen auf den folgenden Link.

Das Bild kann mit Etcher auf Ihrer SD-Karte aufgezeichnet werden, das ein Multiplattform-Tool ist. Um mehr Details über die Konfiguration und deren Verwendung zu erfahren, können Sie dies tun Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.